Amazon EBS

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1395

Amazon Elastic Compute Cloud

Guía del usuario de instancias de Linux


Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Amazon Elastic Compute Cloud: Guía del usuario de instancias de Linux


Copyright © 2020 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.

Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's,
in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits
Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not
be affiliated with, connected to, or sponsored by Amazon.
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Table of Contents
¿Qué es Amazon EC2? ...................................................................................................................... 1
Características de Amazon EC2 ................................................................................................... 1
Primeros pasos con Amazon EC2 ................................................................................................. 1
Servicios relacionados ................................................................................................................. 2
Acceso a Amazon EC2 ............................................................................................................... 3
Precios de las Amazon EC2 ........................................................................................................ 4
Conformidad con DSS de PCI ...................................................................................................... 4
Instancias y AMI ......................................................................................................................... 4
Instancias .......................................................................................................................... 5
AMI .................................................................................................................................. 7
Regiones y zonas ....................................................................................................................... 7
Regiones ........................................................................................................................... 8
Zonas de disponibilidad ..................................................................................................... 13
Zonas locales ................................................................................................................... 15
Zonas de Wavelength ........................................................................................................ 18
AWS Outposts .................................................................................................................. 20
Volumen de dispositivo raíz ........................................................................................................ 21
Conceptos sobre almacenamiento de dispositivo raíz ............................................................. 21
Elección de una AMI por tipo de dispositivo raíz .................................................................... 23
Determinación del tipo de dispositivo raíz de la instancia ........................................................ 24
Cambio del volumen raíz a persistente ................................................................................ 24
Configuración ................................................................................................................................... 28
Suscríbase a AWS .................................................................................................................... 28
Crear un par de claves .............................................................................................................. 28
Crear un grupo de seguridad ...................................................................................................... 30
Explicación introductoria ..................................................................................................................... 32
Información general ................................................................................................................... 32
Requisitos previos ..................................................................................................................... 33
Paso 1: Lanzamiento de una instancia ......................................................................................... 33
Paso 2: Conexión a la instancia .................................................................................................. 34
Paso 3: Eliminación de la instancia .............................................................................................. 35
Pasos siguientes ....................................................................................................................... 35
Prácticas recomendadas .................................................................................................................... 36
Tutoriales ......................................................................................................................................... 38
Instalación de un servidor LAMP (Amazon Linux 2) ........................................................................ 38
Paso 1: Preparar el servidor LAMP ..................................................................................... 39
Paso 2: Probar el servidor LAMP ........................................................................................ 42
Paso 3: Proteger el servidor de base de datos ...................................................................... 43
Paso 4: (Opcional) Instalar phpMyAdmin .............................................................................. 44
Solución de problemas ...................................................................................................... 47
Temas relacionados .......................................................................................................... 47
Instalación de un servidor LAMP (Amazon Linux AMI) .................................................................... 48
Paso 1: Preparar el servidor LAMP ..................................................................................... 48
Paso 2: Probar el servidor Lamp ......................................................................................... 53
Paso 3: Proteger el servidor de base de datos ...................................................................... 54
Paso 4: (Opcional) Instalar phpMyAdmin .............................................................................. 55
Solución de problemas ...................................................................................................... 58
Temas relacionados .......................................................................................................... 59
Tutorial: Alojar un blog de WordPress .......................................................................................... 59
Requisitos previos ............................................................................................................. 60
Instalación de WordPress ................................................................................................... 60
Pasos siguientes ............................................................................................................... 67
¡Socorro! Ha cambiado el nombre DNS público y ahora el blog se ha roto ................................. 68
Tutorial: configure SSl/TLS en Amazon Linux 2 ............................................................................. 68

iii
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Requisitos previos ............................................................................................................. 69


Paso 1: Habilitar TLS en el servidor .................................................................................... 70
Paso 2: Obtener un certificado firmado por una CA ................................................................ 72
Paso 3: Probar y reforzar la configuración de seguridad ......................................................... 77
Solución de problemas ...................................................................................................... 80
Certificate Automation: Let's Encrypt with Certbot on Amazon Linux 2 ....................................... 80
Tutorial: configure SSl/TLS en Amazon Linux ................................................................................ 84
Requisitos previos ............................................................................................................. 85
Paso 1: Habilitar TLS en el servidor .................................................................................... 85
Paso 2: Obtener un certificado firmado por una CA ................................................................ 87
Paso 3: Probar y reforzar la configuración de seguridad ......................................................... 92
Solución de problemas ...................................................................................................... 94
Certificate automation: Let's Encrypt with Certbot on Amazon Linux .......................................... 95
Tutorial: Aumente la disponibilidad de la aplicación ........................................................................ 98
Requisitos previos ............................................................................................................. 99
Escale y balancee la carga de la aplicación .......................................................................... 99
Probar el balanceador de carga ........................................................................................ 101
Imágenes de máquina de Amazon ..................................................................................................... 103
Uso de una AMI ..................................................................................................................... 103
Creación de su propia AMI ....................................................................................................... 104
Proceso para comprar, compartir y vender AMI ........................................................................... 104
Anulación del registro de la AMI ................................................................................................ 105
Amazon Linux 2 y Amazon Linux AMI ........................................................................................ 105
Tipos de AMI .......................................................................................................................... 105
Permisos de lanzamiento ................................................................................................. 105
Almacenamiento para el dispositivo raíz ............................................................................. 106
Tipos de virtualización ............................................................................................................. 108
AMI compartidas ..................................................................................................................... 110
Búsqueda AMI compartidas .............................................................................................. 111
Conversión una AMI en pública ......................................................................................... 113
Uso compartido una AMI con cuentas de AWS específicas .................................................... 114
Uso compartido marcadores ............................................................................................. 116
Directrices para AMI de Linux compartidas ......................................................................... 117
AMI de pago .......................................................................................................................... 121
su AMI ......................................................................................................................... 122
una AMI pagada ............................................................................................................ 122
una AMI pagada ............................................................................................................ 123
el código de producto para su instancia ............................................................................ 124
soporte de pago ............................................................................................................ 124
Facturas para AMI pagada y soportadas ............................................................................ 125
sus suscripciones de AWS Marketplace ............................................................................ 125
Creación de una AMI de Linux con el respaldo de Amazon EBS .................................................... 125
Información general acerca de la creación de AMIs con el respaldo Amazon EBS ...................... 126
Creación de una AMI de Linux desde una instancia ............................................................. 127
Creación de una AMI de Linux desde una instantánea .......................................................... 129
Lanzamiento de una instancia desde la AMI que ha creado ................................................... 129
Creación de una AMI de Linux con respaldo en el almacén de instancias ......................................... 130
Información general acerca del proceso de creación de las AMI con respaldo en el
almacenamiento de la instancia ......................................................................................... 130
Requisitos previos ........................................................................................................... 131
Configuración de las herramientas de la AMI ....................................................................... 131
Creación de una AMI desde una instancia con respaldo en el almacén de instancias .................. 134
Conversión a una AMI respaldada por Amazon EBS ............................................................ 142
Referencia de las herramientas para AMI ........................................................................... 145
Usando del cifrado con AMI con respaldo de EBS ....................................................................... 162
Situaciones de lanzamiento de instancias ........................................................................... 162
Situaciones de copia de imagen ........................................................................................ 165

iv
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Copiando un AMI .................................................................................................................... 167


Permisos para copiar una AMI con respaldo en el almacenamiento de la instancia ..................... 168
Copias entre regiones ...................................................................................................... 169
Copias entre cuentas ....................................................................................................... 170
Cifrado y copias .............................................................................................................. 170
Copiar una AMI .............................................................................................................. 171
Detención de una operación de copia de una AMI pendiente ................................................. 172
Obtención información de facturación ......................................................................................... 173
Campos de información de facturación de las AMI ............................................................... 173
Detalles de la plataforma y valores de operación de uso ....................................................... 174
Visualización de los detalles de la plataforma y los valores de operación de uso ........................ 174
Confirmación de la información de facturación en la factura ................................................... 176
Anulación del registro de la AMI de Linux ................................................................................... 176
Limpieza de la AMI respaldada por Amazon EBS ................................................................ 176
Limpieza de la AMI con respaldo en el almacenamiento de la instancia ................................... 178
Amazon Linux ......................................................................................................................... 179
Disponibilidad de Amazon Linux ........................................................................................ 179
Conexión a una instancia Amazon Linux ............................................................................ 180
Identificación de las imágenes de Amazon Linux .................................................................. 180
Herramientas de línea de comando de AWS ....................................................................... 181
Repositorio de paquetes ................................................................................................... 182
Biblioteca Extras de Amazon Linux 2 ................................................................................. 185
Acceso a paquetes de origen como referencia ..................................................................... 185
cloud-init ........................................................................................................................ 186
Suscripción a las notificaciones de Amazon Linux ................................................................ 187
Ejecución de Amazon Linux 2 en las instalaciones ............................................................... 189
Kernel Live Patching ........................................................................................................ 193
Kernels proporcionados por el usuario ........................................................................................ 198
Imágenes de tipo AMIs HVM (GRUB) ................................................................................ 198
Imágenes de tipo AMIs paravirtuales (PV-GRUB) ................................................................. 199
Uso del entorno de escritorio MATE .......................................................................................... 204
Instancias ....................................................................................................................................... 206
Tipos de instancias ................................................................................................................. 206
Tipos de instancias disponibles ......................................................................................... 207
Especificaciones de hardware ........................................................................................... 211
Tipos de virtualización de AMI .......................................................................................... 211
Instancias integradas en el sistema Nitro ............................................................................ 211
Características de red y almacenamiento ............................................................................ 212
Límites de instancias ....................................................................................................... 215
Fin general ..................................................................................................................... 215
Optimizada para computación ........................................................................................... 263
Optimizada para memoria ................................................................................................ 271
Optimizada para almacenamiento ...................................................................................... 282
Computación acelerada .................................................................................................... 289
Búsqueda de un tipo de instancia ...................................................................................... 305
Cambio del tipo de instancia ............................................................................................. 306
Obtención de recomendaciones ......................................................................................... 310
Opciones de compra de instancias ............................................................................................ 313
Determinar el ciclo de vida de las instancias ....................................................................... 314
Instancias bajo demanda .................................................................................................. 315
Instancias reservadas ...................................................................................................... 319
Instancias programadas ................................................................................................... 359
Instancias de spot ........................................................................................................... 363
Hosts dedicados ............................................................................................................. 453
Instancias dedicadas ....................................................................................................... 486
Reservas de capacidad bajo demanda ............................................................................... 492
Ciclo de vida de la instancia ..................................................................................................... 511

v
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Lanzamiento de la instancia ............................................................................................. 512


Detención e inicio de la instancia (solo instancias respaldadas por Amazon EBS) ...................... 513
Hibernar instancia (solo instancias con respaldo de Amazon EBS) .......................................... 513
Reinicio de la instancia .................................................................................................... 514
Retirada de instancias ..................................................................................................... 514
Terminación de la instancia .............................................................................................. 514
Diferencias entre reinicio, detención, hibernación y terminación .............................................. 514
Lanzar ........................................................................................................................... 516
Conectar ........................................................................................................................ 584
Parar e iniciar ................................................................................................................. 610
Hibernar ......................................................................................................................... 613
Reinicio ......................................................................................................................... 625
Retirar ........................................................................................................................... 625
Finalizar ......................................................................................................................... 628
Recuperar ...................................................................................................................... 634
Configurar instancias ............................................................................................................... 636
Casos de uso de configuración comunes ............................................................................ 636
Administración del software .............................................................................................. 637
Administrar usuarios. ....................................................................................................... 642
Control de estados del procesador .................................................................................... 645
Establecimiento de la hora ............................................................................................... 651
Optimización de las opciones de CPU ................................................................................ 656
Cambio del nombre de alojamiento .................................................................................... 672
Configuración de DNS dinámico ........................................................................................ 675
Ejecución de comandos durante el lanzamiento ................................................................... 677
Metadatos de instancia y datos de usuario .......................................................................... 683
Elastic Inference ..................................................................................................................... 716
Identificación de instancias ....................................................................................................... 717
Inspección del Documentos de identidad de instancia ........................................................... 717
Inspección del UUID del sistema ....................................................................................... 717
Monitoreo ....................................................................................................................................... 719
Monitoreo automatizado y manual ............................................................................................. 720
Herramientas de monitoreo automatizadas .......................................................................... 720
Herramientas de monitoreo manuales ................................................................................ 721
Prácticas recomendadas de monitoreo ....................................................................................... 722
Monitoreo del estado de las instancias ....................................................................................... 722
Comprobaciones de estado de instancias ........................................................................... 722
Eventos programados ...................................................................................................... 727
Monitoreo de las instancias con CloudWatch ............................................................................... 739
Habilitar el monitoreo detallado ......................................................................................... 740
Mostrar métricas disponibles ............................................................................................. 741
Obtener estadísticas para métricas .................................................................................... 753
Representación gráfica de métricas ................................................................................... 761
Crear una alarma ............................................................................................................ 761
Crear alarmas que detienen, terminan, reinician o recuperan una instancia ............................... 763
Automatización de Amazon EC2 con Eventos de CloudWatch ........................................................ 772
Monitoreo de métricas de memoria y disco ................................................................................. 773
Recopilación de métricas mediante el agente de CloudWatch ................................................ 773
Obsoleto: Recopilación de métricas mediante los scripts de monitorización de CloudWatch ......... 773
Registrar llamadas a la API con AWS CloudTrail ......................................................................... 781
Información de Amazon EC2 y Amazon EBS en CloudTrail ................................................... 781
Descripción de las entradas de archivos de registro de Amazon EC2 y de Amazon EBS ............. 782
Auditoría de usuarios que se conectan mediante EC2 Instance Connect .................................. 783
Redes ............................................................................................................................................ 785
Direccionamiento IP de instancias ............................................................................................. 785
Direcciones IPv4 privadas y nombres de alojamiento DNS internos ......................................... 785
Direcciones IPv4 públicas y nombres de alojamiento DNS externos ........................................ 786

vi
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Direcciones IP elásticas (IPv4) .......................................................................................... 787


Servidor DNS de Amazon ................................................................................................ 787
Direcciones IPv6 ............................................................................................................. 787
Uso de direcciones IP para la instancia .............................................................................. 788
Varias direcciones IP ....................................................................................................... 793
Traiga sus propias direcciones IP .............................................................................................. 802
Requisitos ...................................................................................................................... 802
Prepárese para traer su rango de direcciones a su cuenta de AWS ......................................... 803
Aprovisionar el rango de direcciones para utilizarlo con AWS ................................................. 805
Anunciar el rango de direcciones mediante AWS ................................................................. 805
Uso del intervalo de direcciones ........................................................................................ 806
Desaprovisionar el rango de direcciones ............................................................................. 807
Direcciones IP elásticas ........................................................................................................... 808
Conceptos básicos de las direcciones IP elásticas ............................................................... 808
Uso de direcciones IP elásticas ......................................................................................... 809
Uso de DNS inverso para aplicaciones de correo electrónico ................................................. 815
Límite de direcciones IP elásticas ...................................................................................... 815
Interfaces de red ..................................................................................................................... 816
Conceptos básicos de interfaz de red ................................................................................ 817
Direcciones IP por interfaz de red por tipo de instancia ......................................................... 817
Caso de uso de las interfaces de red ................................................................................. 829
Prácticas recomendadas para configurar interfaces de red .................................................... 831
Uso de interfaces de red .................................................................................................. 832
Interfaces de red administradas por el solicitante ................................................................. 841
Redes mejoradas .................................................................................................................... 842
Tipos de redes mejoradas ................................................................................................ 843
Habilitar las redes mejoradas en la instancia ....................................................................... 843
Redes mejoradas: ENA .................................................................................................... 843
Redes Mejoradas: Intel 82599 VF ...................................................................................... 856
Solución de problemas de ENA ......................................................................................... 862
Elastic Fabric Adapter .............................................................................................................. 869
Conceptos básicos de EFA .............................................................................................. 869
Interfaces y bibliotecas admitidas ...................................................................................... 871
Tipos de instancias admitidos ........................................................................................... 871
AMIs soportadas ............................................................................................................. 871
Limitaciones de EFA ........................................................................................................ 871
Introducción a EFA y MPI ................................................................................................ 872
Introducción a EFA y NCCL .............................................................................................. 880
Uso de EFA ................................................................................................................... 897
Monitorización de un EFA ................................................................................................ 900
Verificación del instalador de EFA mediante una suma de comprobación ................................. 901
Grupos de ubicación ................................................................................................................ 902
Grupos de ubicación en clúster ......................................................................................... 903
Grupos de ubicación de particiones ................................................................................... 904
Grupos de ubicación distribuida ......................................................................................... 905
Reglas y limitaciones de los grupos de ubicación ................................................................. 905
Creación de un grupo de ubicación ................................................................................... 906
Etiquetado de un grupo de ubicación ................................................................................. 908
Lanzamiento de instancias en un grupo de ubicación ........................................................... 910
Descripción de instancias en un grupo de ubicación ............................................................. 911
Cambio del grupo de ubicación para una instancia ............................................................... 912
Eliminación de un grupo de ubicación ................................................................................ 913
MTU de red ........................................................................................................................... 914
Tramas gigantes (9 001 MTU) ........................................................................................... 915
Detección de la MTU de la ruta ........................................................................................ 915
Comprobar la MTU de la ruta entre dos hosts ..................................................................... 916
Comprobación y establecimiento de la MTU en la instancia de Linux ....................................... 916

vii
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Solución de problemas ..................................................................................................... 917


Nubes virtuales privadas .......................................................................................................... 917
Documentación de Amazon VPC ....................................................................................... 917
EC2-Classic ............................................................................................................................ 918
Detección de plataformas compatibles ................................................................................ 918
Tipos de instancias disponibles en EC2-Classic ................................................................... 919
Diferencias entre las instancias en EC2-Classic y una VPC ................................................... 920
Compartir y obtener acceso a recursos entre EC2-Classic y una VPC ..................................... 925
ClassicLink ..................................................................................................................... 926
Migración de EC2-Classic a una VPC ................................................................................ 938
Seguridad ...................................................................................................................................... 949
Seguridad de la infraestructura .................................................................................................. 949
Aislamiento de red .......................................................................................................... 950
Aislamiento en hosts físicos .............................................................................................. 950
Control del tráfico de red .................................................................................................. 950
Puntos de conexión de la VPC de tipo interfaz ............................................................................ 951
Creación de un punto de enlace de la VPC de tipo interfaz .................................................... 951
Crear una política de punto de enlace de la VPC de tipo interfaz ............................................ 951
Resiliencia .............................................................................................................................. 952
Protección de los datos ............................................................................................................ 953
Cifrado en reposo ........................................................................................................... 954
Cifrado en tránsito ........................................................................................................... 954
Administración de identidades y accesos .................................................................................... 954
Acceso de red a su instancia ............................................................................................ 955
Atributos de los permisos de Amazon EC2 ......................................................................... 955
IAM y Amazon EC2 ......................................................................................................... 955
Políticas de IAM .............................................................................................................. 957
IAM roles ..................................................................................................................... 1012
Acceso a la red ............................................................................................................ 1020
Pares de claves .................................................................................................................... 1023
Creación o importación de un par de claves ...................................................................... 1024
Etiquetado de un par de claves ....................................................................................... 1027
Recuperar la clave pública de su par de claves ................................................................. 1029
Recuperar la clave pública para su par de claves a través de metadatos de instancia ............... 1029
Localización de la clave pública en una instancia ............................................................... 1030
Identificación del par de claves que se especificó en el lanzamiento ...................................... 1031
(Opcional) Verificar la huella digital de su par de claves ...................................................... 1031
Agregar o sustituir un par de claves para la instancia .......................................................... 1032
Conectarse a la instancia de Linux tras la pérdida de la clave privada .................................... 1033
Eliminar el par de claves ................................................................................................ 1037
Grupos de seguridad ............................................................................................................. 1038
Reglas del grupo de seguridad ........................................................................................ 1039
Grupos de seguridad predeterminados ............................................................................. 1042
Custom security groups (Grupos de seguridad personalizados) ............................................. 1042
Uso de grupos de seguridad ........................................................................................... 1043
Referencia de reglas de grupos de seguridad .................................................................... 1051
Administración de actualizaciones ............................................................................................ 1058
Validación de la conformidad .................................................................................................. 1058
Almacenamiento ............................................................................................................................ 1059
Amazon EBS ........................................................................................................................ 1060
Características de Amazon EBS ...................................................................................... 1061
Volúmenes de EBS ....................................................................................................... 1062
Instantáneas de EBS ..................................................................................................... 1105
Servicios de datos de EBS ............................................................................................. 1157
Volúmenes de EBS y NVMe ........................................................................................... 1184
Optimización de EBS ..................................................................................................... 1187
Rendimiento de EBS ...................................................................................................... 1205

viii
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Métricas de CloudWatch para EBS .................................................................................. 1221


Eventos de CloudWatch de EBS ..................................................................................... 1228
Cuotas de EBS ............................................................................................................. 1239
Almacén de instancias ........................................................................................................... 1239
Duración del almacén de instancias ................................................................................. 1240
Volúmenes de almacén de instancias ............................................................................... 1240
Agregar volúmenes de almacén de instancias .................................................................... 1247
Volúmenes de almacén de instancias SSD ........................................................................ 1250
Volúmenes de intercambio de almacén de instancias .......................................................... 1252
Optimización del rendimiento de disco .............................................................................. 1255
Almacenamiento de archivos ................................................................................................... 1255
Amazon S3 .................................................................................................................. 1256
Amazon EFS ................................................................................................................ 1257
Límites de volumen de instancias ............................................................................................ 1261
Límites de volumen del sistema Nitro ............................................................................... 1261
Límites de volumen específicos de Linux .......................................................................... 1261
Ancho de banda frente a capacidad ................................................................................. 1262
Asignación de nombres a los dispositivos ................................................................................. 1262
Nombres de dispositivos disponibles ................................................................................ 1262
Consideraciones sobre el nombre de los dispositivos .......................................................... 1263
Mapeo de dispositivos de bloques ........................................................................................... 1264
Conceptos sobre la asignación de dispositivos de bloques ................................................... 1264
Asignación de dispositivos de bloques AMI ....................................................................... 1267
Asignación de dispositivos de bloques de instancias ........................................................... 1269
Recursos y etiquetas ..................................................................................................................... 1275
Ubicaciones de los recursos ................................................................................................... 1275
ID de recursos ...................................................................................................................... 1276
Trabajo con ID más largos .............................................................................................. 1277
Control del acceso a la configuración de ID largo ............................................................... 1281
Listado y filtrado de los recursos ............................................................................................. 1281
Listado y filtrado de recursos mediante la consola .............................................................. 1282
Listado y filtrado mediante la CLI y la API ......................................................................... 1285
Etiquetado de los recursos ..................................................................................................... 1287
Conceptos básicos de etiquetas ...................................................................................... 1287
Etiquetado de los recursos ............................................................................................. 1288
Restricciones de las etiquetas ......................................................................................... 1291
Etiquetado de los recursos para facturación ...................................................................... 1292
Uso de etiquetas mediante la consola .............................................................................. 1292
Trabajo con etiquetas mediante la línea de comandos ........................................................ 1296
Agregar etiquetas a un recurso mediante CloudFormation ................................................... 1299
Cuotas de servicio ................................................................................................................. 1300
Visualización de los límites actuales ................................................................................. 1300
Solicitud de un aumento ................................................................................................. 1302
Límites relacionados con el correo electrónico enviado mediante el puerto 25 .......................... 1302
Informes de uso .................................................................................................................... 1302
Solución de problemas ................................................................................................................... 1303
Solución de problemas de lanzamiento ..................................................................................... 1303
Límite de la instancia excedido ........................................................................................ 1303
Capacidad de la instancia insuficiente .............................................................................. 1304
La instancia termina inmediatamente ................................................................................ 1304
Conexión a una instancia ....................................................................................................... 1306
Causas comunes de problemas de conexión ..................................................................... 1306
Error connecting to your instance: Connection timed out ...................................................... 1307
Error: unable to load key … Expecting: ANY PRIVATE KEY ................................................. 1309
Error: User key not recognized by server .......................................................................... 1309
Error: Permiso denegado o conexión cerrada por [instancia] puerto 22 ................................... 1310
Error: Unprotected Private Key File (Error: archivo de clave privada no protegido) .................... 1312

ix
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Error: La clave privada debe empezar por "-----BEGIN RSA PRIVATE KEY-----" y terminar por
"-----END RSA PRIVATE KEY-----" ................................................................................... 1312
Error: Server refused our key o No supported authentication methods available ....................... 1312
Cannot Ping Instance (No se puede ejecutar Ping en la instancia) ......................................... 1313
Error: el servidor ha cerrado inesperadamente la conexión de red ......................................... 1313
Detención de una instancia ..................................................................................................... 1313
Creación de una instancia de sustitución .......................................................................... 1314
Terminación de una instancia .................................................................................................. 1315
Retrasar la terminación de una instancia ........................................................................... 1315
Las instancias que han terminado se siguen mostrando ...................................................... 1316
Instancias lanzadas o terminadas automáticamente ............................................................ 1316
Comprobaciones de estado no superadas ................................................................................. 1316
Revisar información de comprobación de estado ................................................................ 1317
Recuperación de los registros del sistema ......................................................................... 1317
Solución de errores del registro del sistema en instancias basadas en Linux ........................... 1318
Out of memory: kill process ............................................................................................ 1319
ERROR: mmu_update failed (Memory management update failed) ........................................ 1320
Error de E/S (error del dispositivo de bloques) ................................................................... 1320
I/O ERROR: neither local nor remote disk (Broken distributed block device) ............................ 1321
request_module: runaway loop modprobe (Looping legacy kernel modprobe on older Linux
versions) ...................................................................................................................... 1322
"FATAL: kernel too old" and "fsck: No such file or directory while trying to open /dev" (Kernel and
AMI mismatch) .............................................................................................................. 1323
"FATAL: Could not load /lib/modules" o "BusyBox" (Missing kernel modules) ........................... 1324
ERROR Invalid kernel (EC2 incompatible kernel) ................................................................ 1325
fsck: No such file or directory while trying to open... (File system not found) ............................ 1326
General error mounting filesystems (Failed mount) (Error general al montar los sistemas de
archivos (no se pudieron montar)) .................................................................................... 1327
VFS: Unable to mount root fs on unknown-block (Root filesystem mismatch) ........................... 1329
Error: Unable to determine major/minor number of root device... (Root file system/device
mismatch) ..................................................................................................................... 1330
XENBUS: Device with no driver... .................................................................................... 1331
... days without being checked, check forced (File system check required) .............................. 1332
fsck died with exit status... (Missing device) ....................................................................... 1332
Símbolo de sistema GRUB (grubdom>) ............................................................................ 1333
Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring.
(dirección MAC no modificable) ....................................................................................... 1335
Unable to load SELinux Policy. Machine is in enforcing mode. Halting now. (SELinux
misconfiguration) ........................................................................................................... 1336
XENBUS: Timeout connecting to devices (Xenbus timeout) .................................................. 1337
Solución de problemas de una instancia inaccesible ................................................................... 1338
Reinicio de la instancia .................................................................................................. 1338
Salida de la consola de instancias ................................................................................... 1338
Captura de pantalla de una instancia inaccesible ................................................................ 1339
Recuperación de instancias cuando el equipo host da error ................................................. 1340
Arranque desde un volumen incorrecto ..................................................................................... 1341
EC2Rescue para Linux ........................................................................................................... 1342
Instalación de EC2Rescue para Linux .............................................................................. 1342
(Opcional) Verificar la firma de EC2Rescue para Linux ........................................................ 1343
Trabajar con EC2Rescue para Linux ................................................................................ 1345
Desarrollo de módulos de EC2Rescue .............................................................................. 1347
Envío de una interrupción de diagnóstico .................................................................................. 1352
Tipos de instancias admitidos .......................................................................................... 1353
Requisitos previos ......................................................................................................... 1353
Envío de una interrupción de diagnóstico .......................................................................... 1355
Historial de revisión ....................................................................................................................... 1356
Historial de años anteriores .................................................................................................... 1361

x
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Características de Amazon EC2

¿Qué es Amazon EC2?


Amazon Elastic Compute Cloud (Amazon EC2) proporciona capacidad de computación escalable
en la nube de Amazon Web Services (AWS). El uso de Amazon EC2 elimina la necesidad de invertir
inicialmente en hardware, de manera que puede desarrollar e implementar aplicaciones en menos tiempo.
Puede usar Amazon EC2 para lanzar tantos servidores virtuales como necesite, configurar la seguridad y
las redes y administrar el almacenamiento. Amazon EC2 le permite escalar hacia arriba o hacia abajo para
controlar cambios en los requisitos o picos de popularidad, con lo que se reduce la necesidad de prever el
tráfico.

Para obtener más información acerca de la informática en la nube, consulte ¿Qué es la informática en la
nube?

Características de Amazon EC2


Amazon EC2 ofrece las siguientes características:

• Entornos informáticos virtuales, conocidos como instancias


• Plantillas preconfiguradas para las instancias, conocidas como imágenes de máquina de Amazon (AMI),
que empaquetan las partes que necesita para el servidor (incluido el sistema operativo y el software
adicional)
• Varias configuraciones de CPU, memoria, almacenamiento y capacidad de red de las instancias,
conocidos como tipos de instancias
• Información de inicio de sesión segura para las instancias con pares de claves (AWS almacena la clave
pública y usted guarda la clave privada en un lugar seguro)
• Volúmenes de almacenamiento para datos temporales que se eliminan cuando detiene o termina la
instancia, conocidos como volúmenes de almacén de instancias
• Volúmenes de almacenamiento persistente para los datos usando Amazon Elastic Block Store (Amazon
EBS), conocidos como volúmenes de Amazon EBS
• Varias ubicaciones físicas para los recursos, como las instancias y los volúmenes de Amazon EBS,
conocidas como regiones y zonas de disponibilidad
• Un firewall que permite especificar los protocolos, los puertos y los rangos de direcciones IP que pueden
alcanzar las instancias mediante el uso de grupos de seguridad
• Direcciones IPv4 estáticas para informática en la nube dinámica, conocidas como direcciones IP
elásticas
• Metadatos, conocidos como etiquetas, que se pueden crear y asignar a los recursos de Amazon EC2
• Redes virtuales que puede crear que están aisladas lógicamente del resto de la nube de AWS y que,
opcionalmente, puede conectar a su propia red, conocidas como nubes privadas virtuales (VPC)

Para obtener más información acerca de las características de Amazon EC2, consulte la página de
producto de Amazon EC2.

Para obtener más información sobre de la ejecución de un sitio web en AWS, consulte Hospedaje web.

Primeros pasos con Amazon EC2


En primer lugar, es preciso prepararse para usar Amazon EC2. Cuando esté todo preparado, podrá
completar el tutorial de introducción a Amazon EC2. Siempre que necesite más información acerca de una
característica de Amazon EC2, puede leer la documentación técnica.

1
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios relacionados

Puesta en marcha

• Configuración con Amazon EC2 (p. 28)


• Explicación: Introducción a las instancias Amazon EC2 Linux (p. 32)

Conceptos básicos

• Instancias y AMI (p. 4)


• Regiones y zonas (p. 7)
• Tipos de instancias (p. 206)
• Etiquetas (p. 1287)

Redes y seguridad

• Pares de claves (p. 1023)


• Grupos de seguridad (p. 1038)
• Direcciones IP elásticas (p. 808)
• Nubes virtuales privadas (p. 917)

Almacenamiento

• Amazon EBS (p. 1060)


• Almacén de instancias (p. 1239)

Trabajar con instancias de Linux

• AWS Administrador de sistemasRun command en la Guía del usuario de AWS Administrador de


sistemas
• Tutorial: Instalación de un servidor web LAMP en Amazon Linux 2 (p. 38)
• Tutorial: configure SSl/TLS en Amazon Linux 2 (p. 68)

Si tiene dudas sobre si AWS es adecuado en su caso, póngase en contacto con Ventas de AWS. Si tiene
alguna pregunta técnica acerca de Amazon EC2, acuda al Amazon EC2 forum.

Servicios relacionados
Puede aprovisionar los recursos de Amazon EC2, por ejemplo, las instancias y los volúmenes, usando
directamente Amazon EC2. También puede aprovisionar los recursos de Amazon EC2 usando otros
servicios de AWS. Para obtener más información, consulte la documentación siguiente:

• Guía del usuario de Amazon EC2 Auto Scaling


• Guía del usuario de AWS CloudFormation
• Guía para desarrolladores de AWS Elastic Beanstalk
• AWS OpsWorks User Guide

Para distribuir automáticamente el tráfico entrante en la aplicación entre varias instancias, utilice Elastic
Load Balancing. Para obtener más información, consulte Guía del usuario de Elastic Load Balancing.

2
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Acceso a Amazon EC2

Para conseguir una base de datos relacional administrada en la nube, use Amazon Relational Database
Service (Amazon RDS) para lanzar una instancia de base de datos. Aunque puede configurar una base
de datos en una instancia EC2, Amazon RDS ofrece la ventaja de administrar las tareas de administración
de la base de datos, como los parches de software, los backup y su almacenamiento. Para obtener más
información, consulte Guía para desarrolladores de Amazon Relational Database Service.

Para facilitar la administración de los contenedores de Docker en un clúster de instancias EC2, use
Amazon Elastic Container Service (Amazon ECS). Para obtener más información, consulte Amazon Elastic
Container Service Developer Guide o la Guía del usuario de Amazon Elastic Container Service para AWS
Fargate.

Para monitorizar las estadísticas básicas de las instancias y los volúmenes de Amazon EBS, utilice
Amazon CloudWatch. Para obtener más información, consulte Guía del usuario de Amazon CloudWatch.
Para detectar el uso potencialmente autorizado o malintencionado de sus instancias EC2, utilice Amazon
GuardDuty. Para obtener más información, consulte Guía del usuario de Amazon GuardDuty.

Acceso a Amazon EC2


Amazon EC2 cuenta con una interfaz de usuario basada en web, la consola de Amazon EC2. Si se ha
inscrito en una cuenta de AWS, podrá obtener acceso a la consola de Amazon EC2 iniciando sesión en la
Consola de administración de AWS y seleccionando EC2 en la página de inicio.

Si prefiere utilizar una interfaz de línea de comandos, dispone de las siguientes opciones:

AWSInterfaz de línea de comandos (CLI)

Ofrece comandos para un amplio conjunto de productos de AWS y es compatible con Windows,
Mac y Linux. Para empezar, consulte AWS Command Line Interface Guía del usuario. Para obtener
más información acerca de los comandos de Amazon EC2, consulte ec2 en la AWS CLI Command
Reference.
Herramientas de AWS para Windows PowerShell

Ofrece comandos para un amplio conjunto de productos de AWS para los usuarios que utilizan scripts
en el entorno de PowerShell. Para empezar, consulte Guía del usuario de Herramientas de AWS para
Windows PowerShell. Para obtener más información acerca de los cmdlets de Amazon EC2, consulte
la Herramientas de AWS para PowerShell Cmdlet Reference.

Amazon EC2 admite la creación de recursos utilizando AWS CloudFormation. Cree una plantilla, en JSON
o YAML que describa sus recursos de AWS y AWS CloudFormation aprovisiona y configura esos recursos
por usted. Puede reutilizar las plantillas de CloudFormation para aprovisionar los mismos recursos varias
veces, ya sea en la misma región y cuenta o en varias regiones y cuentas. Para obtener más información
acerca de los tipos de recursos y propiedades de Amazon EC2, consulte Referencia de tipos de recursos
de EC2 en Guía del usuario de AWS CloudFormation.

Amazon EC2 ofrece un API de consulta. Estas solicitudes son solicitudes de HTTP o HTTPS que utilizan
los verbos GET o POST de HTTP y un parámetro de consulta denominado Action. Para obtener más
información acerca de las acciones de la API para Amazon EC2, consulte Acciones en la Amazon EC2 API
Reference.

Si prefiere crear aplicaciones usando API específicas de un lenguaje en lugar de enviar una solicitud a
través de HTTP o HTTPS, AWS le proporciona bibliotecas, ejemplos de código, tutoriales y otros recursos
para desarrolladores de software. Estas bibliotecas proporcionan funciones básicas que automatizan
tareas como la firma criptográfica de las solicitudes o el tratamiento de las respuestas de error, facilitándole
así el comienzo. Para obtener más información, consulte SDK y herramientas de AWS.

3
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Precios de las Amazon EC2

Precios de las Amazon EC2


Cuando se registra en AWS puede comenzar a utilizar Amazon EC2 de forma gratuita utilizando la capa
gratuita de AWS.

Amazon EC2 proporciona las siguientes opciones de compra de instancias:

Instancias bajo demanda

Pague por las instancias que usa por segundos, sin compromisos a largo plazo ni pagos iniciales.
Savings Plans

Puede reducir los costos de Amazon EC2 comprometiéndose a una cantidad de uso constante, en
USD por hora, durante un período de 1 o 3 años.
Instancias reservadas

Puede reducir sus costos de Amazon EC2 comprometiéndose con una configuración de instancia
específica, incluido el tipo de instancia y la región, por un período de 1 o 3 años.
Instancias de spot

Solicite instancias EC2 no utilizadas, que pueden reducir sus costos de Amazon EC2
considerablemente.

Para obtener una lista completa de los costos y precios de Amazon EC2, consulte Precios de Amazon
EC2.

Para calcular el costo de un entorno aprovisionado de ejemplo, consulte Centro de ahorro de la nube.

Para ver su factura, vaya al Panel de administración de costos y facturación en la consola de AWS
Billing and Cost Management. La factura contiene vínculos a informes de uso que ofrecen detalles sobre
la cuenta. Para obtener más información acerca de la facturación de las cuentas de AWS, consulte
Facturación de cuentas de AWS.

Si tiene alguna pregunta sobre los eventos, las cuentas y la facturación de AWS, póngase en contacto con
AWS Support.

Para obtener información general de Trusted Advisor, un servicio que ayuda a optimizar los costos, la
seguridad y el rendimiento del entorno de AWS, consulte AWS Trusted Advisor.

Conformidad con DSS de PCI


Amazon EC2 admite el procesamiento, el almacenamiento y la transmisión de datos de tarjetas de crédito
por parte de un comerciante o proveedor de servicios, y se ha validado por estar conforme con el Estándar
de seguridad de los datos de la industria de las tarjetas de pago (DSS PCI). Para obtener más información
acerca de PCI DSS y sobre cómo solicitar una copia del Paquete de conformidad con PCI de AWS,
consulte PCI DSS Nivel 1.

Instancias y AMI
Una imagen de máquina de Amazon (AMI) es una plantilla que contiene una configuración de software
(por ejemplo, un sistema operativo, un servidor de aplicaciones y aplicaciones). Desde una AMI, se lanza

4
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias

una instancia que es una copia de la AMI que se ejecuta como un servidor virtual en la nube. Puede lanzar
varias instancias de una AMI, como se muestra en la figura siguiente.

Las instancias siguen en ejecución hasta que las detiene o las termina o hasta que se produce un error en
ellas. Si una instancia falla, puede lanzar una nueva desde la AMI.

Instancias
Una instancia es un servidor virtual en la cloud. Su configuración cuando se lanza es una copia de la AMI
que especificó al lanzar la instancia.

Puede lanzar distintos tipos de instancias desde una única AMI. Básicamente, un tipo de instancia
determina el hardware del equipo host utilizado para la instancia. Cada tipo de instancia ofrece diferentes
capacidades de memoria y computación. Seleccione un tipo de instancia según la cantidad de memoria
y de potencia de computación que precise para la aplicación o el software que tiene previsto ejecutar en
la instancia. Para obtener más información acerca de las especificaciones de hardware de cada tipo de
instancia Amazon EC2, consulte Tipos de instancias de Amazon EC2.

Después de lanzar una instancia, su aspecto es el de un host traditional y puede interactuar con ella como
lo haría con un equipo. Tiene control total de las instancias; puede usar sudo para ejecutar comandos que
requieren privilegios raíz.

La cuenta de AWS tiene un límite de instancias que se pueden tener en ejecución. Para obtener más
información sobre este límite y el modo de solicitar un aumento, consulte ¿Cuántas instancias puedo
ejecutar en Amazon EC2? en las preguntas frecuentes generales de Amazon EC2.

Almacenamiento de instancias
El dispositivo raíz de la instancia contiene la imagen usada para arrancar la instancia. Para obtener más
información, consulte Volumen de dispositivo raíz de Amazon EC2 (p. 21).

La instancia puede incluir volúmenes de almacenamiento local, conocidos como volúmenes de almacén de
instancias, que puede configurar en el momento del lanzamiento con mapeo de dispositivos de bloques.
Para obtener más información, consulte Mapeo de dispositivos de bloques (p. 1264). Una vez que estos
volúmenes se han agregado a la instancia y mapeado, están disponibles para que los monte y utilice. Si
la instancia da error o si se para o termina, los datos de estos volúmenes se pierden; por tanto, el mejor
uso que se puede dar a estos volúmenes es para datos temporales. Para proteger los datos importantes,

5
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias

es conveniente utilizar una estrategia de replicación entre varias instancias o bien almacenar los datos
persistentes en volúmenes de Amazon S3 o Amazon EBS. Para obtener más información, consulte
Almacenamiento (p. 1059).

Prácticas recomendadas de seguridad


• Utilice AWS Identity and Access Management (IAM) para controlar el acceso a los recursos de
AWS, incluidas las instancias. Puede crear usuarios y grupos de IAM en la cuenta de AWS, asignar
credenciales de seguridad a cada uno y controlar el acceso de cada uno a los recursos y servicios
de AWS. Para obtener más información, consulte Identity and Access Management para Amazon
EC2 (p. 954).
• Restrinja el acceso permitiendo solo el acceso a los puertos de la instancia a redes u hosts de confianza.
Por ejemplo, puede restringir el acceso SSH restringiendo el tráfico entrante en el puerto 22. Para
obtener más información, consulte Grupos de seguridad de Amazon EC2 para las instancias de
Linux (p. 1038).
• Revise las reglas de los grupos de seguridad con regularidad y asegúrese de que aplica el principio de
privilegio mínimo — abra únicamente los permisos que necesite. También puede crear diferentes grupos
de seguridad para trabajar con instancias que tienen distintos requisitos de seguridad. Considere la
creación de un grupo de seguridad bastión que permita inicios de sesión externos y mantenga el resto
de las instancias en un grupo que no permita los inicios de sesión externos.
• Deshabilite los inicios de sesión basados en contraseña para las instancias lanzadas desde la AMI. Las
contraseñas se pueden encontrar o revelar, y constituyen un riesgo para la seguridad. Para obtener
más información, consulte Deshabilitar los inicios de sesión remotos mediante contraseña para la
raíz (p. 118). Para obtener más información acerca del modo de compartir las AMI de manera segura,
consulte AMI compartidas (p. 110).

Parada y terminación de instancias


Puede parar o terminar una instancia en ejecución en cualquier momento.

Parar una instancia

Cuando se para una instancia, se lleva a cabo un cierre normal y después una transición a un estado
stopped. Todos los volúmenes de Amazon EBS se mantienen adjuntos y puede iniciar la instancia de
nuevo más adelante.

No se cobra por el uso adicional de la instancia mientras se encuentre en un estado detenido. Se cobra un
mínimo de un minuto por cada transición del estado detenido al estado en ejecución. Si el tipo de instancia
cambió mientras estaba detenida, se cobrará la tasa del nuevo tipo de instancia después de que la inicie.
Todo el uso de Amazon EBS asociado de la instancia, incluido el uso del dispositivo raíz, se factura según
los precios habituales de Amazon EBS.

Cuando una instancia está en estado detenido, puede adjuntar o separar volúmenes de Amazon EBS.
También puede crear una AMI desde la instancia y cambiar el kernel, el disco RAM y el tipo de instancia.

Terminación de una instancia

Cuando se termina una instancia, esta se cierra de forma normal. El volumen de dispositivo raíz se elimina
de forma predeterminada, pero cualquier volumen de Amazon EBS asociado se conserva de forma
predeterminada, determinada por la configuración de atributo deleteOnTermination de cada volumen.
La propia instancia se elimina y no podrá iniciarla de nuevo en un momento posterior.

Para evitar que la instancia termine de forma accidental, puede deshabilitar su terminación. Si lo hace,
asegúrese de que el atributo disableApiTermination está establecido en true para la instancia. Para
controlar el comportamiento del cierre de una instancia, como shutdown -h en Linux o shutdown en
Windows, establezca el atributo instanceInitiatedShutdownBehavior de la instancia en stop o

6
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
AMI

terminate como se desee. Las instancias con volúmenes Amazon EBS para el dispositivo raíz tienen
el valor predeterminado stop y las instancias con dispositivos raíz de almacén de instancias siempre
terminan como resultado del cierre de una instancia.

Para obtener más información, consulte Ciclo de vida de la instancia (p. 511).

AMI
Amazon Web Services (AWS) publica muchas imágenes de máquina de Amazon (AMI) que contienen
configuraciones de software habituales para uso público. Además, los miembros de la comunidad de
desarrolladores de AWS han publicado AMI personalizadas. También puede crear AMI personalizadas;
con ellas, podrá iniciar nuevas instancias con todo lo que necesita rápida y fácilmente. Por ejemplo, si la
aplicación es un sitio web o un servicio web, la AMI podría incluir un servidor web, el contenido estático
asociado y el código para las páginas dinámicas. Como resultado, después de lanzar una instancia desde
esta AMI, el servidor web se inicia y la aplicación está lista para aceptar solicitudes.

Todas las AMI se clasifican como respaldadas por Amazon EBS, lo que significa que el dispositivo raíz
de la instancia lanzada desde la AMI es un volumen de Amazon EBS o respaldada por el almacén de
instancias, lo que significa que el dispositivo raíz de la instancia lanzada desde la AMI es un volumen de
almacén de instancias creada a partir de una plantilla almacenada en Amazon S3.

La descripción de una AMI indica el tipo de dispositivo raíz (ebs o instance store). Esto es importante
porque hay diferencias significativas respecto a lo que se puede hacer con cada tipo de AMI. Para obtener
más información sobre estas diferencias, consulte Almacenamiento para el dispositivo raíz (p. 106).

Puede anular el registro de una AMI cuando haya terminado de usarla. Después de anular el registro de
una AMI, no puede utilizarla para lanzar nuevas instancias. Las instancias lanzadas desde la AMI no se
verán afectadas. Por lo tanto, si también ha terminado con las instancias lanzadas desde estas AMI, debe
terminarlas.

Regiones y zonas
Amazon EC2 está hospedado en varias ubicaciones de todo el mundo. Estas ubicaciones se componen
de regiones, zonas de disponibilidad, Zonas locales y zonas de Wavelength. Cada región es un área
geográfica independiente.

• Las zonas de disponibilidad son varias ubicaciones aisladas dentro de cada región.
• Las Zonas locales le proporcionan la capacidad de colocar recursos, como por ejemplo de computación
y de almacenamiento, en varias ubicaciones más cercanas a los usuarios finales.
• AWS Outposts brinda servicios, infraestructura y modelos operativos nativos de AWS a prácticamente
cualquier centro de datos, espacio de coubicación o instalación en las instalaciones.
• Las zonas de Wavelength permiten a los desarrolladores crear aplicaciones que ofrecen latencia
extremadamente baja para dispositivos 5G y usuarios finales. Wavelength implementa servicios
de computación y almacenamiento de AWS estándar al borde de redes 5G de operadores de
telecomunicaciones.

AWS opera centros de datos de alta disponibilidad con tecnología de vanguardia. Aunque es infrecuente,
puede suceder que se produzcan errores que afecten a la disponibilidad de las instancias que están en
la misma ubicación. Si aloja todas las instancias en una misma ubicación y se produce un error en ella,
ninguna de las instancias estaría disponible.

Para ayudarle a determinar qué implementación es la mejor para usted, consulte Preguntas frecuentes de
AWS Wavelength.

Contenido

7
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Regiones

• Regiones (p. 8)
• Zonas de disponibilidad (p. 13)
• Zonas locales (p. 15)
• Zonas de Wavelength (p. 18)
• AWS Outposts (p. 20)

Regiones
Cada región de Amazon EC2 se ha diseñado para que esté totalmente aislada de las demás regiones de
Amazon EC2. Con ello se consigue la mejor tolerancia a errores y estabilidad posibles.

El siguiente diagrama ilustra varias regiones de AWS.

Cuando se consultan los recursos, solo se ven los recursos vinculados a la región especificada. Esto se
debe a que las regiones están aisladas entre sí y no replicamos automáticamente los recursos en distintas
regiones.

Cuando lanza una instancia, debe seleccionar una AMI que esté en la misma región. Si la AMI está en otra
región, puede copiar la AMI a la región que está usando. Para obtener más información, consulte Copiando
un AMI (p. 167).

Tenga en cuenta que existe un cargo por transferencia de datos entre regiones. Para obtener más
información, consulte Precios de Amazon EC2: transferencia de datos.

Contenido
• Regiones disponibles (p. 8)
• Regiones y puntos de enlace (p. 10)
• Descripción de las regiones (p. 10)
• Obtener el nombre de la región (p. 12)
• Especificación de la región para un recurso (p. 12)

Regiones disponibles
Su cuenta determina las regiones que están disponibles para usted. Por ejemplo:

• Una cuenta de AWS proporciona varias regiones de manera que se puedan lanzar instancias Amazon
EC2 en ubicaciones que se ajusten a sus necesidades. Por ejemplo, podría desear lanzar instancias en
Europa, para estar más cerca de sus clientes europeos o para cumplir requisitos legales.
• Una cuenta de AWS GovCloud (EE.UU. Oeste) proporciona acceso a la región AWS GovCloud (EE.UU.
Oeste) y la región AWS GovCloud (EE.UU. Este). Para obtener más información, consulte AWS
GovCloud (EE. UU.).
• Una cuenta de Amazon AWS (China) proporciona acceso solo a las regiones Pekín y Ningxia. Para
obtener más información, consulte AWS en China.

En la siguiente tabla se muestran las regiones proporcionadas por una cuenta de AWS. No puede describir
ni obtener acceso a regiones adicionales desde una cuenta de AWS, como Región AWS GovCloud
(EE.UU.) o las regiones de China. Para utilizar una región introducida después del 20 de marzo de 2019,

8
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Regiones

debe habilitar la región. Para obtener más información, consulte Managing AWS Regions (Administración
de regiones de AWS) en la AWS General Reference.

Para obtener información sobre las zonas de Wavelength disponibles, consulte Zonas de Wavelength
disponibles en la Guía para desarrolladores de AWS Wavelength.

Code Nombre Estado de inscripción Zona local

us-east-2 EE.UU. Este (Ohio) No se necesita No disponible

us-east-1 US East (N. Virginia) No se necesita No disponible

us-west-1 EE.UU. Oeste (Norte de No se necesita No disponible


California)

us-west-2 EE.UU. Oeste (Oregón) No se necesita us-west-2-lax-1a

us-west-2-lax-1b

af-south-1 África (Ciudad del Cabo) Obligatorio No disponible

ap-east-1 Asia Pacífico (Hong Obligatorio No disponible


Kong)

ap-south-1 Asia Pacífico (Mumbai) No se necesita No disponible

ap-northeast-3 Asia Pacífico (Osaka- No se necesita No disponible


local)

ap-northeast-2 Asia Pacífico (Seúl) No se necesita No disponible

ap-southeast-1 Asia Pacífico (Singapur) No se necesita No disponible

ap-southeast-2 Asia Pacífico (Sídney) No se necesita No disponible

ap-northeast-1 Asia Pacífico (Tokio) No se necesita No disponible

ca-central-1 Canadá (Central) No se necesita No disponible

eu-central-1 Europa (Fráncfort) No se necesita No disponible

eu-west-1 Europa (Irlanda) No se necesita No disponible

eu-west-2 Europa (Londres) No se necesita No disponible

eu-south-1 Europa (Milán) Obligatorio No disponible

eu-west-3 Europa (París) No se necesita No disponible

eu-north-1 Europa (Estocolmo) No se necesita No disponible

me-south-1 Medio Oriente (Baréin) Obligatorio No disponible

sa-east-1 América del Sur (São No se necesita No disponible


Paulo)

Para obtener más información, consulte Infraestructura global de AWS.

El número y el mapeo de zonas de disponibilidad por región puede variar entre cuentas AWS. Para obtener
una lista de las zonas de disponibilidad que están disponibles para su cuenta, puede usar la consola de

9
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Regiones

Amazon EC2 o la interfaz de línea de comandos. Para obtener más información, consulte Descripción de
las regiones (p. 10).

Regiones y puntos de enlace


Cuando trabaja con una instancia usando la interfaz de línea de comandos o las acciones de API, debe
especificar el punto de enlace regional. Para obtener más información acerca de las regiones y los
puntos de enlace disponibles para Amazon EC2, consulte Puntos finales y cuotas de Amazon EC2 en la
Referencia general de Amazon Web Services.

Para obtener más información sobre los puntos de enlace y los protocolos en AWS GovCloud (EE.UU.
Oeste), consulte AWS GovCloud (EE.UU. Oeste) Endpoints en la AWS GovCloud (US) User Guide.

Descripción de las regiones


Puede usar la consola de Amazon EC2 o la interfaz de línea de comandos para determinar qué regiones
están disponibles para su cuenta. Para obtener más información acerca de estas interfaces de línea de
comandos, consulte Acceso a Amazon EC2 (p. 3).

Para encontrar las regiones mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, vea las opciones en el selector de regiones.

10
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Regiones

3. Los recursos de EC2 para esta región se muestran en el EC2 Dashboard (Panel de EC2) en la
sección Resources (Recursos).

11
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Regiones

Para encontrar las regiones mediante la AWS CLI

• Use el comando describe-regions como se indica a continuación para describir las regiones que están
habilitadas para su cuenta.

aws ec2 describe-regions

Para describir todas las regiones, incluidas las regiones que están deshabilitadas para su cuenta,
agregue la opción --all-regions como se indica a continuación.

aws ec2 describe-regions --all-regions

Para encontrar las regiones mediante Herramientas de AWS para Windows PowerShell

• Utilice el comando Get-EC2Region como se indica a continuación para describir las regiones de su
cuenta.

PS C:\> Get-EC2Region

Obtener el nombre de la región


Puede utilizar la API de Amazon Lightsail para consultar el nombre de una región.

Para consultar el nombre de la región mediante la AWS CLI

• Utilice el comando get-regions de la siguiente manera para describir el nombre de la región


especificada.

aws lightsail get-regions --query "regions[?name=='region-name'].displayName" --output


text

En el ejemplo siguiente se devuelve el nombre de la región us-east-2.

aws lightsail get-regions --query "regions[?name=='us-east-2'].displayName" --output


text

Se genera la salida siguiente:

Ohio

Especificación de la región para un recurso


Cada vez que crea un recurso de Amazon EC2, puede especificar la región para el recurso. Puede
especificar la región para un recurso mediante la Consola de administración de AWS o la línea de
comandos.

Consideraciones

Es posible que algunos recursos de AWS no estén disponibles en todas las regiones. Asegúrese de que
puede crear los recursos que necesita en las regiones deseadas antes de lanzar una instancia.

12
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Zonas de disponibilidad

Para especificar la región para un recurso mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Use el selector de regiones en la barra de navegación.

Para especificar la región predeterminada mediante la línea de comandos

Puede establecer el valor de una variable de entorno en el punto de enlace regional deseado (por ejemplo,
https://ec2.us-east-2.amazonaws.com):

• AWS_DEFAULT_REGION (AWS CLI)


• Set-AWSDefaultRegion (Herramientas de AWS para Windows PowerShell)

También puede utilizar la opción de la línea de comandos --region (AWS CLI) o -Region (Herramientas
de AWS para Windows PowerShell) con cada comando. Por ejemplo, --region us-east-2.

Para obtener más información sobre los puntos de enlace para Amazon EC2, consulte Puntos de enlace
de Amazon Elastic Compute.

Zonas de disponibilidad
Cada región tiene varias ubicaciones aisladas conocidas como zonas de disponibilidad. Cuando lanza una
instancia, puede seleccionar una zona de disponibilidad o dejar que elijamos una por usted. Si distribuye
las instancias entre varias zonas de disponibilidad y una de las instancias genera un error, puede diseñar
la aplicación de forma que una instancia en otra zona de disponibilidad pueda gestionar las solicitudes.

El siguiente diagrama ilustra varias zonas de disponibilidad en una región de AWS.

También puede usar direcciones IP elásticas para enmascarar los errores de una instancia en una zona
de disponibilidad volviendo a mapear rápidamente la dirección hacia una instancia en otra zona de
disponibilidad. Para obtener más información, consulte Direcciones IP elásticas (p. 808).

Una zona de disponibilidad está representada por un código de región seguido de un identificador de
letra; por ejemplo, us-east-1a. Para garantizar que los recursos se distribuyen por todas las zonas de
disponibilidad de una región, asignamos zonas de disponibilidad de manera independiente a nombres de
cada cuenta de AWS. Por ejemplo, es posible que la zona de disponibilidad us-east-1a de su cuenta de
AWS no se encuentre en la misma ubicación de us-east-1a que otra cuenta de AWS.

Para coordinar las zonas de disponibilidad entre cuentas, debe usar el ID de AZ, que es un identificador
único y constante de una zona de disponibilidad. Por ejemplo, use1-az1 es un ID de zona de
disponibilidad para la región us-east-1 y tiene la misma ubicación en cada cuenta de AWS.

Puede consultar los ID de las zonas de disponibilidad para determinar la ubicación de los recursos en
una cuenta en relación a los recursos de otra cuenta. Por ejemplo, si comparte una subred en la zona de
disponibilidad con el ID de zona de disponibilidad use-az2 con otra cuenta, esta subred se encuentra
disponible para esa cuenta en la zona de disponibilidad cuyo ID de zona de disponibilidad es también
use-az2. El ID de zona de disponibilidad para cada VPC y subred aparece en la consola de Amazon
VPC. Para obtener más información, consulte Uso de VPC compartidas en la Guía del usuario de Amazon
VPC.

13
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Zonas de disponibilidad

A medida que las zonas de disponibilidad crecen a lo largo del tiempo, nuestra capacidad de ampliarlas
podría verse limitada. Si esto sucediera, podríamos restringir el lanzamiento de instancias en una zona
de disponibilidad limitada a menos que ya tuviera una instancia en dicha zona de disponibilidad. Con el
tiempo, también podríamos quitar la zona de disponibilidad limitada de la lista de zonas de disponibilidad
de las nuevas cuentas. Por consiguiente, una cuenta podría tener un número diferente de zonas de
disponibilidad disponibles en una región que otra cuenta.

Contenido
• Descripción de las zonas de disponibilidad (p. 14)
• Lanzamiento de instancias en una zona de disponibilidad (p. 14)
• Migración de una instancia a otra zona de disponibilidad (p. 15)

Descripción de las zonas de disponibilidad


Puede usar la consola de Amazon EC2 o la interfaz de línea de comandos para determinar qué zonas de
disponibilidad están disponibles para su cuenta. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

Para encontrar las zonas de disponibilidad mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, vea las opciones en el selector de regiones.
3. En el panel de navegación, elija EC2 Dashboard (Panel de EC2).
4. Las zonas de disponibilidad se muestran en Service health (Estado del servicio), Zone status (Estado
de la zona).

Para encontrar las zonas de disponibilidad mediante la AWS CLI

1. Utilice el comando describe-availability-zones como se indica a continuación para describir las zonas
de disponibilidad dentro de la región especificada.

aws ec2 describe-availability-zones --region region-name

2. Utilice el comando describe-availability-zones como se indica a continuación, para describir las zonas
de disponibilidad con independencia del estado de inscripción.

aws ec2 describe-availability-zones --all-availability-zones

Para encontrar las zonas de disponibilidad mediante Herramientas de AWS para Windows PowerShell

Utilice el comando Get-EC2AvailabilityZone como se indica a continuación para describir las zonas de
disponibilidad de la región especificada.

PS C:\> Get-EC2AvailabilityZone -Region region-name

Lanzamiento de instancias en una zona de disponibilidad


Cuando lance una instancia, seleccione una región que coloque sus instancias cerca de determinados
clientes, o que cumpla los requisitos legales o de otra índole que tenga. Al lanzar instancias en distintas
zonas de disponibilidad, puede proteger sus aplicaciones de los errores que se produzcan en una única
ubicación.

14
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Zonas locales

Cuando lanza una instancia, opcionalmente puede especificar una zona de disponibilidad en la región
que está usando. Si no especifica una zona de disponibilidad, seleccionamos una zona de disponibilidad
por usted. Cuando lance sus instancias iniciales, le recomendamos que acepte la zona de disponibilidad
predeterminada, porque esto nos permite seleccionar la mejor zona de disponibilidad para usted en función
del estado del sistema y de la capacidad disponible. Si lanza instancias adicionales, especifique una zona
solo si las nuevas instancias deben estar cerca o separadas de las instancias en ejecución.

Migración de una instancia a otra zona de disponibilidad


Si es necesario, puede migrar una instancia de una zona de disponibilidad a otra. Suponga, por ejemplo,
que está intentando modificar el tipo de instancia de su instancia y que no podemos lanzar una instancia
del nuevo tipo en la zona de disponibilidad actual. En este caso, puede migrar la instancia a una zona de
disponibilidad donde podamos lanzar una instancia de ese tipo.

El proceso de migración implica:

• Crear una AMI a partir de la instancia original


• Lanzar una instancia en la nueva zona de disponibilidad
• Actualizar la configuración de la nueva instancia, como se muestra en el siguiente procedimiento

Para migrar una instancia a otra zona de disponibilidad

1. Cree una AMI a partir de la instancia. El procedimiento dependerá del sistema operativo y del tipo de
volumen de dispositivo raíz de la instancia. Para obtener más información, consulte la documentación
que corresponde al sistema operativo y al volumen de dispositivo raíz:

• Creación de una AMI de Linux con el respaldo de Amazon EBS (p. 125)
• Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130)
• Creación de una AMI de Windows respaldada por Amazon EBS
2. Si necesita conservar la dirección IPv4 privada de la instancia, debe eliminar la subred en la zona de
disponibilidad actual y, a continuación, crear una subred en la zona de disponibilidad nueva con el
mismo rango de direcciones IPv4 que la subred original. Tenga en cuenta que debe terminar todas las
instancias en una subred antes de poder eliminarla. Por consiguiente, debería crear las AMI a partir de
todas las instancias de la subred de forma que pueda mover todas las instancias de la subred actual a
la nueva subred.
3. Lance una instancia desde la AMI que acaba de crear, especificando la nueva zona de disponibilidad
o subred. Puede usar el mismo tipo de instancia que la instancia original o seleccionar un nuevo tipo
de instancia. Para obtener más información, consulte Lanzamiento de instancias en una zona de
disponibilidad (p. 14).
4. Si la instancia original tenía una dirección IP elástica asociada, asóciela con la nueva instancia. Para
obtener más información, consulte Anulación de la asociación de una dirección IP elástica (p. 813).
5. Si la instancia original es una Instancia reservada, cambie la zona de disponibilidad de la reserva. (Si
también cambió el tipo de instancia, también podrá cambiar el tipo de instancia de la reserva). Para
obtener más información, consulte Envío de solicitudes de modificación (p. 353).
6. (Opcional) Termine la instancia original. Para obtener más información, consulte Terminación de una
instancia (p. 630).

Zonas locales
Una Zona local es una extensión de una región de AWS que se encuentra en la proximidad geográfica
de sus usuarios. Las Zonas locales tienen sus propias conexiones a Internet y admiten AWS Direct
Connect, por lo que los recursos creados en una Zona local pueden servir a los usuarios locales con
comunicaciones de baja latencia. Para obtener más información, consulte Zonas locales de AWS.

15
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Zonas locales

Una Zona local se representa mediante un código de región seguido de un identificador que indica la
ubicación, como us-west-2-lax-1a.

Para utilizar una Zona local, primero debe habilitarla. Para obtener más información, consulte the section
called “Habilitar Zonas locales” (p. 17). A continuación, cree una subred en la Zona local. Por último,
lance cualquiera de los siguientes recursos en la subred de la Zona local para que las aplicaciones estén
cerca de los usuarios finales:

• Instancias Amazon EC2


• Volúmenes de Amazon EBS
• Servidores de archivos de Amazon FSx
• Application Load Balancers
• Hosts dedicados

Para obtener información acerca de las zonas locales disponibles, consulte the section called “Regiones
disponibles” (p. 8).

Contenido
• Descripción de las Zonas locales (p. 16)
• Habilitar Zonas locales (p. 17)
• Lanzamiento de instancias en una Zona local (p. 17)

Descripción de las Zonas locales


Puede utilizar la consola de Amazon EC2 o la interfaz de línea de comandos para determinar qué Zonas
locales están disponibles para su cuenta. Para obtener más información acerca de estas interfaces de
línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

Para encontrar las Zonas locales mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, vea las opciones en el selector de regiones.
3. En el panel de navegación, elija EC2 Dashboard (Panel de EC2).
4. Las Zonas locales se muestran en Service health (Estado del servicio), Zone status (Estado de la
zona).

Para encontrar las Zonas locales mediante la AWS CLI

1. Utilice el comando describe-availability-zones como se muestra a continuación, para describir las


Zonas locales en la región especificada.

16
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Zonas locales

aws ec2 describe-availability-zones --region region-name

2. Utilice el comando describe-availability-zones como se muestra a continuación, para describir las


Zonas locales con independencia de si están habilitadas.

aws ec2 describe-availability-zones --all-availability-zones

Para encontrar las Zonas locales mediante Herramientas de AWS para Windows PowerShell

Utilice el comando Get-EC2AvailabilityZone como se muestra a continuación, para describir las Zonas
locales de la región especificada.

PS C:\> Get-EC2AvailabilityZone -Region region-name

Habilitar Zonas locales


Antes de especificar una Zona local para un recurso o servicio, debe habilitar Zonas locales.

Consideración

Es posible que algunos recursos de AWS no estén disponibles en todas las regiones. Asegúrese de que
puede crear los recursos que necesita en las regiones deseadas o Zonas locales antes de lanzar una
instancia en una Zona local específica.

Para habilitar Zonas locales mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la esquina superior izquierda de la página, seleccione New EC2 Experience (Nueva experiencia de
EC2). No puede completar esta tarea utilizando la experiencia de consola anterior.
3. En el selector de región de la barra de navegación, seleccione la región para la Zona local.
4. En el panel de navegación, elija EC2 Dashboard (Panel de EC2).
5. En la esquina superior derecha de la página, elija Account attributes (Atributos de cuenta), Zones
(Zonas).
6. Seleccione Manage (Administrar).
7. En Zone group (Grupo de zonas), elija Enabled (Habilitado).
8. Elija Update zone group (Actualizar grupo de zonas).

Para habilitar Zonas locales usando la AWS CLI

• Utilice el comando modify-availability-zone-group.

Lanzamiento de instancias en una Zona local


Al lanzar una instancia, puede especificar una subred que se encuentra en una Zona local. También
asigna una dirección IP de un grupo de perímetros de red, que es un conjunto único de zonas de
disponibilidad, Zonas locales o zonas de Wavelength desde las que AWS anuncia direcciones IP, por
ejemplo, us-west-2-lax-1a.

Puede asignar las siguientes direcciones IP desde un grupo de perímetros de red:

17
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Zonas de Wavelength

• Direcciones IPv4 elásticas proporcionadas por Amazon


• Direcciones IPv6 de la VPC proporcionadas por Amazon

Para lanzar una instancia en una Zona local:

1. Habilite Zonas locales. Para obtener más información, consulte Habilitar Zonas locales (p. 17).
2. Cree una VPC en una región que admita la Zona local. Para obtener más información, consulte
Creación de una VPC en la Guía del usuario de Amazon VPC.
3. Cree una subred. Seleccione la Zona local cuando cree la subred. Para obtener más información,
consulte Creación de una subred en la VPC en la Guía del usuario de Amazon VPC.
4. Lance una instancia y seleccione la subred que creó en la Zona local. Para obtener más información,
consulte Lanzar la instancia (p. 516).

Zonas de Wavelength
AWS Wavelength permite a los desarrolladores crear aplicaciones que ofrecen latencias extremadamente
bajas para dispositivos móviles y usuarios finales. Wavelength implementa servicios estándar de
computación y almacenamiento de AWS al borde de redes 5G de operadores de telecomunicaciones. Los
desarrolladores pueden ampliar una nube virtual privada (VPC) a una o varias zonas de Wavelength y,
a continuación, utilizar recursos de AWS como instancias Amazon EC2 para ejecutar aplicaciones que
requieren una latencia extremadamente baja y una conexión a los servicios de AWS en la región.

Una zona de Wavelength es una zona aislada en la ubicación del operador donde se implementa la
infraestructura de Wavelength. Las zonas de Wavelength están vinculadas a una región. Una zona de
Wavelength es una extensión lógica de una región y está administrada por el plano de control de la región.

Una zona de Wavelength se representa mediante un código de región seguido de un identificador que
indica la zona de Wavelength, por ejemplo, us-east-1-wl1-bos-wlz-1.

Para utilizar una zona de Wavelength, primero debe darse de alta en la zona. Para obtener más
información, consulte the section called “Habilitar zonas de Wavelength” (p. 19). A continuación,
cree una subred en la zona de Wavelength. Finalmente, lance los recursos en la subred de zonas de
Wavelength, de modo que las aplicaciones estén más cerca de los usuarios finales.

Las zonas de Wavelength no están disponibles en todas las regiones. Para obtener información sobre las
regiones que admiten zonas de Wavelength, consulte Zonas de Wavelength disponibles en la Guía para
desarrolladores de AWS Wavelength.

Contenido
• Descripción de las zonas de Wavelength (p. 19)
• Habilitar zonas de Wavelength (p. 19)
• Lanzamiento de instancias en una zona de Wavelength (p. 20)

18
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Zonas de Wavelength

Descripción de las zonas de Wavelength


Puede usar la consola de Amazon EC2 o la interfaz de línea de comandos para determinar las zonas
de Wavelength que están disponibles para su cuenta. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

Para encontrar las zonas de Wavelength mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, vea las opciones en el selector de regiones.
3. En el panel de navegación, elija EC2 Dashboard (Panel de EC2).
4. Las zonas de Wavelength se muestran en Service health (Estado del servicio), Zone status (Estado de
la zona).

Para encontrar las zonas de Wavelength mediante la AWS CLI

1. Utilice el comando describe-availability-zones como se muestra a continuación, para describir las


zonas de Wavelength dentro de la región especificada.

aws ec2 describe-availability-zones --region region-name

2. Utilice el comando describe-availability-zones como se muestra a continuación, para describir las


zonas de Wavelength con independencia del estado de inscripción.

aws ec2 describe-availability-zones --all-availability-zones

Para encontrar su zona de Wavelength mediante Herramientas de AWS para Windows PowerShell

Utilice el comando Get-EC2AvailabilityZone como se indica a continuación, para describir la zona de


Wavelength de la región especificada.

PS C:\> Get-EC2AvailabilityZone -Region region-name

Habilitar zonas de Wavelength


Antes de especificar una zona de Wavelength para un recurso o servicio, debe habilitar zonas de
Wavelength.

Consideraciones

• Debe solicitar acceso para utilizar las zonas de Wavelength. Para obtener información sobre cómo
solicitar acceso a la zona de Wavelength, consulte AWS Wavelength.
• Algunos recursos de AWS no están disponibles en todas las regiones. Asegúrese de que puede crear
los recursos que necesita en la región o zona de Wavelength deseada antes de lanzar una instancia en
una zona de Wavelength específica.

Para darse de alta en la zona de Wavelength mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la esquina superior izquierda de la página, seleccione New EC2 Experience (Nueva experiencia de
EC2). No puede completar esta tarea utilizando la experiencia de consola anterior.
3. En el selector de región de la barra de navegación, seleccione la región para la zona de Wavelength.
4. En el panel de navegación, elija EC2 Dashboard (Panel de EC2).

19
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
AWS Outposts

5. En la esquina superior derecha de la página, elija Account attributes (Atributos de cuenta), Zones
(Zonas).
6. En Wavelength Zones (Zonas de Wavelength), active cada zona de Wavelength.
7. Habilite la zona de Wavelength.

Para habilitar las zonas de Wavelength mediante la AWS CLI

Utilice el comando modify-availability-zone-group.

Lanzamiento de instancias en una zona de Wavelength


Al lanzar una instancia, puede especificar una subred que se encuentra en una zona de Wavelength.
También asigna una dirección IP de operador de un grupo de perímetros de red, que es un conjunto único
de zonas de disponibilidad, zonas locales o zonas de Wavelength desde las que AWS anuncia direcciones
IP, por ejemplo, us-east-1-wl1-bos-wlz-1.

Para obtener información sobre cómo lanzar una instancia en una zona de Wavelength, consulte
Introducción a AWS Wavelength en la Guía para desarrolladores de AWS Wavelength.

AWS Outposts
AWS Outposts es un servicio completamente administrado que extiende la infraestructura, los servicios,
las API y las herramientas de AWS a las instalaciones del cliente. Al proporcionar acceso local a la
infraestructura administrada de AWS, AWS Outposts habilita a los clientes a crear y ejecutar aplicaciones
en las instalaciones utilizando las mismas interfaces de programación que en las regiones de AWS,
al tiempo que utilizan recursos informáticos y de almacenamiento locales para reducir la latencia y las
necesidades de procesamiento de datos locales.

Un Outpost es un grupo de capacidad informática y de almacenamiento de AWS implementado en un sitio


del cliente. AWS opera, monitorea y administra esta capacidad como parte de una región de AWS. Puede
crear subredes en el Outpost y especificarlas al crear recursos de AWS como instancias EC2, volúmenes
de EBS, clústeres ECS e instancias RDS. Las instancias en las subredes de Outpost se comunican con
otras instancias en la región de AWS mediante el uso de direcciones IP privadas, todo dentro de la misma
VPC.

Para empezar a usar AWS Outposts, debe crear una instancia de Outpost y solicitar capacidad de Outpost.
Para obtener más información acerca de las configuraciones de Outposts, consulte nuestro catálogo. Una
vez instalado el equipo de Outpost, la capacidad informática y de almacenamiento estarán disponibles para
usted cuando lance instancias Amazon EC2 y cree volúmenes de Amazon EBS en el Outpost.

Lanzamiento de instancias en un Outpost


Puede lanzar instancias EC2 en la subred de Outpost que ha creado. Los grupos de seguridad controlan el
tráfico entrante y saliente para las instancias de una subred de Outpost, como lo hacen para las instancias
de una subred de zona de disponibilidad. Para conectarse a una instancia EC2 en una subred de Outpost,
puede especificar un par de claves al lanzar la instancia, como ocurre con las instancias de una subred de
zona de disponibilidad.

El volumen raíz debe ser de 30 GB o menor. Puede especificar volúmenes de datos en la asignación de
dispositivos de bloques de la AMI o la instancia para proporcionar almacenamiento adicional. Para recortar
los bloques no utilizados del volumen raíz, consulte Cómo crear volúmenes de EBS dispersos en el blog de
la red de socios de AWS.

Se recomienda aumentar el tiempo de espera de NVMe para el volumen raíz. Para obtener más
información, consulte Tiempo de espera de las operaciones de E/S (p. 1187).

Para obtener información sobre cómo crear un Outpost, consulte Introducción a AWS Outposts en la Guía
del usuario de AWS Outposts.

20
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volumen de dispositivo raíz

Creación de un volumen en un Outpost


Puede crear volúmenes de EBS en la subred de Outpost creada. Al crear el volumen, especifique el
nombre de recurso de Amazon (ARN) del Outpost.

El siguiente comando create-volume crea un volumen vacío de 50 GB en el Outpost especificado.

aws ec2 create-volume --availability-zone us-east-2a --outpost-arn arn:aws:outposts:us-


east-2:123456789012:outpost/op-03e6fecad652a6138 --size 50

Para poder modificar un volumen de Outpost primero debe desconectarlo. Para obtener más información
acerca de separar volúmenes, consulte Desasociación de un volumen de Amazon EBS de una instancia
Linux (p. 1103).

Volumen de dispositivo raíz de Amazon EC2


Cundo se lanza una instancia, el volumen de dispositivo raíz contiene la imagen utilizada para arrancar
dicha instancia. Cuando lanzamos Amazon EC2 todas las AMI estaban respaldadas por el almacén de
instancias Amazon EC2, lo que significa que el dispositivo raíz de una instancia lanzada desde la AMI es
un volumen de almacén de instancias creado a partir de una plantilla almacenada en Amazon S3. Con el
lanzamiento de Amazon EBS, creamos AMI que están respaldadas por Amazon EBS. Esto significa que el
dispositivo raíz de una instancia lanzada desde la AMI es un volumen de Amazon EBS creado a partir de
una instantánea de Amazon EBS.

Puede elegir entre AMI respaldadas por el almacén de instancias Amazon EC2 y AMI respaldadas por
Amazon EBS. Le recomendamos que utilice AMI respaldadas por Amazon EBS, ya que se lanzan más
rápido y utilizan un almacenamiento persistente.
Important
Solo los siguientes tipos de instancia son compatibles con un volumen de almacenamiento de
instancias como dispositivo raíz: C3, D2, G2, I2, M3 y R3.

Para obtener más información acerca de los nombres de dispositivo que utiliza Amazon EC2 para los
volúmenes raíz, consulte Asignación de nombres en instancias de Linux (p. 1262).

Contenido
• Conceptos sobre almacenamiento de dispositivo raíz (p. 21)
• Elección de una AMI por tipo de dispositivo raíz (p. 23)
• Determinación del tipo de dispositivo raíz de la instancia (p. 24)
• Cambio del volumen raíz a persistente (p. 24)

Conceptos sobre almacenamiento de dispositivo raíz


Puede lanzar una instancia desde una AMI con respaldo en el almacén de instancias o bien desde una
AMI respaldada por Amazon EBS. La descripción de una AMI incluye de qué tipo de AMI se trata; verá
que el dispositivo raíz aparece mencionado en algunos casos como ebs (respaldada por Amazon EBS)
o instance store (respaldo en el almacén de instancias). Esto es importante porque hay diferencias
significativas entre lo que se puede hacer con cada tipo de AMI. Para obtener más información sobre estas
diferencias, consulte Almacenamiento para el dispositivo raíz (p. 106).

Instancias con respaldo en el almacén de instancias

Las instancias que utilizan el almacén de instancias para el dispositivo raíz tienen automáticamente uno
o varios volúmenes de almacén de instancias disponibles, uno de los cuales funciona como volumen de

21
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conceptos sobre almacenamiento de dispositivo raíz

dispositivo raíz. Cundo se lanza una instancia, la imagen utilizada para arrancar dicha instancia se copia
en el volumen raíz. Tenga en cuenta que puede utilizar volúmenes de almacén de instancias adicionales
de manera opcional, dependiendo del tipo de instancia.

Los datos de volúmenes de almacén de instancias persisten siempre que la instancia esté en ejecución
pero estos datos se eliminan cuando la instancia se termina (las instancias con respaldo en el almacén
de instancias no admiten la acción Stop (Detener)) o si falla (por ejemplo, si una unidad subyacente tiene
problemas).

Cuando una instancia con respaldo en el almacenamiento falla o se termina, no se puede restaurar.
Si tiene previsto utilizar instancias Amazon EC2 con respaldo en el almacén de instancias, es
muy recomendable que distribuya los datos de los almacenes de instancias entre varias zonas de
disponibilidad. También debería hacer un backup de los datos de importancia crítica de los volúmenes de
almacén de instancias en un almacenamiento persistente con regularidad.

Para obtener más información, consulte Almacén de instancias Amazon EC2 (p. 1239).

Instancias respaldadas por Amazon EBS

Las instancias que utilizan Amazon EBS para el dispositivo raíz tienen automáticamente un volumen
de Amazon EBS asociado. Cuando se lanza una instancia respaldada por Amazon EBS, se crea un
volumen de Amazon EBS para cada instantánea de Amazon EBS a la que hace referencia la AMI que
se está utilizando. Si lo desea, puede utilizar otros volúmenes de Amazon EBS o volúmenes almacén de
instancias, dependiendo del tipo de instancia.

22
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Elección de una AMI por tipo de dispositivo raíz

Una instancia respaldada por Amazon EBS se puede parar y reiniciar posteriormente sin que ello afecte a
los datos almacenados en los volúmenes adjuntos. Existen distintas tareas relacionadas con la instancia
y con el volumen que puede realizar cuando una instancia respaldada por Amazon EBS está en estado
detenido. Por ejemplo, puede modificar las propiedades de la instancia, cambiar su tamaño o actualizar
el kernel que utiliza, o bien puede asociar el volumen raíz a otra instancia en ejecución para fines de
depuración o para cualquier otro fin.

Si una instancia respaldada por Amazon EBS falla, puede restaurar la sesión siguiendo uno de estos
métodos:

• Detenga la instancia y vuelva a iniciarla (pruebe este método en primer lugar).


• Haga una instantánea automáticamente de todos los volúmenes pertinentes y cree una nueva AMI.
Para obtener más información, consulte Creación de una AMI de Linux con el respaldo de Amazon
EBS (p. 125).
• Adjunte el volumen a la nueva instancia siguiendo estos pasos:
1. Cree una instantánea del volumen raíz.
2. Registre una nueva AMI utilizando la instantánea.
3. Lance una nueva instancia nueva desde la nueva AMI.
4. Separe los volúmenes de Amazon EBS restantes de la antigua instancia.
5. Adjunte los volúmenes de Amazon EBS a la instancia nueva.

Para obtener más información, consulte Volúmenes de Amazon EBS (p. 1062).

Elección de una AMI por tipo de dispositivo raíz


La AMI que se especifica cuando se lanza una instancia determina el tipo de volumen de dispositivo raíz
que tiene dicha instancia.

Para elegir una AMI respaldada por Amazon EBS con la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, elija AMIs.
3. En las listas de filtros, seleccione el tipo de imagen (por ejemplo, Public images (Imágenes públicas)).
En la barra de búsqueda, elija Platform (Plataforma) para seleccionar el sistema operativo (por
ejemplo, Amazon Linux) y en Root Device Type (Tipo de dispositivo raíz) seleccione EBS images
(Imágenes EBS).
4. (Opcional) Para obtener información adicional para ayudarle a realizar su elección, elija el icono
Show/Hide Columns (Mostrar/ocultar columnas), actualice las columnas que se muestran y elija Close
(Cerrar).
5. Elija una AMI y anote su ID de AMI.

Para elegir una AMI con respaldo en el almacén de instancias con la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, elija AMIs.
3. En las listas de filtros, seleccione el tipo de imagen (por ejemplo, Public images (Imágenes públicas)).
En la barra de búsqueda, elija Platform (Plataforma) para seleccionar el sistema operativo (por
ejemplo, Amazon Linux) y en Root Device Type (Tipo de dispositivo raíz) seleccione Instance store
(Almacén de instancias).
4. (Opcional) Para obtener información adicional para ayudarle a realizar su elección, elija el icono
Show/Hide Columns (Mostrar/ocultar columnas), actualice las columnas que se muestran y elija Close
(Cerrar).

23
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Determinación del tipo de dispositivo raíz de la instancia

5. Elija una AMI y anote su ID de AMI.

Para verificar el tipo de volumen de dispositivo raíz de una AMI con la línea de comando
Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-images (AWS CLI)


• Get-EC2Image (Herramientas de AWS para Windows PowerShell)

Determinación del tipo de dispositivo raíz de la


instancia
Para determinar el tipo de dispositivo raíz de una instancia con la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. Compruebe el valor de Root device type (Tipo de dispositivo raíz) en la pestaña Description
(Descripción) del modo siguiente:

• Si el valor es ebs, se trata de una instancia respaldada por Amazon EBS.


• Si el valor es instance store, se trata de una instancia con respaldo en el almacén de
instancias.

Para determinar el tipo de dispositivo raíz de una instancia con la línea de comando
Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-instances (AWS CLI)


• Get-EC2Instance (Herramientas de AWS para Windows PowerShell)

Cambio del volumen raíz a persistente


De forma predeterminada, el volumen raíz de una AMI respaldada por Amazon EBS se elimina cuando
se termina la instancia. Puede cambiar el comportamiento predeterminado para asegurarse de que el
volumen persiste después de que termine la instancia. Para cambiar el comportamiento predeterminado,
establezca el atributo DeleteOnTermination como false mediante un mapeo de dispositivos de
bloques.

Temas
• Configuración del volumen raíz para que persista durante el lanzamiento de la instancia (p. 24)
• Configuración del volumen raíz para persistir en una instancia existente (p. 25)
• Confirmación de que un volumen raíz está configurado para persistir (p. 26)

Configuración del volumen raíz para que persista durante el


lanzamiento de la instancia
Puede configurar el volumen raíz para que persista al lanzar una instancia mediante la consola de Amazon
EC2 o las herramientas de línea de comandos.

24
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del volumen raíz a persistente

Para configurar el volumen raíz para que persista al lanzar una instancia mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione Launch Instance (Lanzar
instancia).
3. En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de máquina de Amazon
(AMI)), seleccione AMI que desea utilizar y elija Select (Seleccionar).
4. Siga el asistente para completar las páginas Choose an Instance Type (Elegir un tipo de instancia) y
Configure Instance Details (Configurar detalles de instancia).
5. En la página Add Storage (Añadir almacenamiento), anule la selección de Delete On Termination
(Eliminar al terminar) para el volumen raíz.
6. Complete las páginas del asistente restantes y, a continuación, elija Launch (Lanzar).

Para configurar el volumen raíz para que persista al lanzar una instancia mediante la AWS CLI

Utilice el comando run-instances e incluya una asignación de dispositivos de bloque que establezca el
atributo DeleteOnTermination en false.

$ aws ec2 run-instances --block-device-mappings file://mapping.json ...other parameters...

En mapping.json, especifique lo siguiente.

[
{
"DeviceName": "/dev/sda1",
"Ebs": {
"DeleteOnTermination": false
}
}
]

Para configurar el volumen raíz para que persista al lanzar una instancia mediante Herramientas para
Windows PowerShell

Utilice el comando New-EC2Instance e incluya una asignación de dispositivos de bloque que establezca el
atributo DeleteOnTermination en false.

C:\> $ebs = New-Object Amazon.EC2.Model.EbsBlockDevice


C:\> $ebs.DeleteOnTermination = $false
C:\> $bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping
C:\> $bdm.DeviceName = "dev/xvda"
C:\> $bdm.Ebs = $ebs
C:\> New-EC2Instance -ImageId ami-0abcdef1234567890 -BlockDeviceMapping $bdm ...other
parameters...

Configuración del volumen raíz para persistir en una instancia


existente
Puede configurar el volumen raíz para que persista en una instancia en ejecución utilizando únicamente
las herramientas de línea de comandos.

Para configurar el volumen raíz para que persista en una instancia existente mediante AWS CLI

Utilice el comando modify-instance-attribute con una asignación de dispositivo de bloque que establezca el
atributo DeleteOnTermination en false.

25
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del volumen raíz a persistente

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --block-device-mappings


"[{\"DeviceName\": \"/dev/xvda\",\"Ebs\":{\"DeleteOnTermination\":false}}]"

Para configurar el volumen raíz para que persista en una instancia existente mediante Herramientas de
AWS para Windows PowerShell

Utilice el comando Edit-EC2InstanceAttribute con una asignación de dispositivo de bloque que establezca
el atributo DeleteOnTermination en false.

C:\> $ebs = New-Object Amazon.EC2.Model.EbsInstanceBlockDeviceSpecification


C:\> $ebs.DeleteOnTermination = $false
C:\> $bdm = New-Object Amazon.EC2.Model.InstanceBlockDeviceMappingSpecification
C:\> $bdm.DeviceName = "/dev/xvda"
C:\> $bdm.Ebs = $ebs
C:\> Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -BlockDeviceMapping $bdm

Confirmación de que un volumen raíz está configurado para


persistir
Puede confirmar que un volumen raíz está configurado para que persista utilizando la consola de Amazon
EC2 o las herramientas de línea de comandos.

Para confirmar que un volumen raíz está configurado para que persista utilizando la consola de
Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y, a continuación, seleccione la instancia.
3. En la pestaña Description (Descripción) elija la entrada para Root device (Dispositivo raíz). Si Delete
on termination (Eliminar al terminar) se establece en false, el volumen está configurado para
persistir.

Para confirmar que un volumen raíz está configurado para que persista utilizando la AWS CLI

Utilice el comando describe-instances y compruebe que el atributo DeleteOnTermination del elemento


de respuesta BlockDeviceMappings esté establecido en false.

$ aws ec2 describe-instances --instance-id i-1234567890abcdef0

...
"BlockDeviceMappings": [
{
"DeviceName": "/dev/sda1",
"Ebs": {
"Status": "attached",
"DeleteOnTermination": false,
"VolumeId": "vol-1234567890abcdef0",
"AttachTime": "2013-07-19T02:42:39.000Z"
}
}
...

Para confirmar que un volumen raíz está configurado para que persista utilizando la Herramientas de AWS
para Windows PowerShell

Utilice Get-EC2Instance y compruebe que el atributo DeleteOnTermination del elemento de respuesta


BlockDeviceMappings está establecido en false.

26
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del volumen raíz a persistente

C:\> (Get-EC2Instance -InstanceId i-i-1234567890abcdef0).Instances.BlockDeviceMappings.Ebs

27
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Suscríbase a AWS

Configuración con Amazon EC2


Complete las tareas de esta sección para configurar el lanzamiento de una instancia de Amazon EC2 por
primera vez:

1. Suscríbase a AWS (p. 28)


2. Crear un par de claves (p. 28)
3. Crear un grupo de seguridad (p. 30)

Cuando haya terminado, estará listo para el tutorial de introducción de Amazon EC2 (p. 32) .

Suscríbase a AWS
Al inscribirse en Amazon Web Services (AWS), su cuenta de AWS se inscribe automáticamente en todos
los servicios de AWS, incluido Amazon EC2. Solo se le cobrará por los servicios que utilice.

Con Amazon EC2 paga únicamente por lo que usa. Si es cliente nuevo de AWS, puede comenzar con
Amazon EC2 de forma gratuita. Para obtener más información, consulte Capa gratuita de AWS.

Si ya dispone de una cuenta de AWS, pase a la siguiente tarea. Si no dispone de una cuenta de AWS,
utilice el siguiente procedimiento para crear una.

Para crear una cuenta de AWS

1. Abra https://portal.aws.amazon.com/billing/signup.
2. Siga las instrucciones en línea.

Parte del procedimiento de inscripción consiste en recibir una llamada telefónica e indicar un código de
verificación en el teclado del teléfono.

Crear un par de claves


AWS utiliza una criptografía de clave pública para proteger la información de acceso de la instancia. Una
instancia de Linux no tiene contraseñas; en su lugar, se utiliza un par de claves para iniciar sesión en su
instancia de manera segura. Usted especifica el nombre del par de claves cuando lanza la instancia, luego
proporciona la clave privada cuando inicia sesión con SSH.

Si aún no ha creado un par de claves, puede crear uno con la consola de Amazon EC2. Tenga en cuenta
que si pretende lanzar instancias en varias regiones deberá crear un par de claves en cada una de ellas.
Para obtener más información acerca de las regiones, consulte Regiones y zonas (p. 7).

Puede crear un par de claves utilizando uno de los métodos siguientes.

Nueva consola

Para crear un par de claves

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Key Pairs (Pares de claves).

28
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear un par de claves

3. Elija Create key pair (Crear par de claves).


4. En Name (Nombre), escriba un nombre descriptivo para el par de claves. Amazon EC2 asocia
la clave pública con el nombre que especifique como nombre de clave. El nombre de una clave
puede incluir hasta 255 caracteres ASCII. No puede incluir espacios iniciales ni finales.
5. En File format (Formato de archivo), elija el formato en el que desea guardar la clave privada.
Para guardar la clave privada en un formato que se pueda utilizar con OpenSSH, elija pem. Para
guardar la clave privada en un formato que se puede utilizar con PuTTY, elija ppk.
6. Elija Create key pair (Crear par de claves).
7. Su navegador descargará el archivo de clave privada automáticamente. El nombre del archivo
base es el nombre especificado como el nombre del par de claves, y la extensión del nombre de
archivo viene determinada por el formato de archivo elegido. Guarde el archivo de clave privada
en un lugar seguro.
Important

Esta es la única oportunidad para guardar el archivo de clave privada.


8. Si va a usar un cliente SSH en un equipo macOS o Linux para conectarse a su instancia de Linux,
utilice el comando que se indica a continuación para establecer los permisos de su archivo de
clave privada de manera que solo usted pueda leerlo.

chmod 400 my-key-pair.pem

Si no configura estos permisos, no podrá conectarse a la instancia con este par de claves. Para
obtener más información, consulte Error: Unprotected Private Key File (Error: archivo de clave
privada no protegido) (p. 1312).

Consola antigua

Para crear un par de claves

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en NETWORK & SECURITY, seleccione Key Pairs.
Note

El panel de navegación se encuentra en el lado izquierdo de la consola de Amazon EC2.


Si no ve el panel, puede que este se haya minimizado; elija la flecha para ampliar el
panel.
3. Seleccione Create Key Pair.
4. En Key pair name (Nombre del par de claves), escriba un nombre para el nuevo par de claves
y después seleccione Create (Crear). El nombre puede incluir hasta 255 caracteres ASCII. No
puede incluir espacios iniciales ni finales.
5. Su navegador descargará el archivo de clave privada automáticamente. El nombre de archivo
base es el nombre que especificó como nombre del par de claves, y la extensión del archivo es
.pem. Guarde el archivo de clave privada en un lugar seguro.
Important

Esta es la única oportunidad para guardar el archivo de clave privada.


6. Si va a usar un cliente SSH en un equipo macOS o Linux para conectarse a su instancia de Linux,
utilice el comando que se indica a continuación para establecer los permisos de su archivo de
clave privada de manera que solo usted pueda leerlo.

chmod 400 my-key-pair.pem

29
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear un grupo de seguridad

Si no configura estos permisos, no podrá conectarse a la instancia con este par de claves. Para
obtener más información, consulte Error: Unprotected Private Key File (Error: archivo de clave
privada no protegido) (p. 1312).

Para obtener más información, consulte Pares de claves de Amazon EC2 e instancias Linux (p. 1023).

Crear un grupo de seguridad


Los grupos de seguridad actúan como firewall para las instancias asociadas al controlar el tráfico entrante
y saliente en el ámbito de la instancia. Debe agregar reglas a un grupo de seguridad que le permita
conectarse a la instancia desde su dirección IP mediante SSH. También se pueden añadir reglas que
permitan HTTP de entrada y salida y acceso HTTPS desde cualquier lugar.

Tenga en cuenta que si pretende lanzar instancias en varias regiones, deberá crear un grupo de seguridad
por región. Para obtener más información sobre las regiones, consulte Regiones y zonas (p. 7).

Requisitos previos

Necesitará la dirección IPv4 pública de su equipo local. El editor de grupos de seguridad en la consola
de Amazon EC2 puede detectar la dirección IPv4 pública automáticamente. También puede buscar la
frase "cuál es mi dirección IP" en un navegador de Internet o utilizar el siguiente servicio: Check IP. Si se
conecta a través de un proveedor de Internet (ISP) o protegido por un firewall sin una dirección IP estática,
deberá identificar el rango de direcciones IP utilizadas por los equipos cliente.

Puede crear un grupo de seguridad personalizado utilizando uno de los métodos siguientes.

Nueva consola

Para crear un grupo de seguridad con los privilegios mínimos

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione una región para el grupo de seguridad. Cada grupo de
seguridad corresponde a una región específica, así que deberá seleccionar la región en la que
creó el par de claves.
3. En el panel de navegación, elija Security Groups (Grupos de seguridad).
4. Elija Create Security Group (Crear grupo de seguridad).
5. En la sección Basic details (Detalles básicos) haga lo siguiente:

a. Escriba un nombre y una descripción para el nuevo grupo de seguridad. Elija un nombre fácil
de recordar, como su nombre de usuario seguido de _SG_ y del nombre de la región. Por
ejemplo, yo_SG_uswest2.
b. En la lista VPC seleccione la VPC predeterminada para la región.
6. En la pestaña Inbound rules (Reglas entrantes), cree las siguientes reglas (elija Add Rule (Añadir
regla) para cada regla nueva):

• Seleccione HTTP en la lista Type y asegúrese de que Source está ajustado en Anywhere
(0.0.0.0/0).
• Seleccione HTTPS en la lista Type y asegúrese de que Source está ajustado en Anywhere
(0.0.0.0/0).
• Elija SSH en la lista Type (Tipo). En el cuadro Source (Origen), elija My IP (Mi IP) para rellenar
automáticamente el campo con la dirección IPv4 pública de su equipo local. O bien, elija
Custom (Personalizada) y especifique la dirección IPv4 pública de su equipo o su red en
notación CIDR. Para especificar una dirección IP individual en notación CIDR, añada el sufijo

30
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear un grupo de seguridad

de enrutamiento /32, por ejemplo, 203.0.113.25/32. Si su empresa asigna direcciones de


un rango, especifíquelo; por ejemplo, 203.0.113.0/24.
Warning

Por motivos de seguridad, recomendamos que no permita el acceso SSH desde


todas las direcciones IPv4 (0.0.0.0/0) a la instancia, excepto con fines de prueba y
solamente durante un breve periodo de tiempo.
7. Elija Create Security Group (Crear grupo de seguridad).

Consola antigua

Para crear un grupo de seguridad con los privilegios mínimos

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. Elija Create Security Group (Crear grupo de seguridad).
4. Escriba un nombre y una descripción para el nuevo grupo de seguridad. Elija un nombre fácil de
recordar, como su nombre de usuario seguido de _SG_ y del nombre de la región. Por ejemplo,
yo_SG_uswest2.
5. En la lista VPC seleccione la VPC predeterminada para la región.
6. En la pestaña Inbound (Entrante), cree las siguientes reglas (elija Add Rule (Añadir regla) para
cada regla nueva):

• Seleccione HTTP en la lista Type y asegúrese de que Source está ajustado en Anywhere
(0.0.0.0/0).
• Seleccione HTTPS en la lista Type y asegúrese de que Source está ajustado en Anywhere
(0.0.0.0/0).
• Elija SSH en la lista Type (Tipo). En el cuadro Source (Origen), elija My IP (Mi IP) para rellenar
automáticamente el campo con la dirección IPv4 pública de su equipo local. O bien, elija
Custom (Personalizada) y especifique la dirección IPv4 pública de su equipo o su red en
notación CIDR. Para especificar una dirección IP individual en notación CIDR, añada el sufijo
de enrutamiento /32, por ejemplo, 203.0.113.25/32. Si su empresa asigna direcciones de
un rango, especifíquelo; por ejemplo, 203.0.113.0/24.
Warning

Por motivos de seguridad, recomendamos que no permita el acceso SSH desde


todas las direcciones IPv4 (0.0.0.0/0) a la instancia, excepto con fines de prueba y
solamente durante un breve periodo de tiempo.
7. Seleccione Create (Crear).

Command line

Para crear un grupo de seguridad con los privilegios mínimos

Utilice uno de los siguientes comandos:

• create-security-group (AWS CLI)


• New-EC2SecurityGroup (Herramientas de AWS para Windows PowerShell)

Para obtener más información, consulte Grupos de seguridad de Amazon EC2 para las instancias de
Linux (p. 1038).

31
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Información general

Explicación: Introducción a las


instancias Amazon EC2 Linux
Utilice esta explicación para empezar con Amazon Elastic Compute Cloud (Amazon EC2). Aprenderá a
lanzar, conectarse y usar una instancia Linux. Una instancia es un servidor virtual en la nube de AWS. Con
Amazon EC2, puede instalar y configurar el sistema operativo y las aplicaciones que se ejecutan en la
instancia.

Para empezar a utilizar una instancia de Windows, consulte Introducción a las instancias de Windows de
Amazon EC2.

Cuando se inscribe en AWS, puede comenzar a utilizar Amazon EC2 utilizando la capa gratuita de AWS.
Si creó la cuenta de AWS hace menos de 12 meses y aún no ha excedido los beneficios de capa gratuita
para Amazon EC2, no le supondrá ningún costo completar este tutorial, porque le ayudamos a seleccionar
opciones que estén dentro de los beneficios de capa gratuita. En otro caso, incurrirá en los costos de uso
estándar de Amazon EC2 desde el momento en que lance la instancia hasta que la termine (que es la
tarea final de este tutorial), incluso si permanece inactiva.

Contenido
• Información general (p. 32)
• Requisitos previos (p. 33)
• Paso 1: Lanzamiento de una instancia (p. 33)
• Paso 2: Conexión a la instancia (p. 34)
• Paso 3: Eliminación de la instancia (p. 35)
• Pasos siguientes (p. 35)

Información general
La instancia es una instancia con respaldo Amazon EBS (lo que significa que el volumen raíz es un
volumen de EBS). Puede especificar la zona de disponibilidad en la que se ejecuta la instancia o dejar
que Amazon EC2 seleccione una zona de disponibilidad por usted. Al lanzar la instancia, la protege
especificando con un par de claves y un grupo de seguridad. Al conectarse a la instancia, debe especificar
la clave privada del par de claves que especificó cuando lanzó la instancia.

32
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Requisitos previos

Tareas

Para completar este tutorial, realice las siguientes tareas:

1. Lance una instancia. (p. 33)


2. Conéctese a la instancia (p. 34)
3. Elimine la instancia (p. 35)

Tutoriales relacionados

• Si prefiere lanzar una instancia de Windows, consulte este tutorial en la Guía del usuario de Amazon
EC2 para instancias de Windows: Introducción a las instancias Amazon EC2 de Windows.
• Si prefiere usar la línea de comandos, consulte este tutorial en la AWS Command Line Interface Guía del
usuario: Uso de Amazon EC2 a través de la CLI de AWS.

Requisitos previos
Antes de comenzar, asegúrese de que ha realizado los pasos que se detallan en Configuración con
Amazon EC2 (p. 28).

Paso 1: Lanzamiento de una instancia


Puede lanzar una instancia de Linux mediante la Consola de administración de AWS, tal como se
describe en el procedimiento siguiente. Este tutorial tiene por objetivo ayudarle a lanzar su primera
instancia rápidamente, por lo que no cubre todas las opciones posibles. Para obtener más información
acerca de las opciones avanzadas, consulte Lanzar una instancia con el asistente de lanzamiento de
instancias (p. 517).

Para lanzar una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de la consola, elija Launch Instance.

33
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Conexión a la instancia

3. En la página Elegir una imagen de máquina de Amazon (AMI), se muestra una lista de configuraciones
básicas denominadas imágenes de máquina de Amazon (AMI), que sirven como plantillas para la
instancia. Seleccione una versión HVM de Amazon Linux 2. Observe que estas AMI están marcadas
como "Free tier eligible" (Apta para la capa gratuita).
4. En la página Choose an Instance Type (Elegir un tipo de instancia), puede seleccionar la
configuración de hardware de la instancia. Seleccione el tipo de instancia t2.micro, que es la opción
predeterminada. El tipo de instancia t2.micro es apta para la capa gratuita. En regiones en las que
t2.micro no esté disponible, puede usar una instancia t3.micro en la capa gratuita. Para obtener
más información, consulte Capa gratuita de AWS.
5. Elija Review and Launch (Revisar y lanzar) para dejar que el asistente rellene los demás valores de
configuración automáticamente.
6. En la página Review Instance Launch (Revisar lanzamiento de instancia), en Security Groups (Grupos
de seguridad), verá que el asistente ha creado y seleccionado un grupo de seguridad. Puede usar
este grupo de seguridad o, como opción, puede seleccionar el grupo de seguridad que creó durante la
configuración inicial con los siguientes pasos:

a. Elija Edit security groups.


b. En la página Configure Security Group, asegúrese de que Select an existing security group está
seleccionado.
c. Seleccione el grupo de seguridad en la lista de grupos de seguridad existentes y, a continuación,
elija Review and Launch (Revisar y lanzar).
7. En la página Review Instance Launch, elija Launch.
8. Cuando se le solicite un par de claves, seleccione Choose an existing key pair (Elegir un par de claves
existente) y, a continuación, seleccione el par de claves que creó durante la configuración inicial.
Warning

No seleccione Continuar sin un par de claves. Si lanza la instancia sin un par de claves, no
podrá conectarse a ella.

Cuando esté listo, seleccione la casilla de confirmación y después elija Launch Instances.
9. Verá una página de confirmación que indicará que la instancia se está lanzando. Elija View Instances
para cerrar la página de confirmación y volver a la consola.
10. Puede ver el estado del lanzamiento en la pantalla Instances (Instancias). La instancia tarda poco
tiempo en lanzarse. Al lanzar una instancia, su estado inicial es pending. Una vez iniciada la
instancia, el estado cambia a running y recibe un nombre de DNS público. (Si la columna Public
DNS (IPv4) (DNS público (IPv4)) está oculta, elija Show/Hide Columns (Mostrar/ocultar columnas)
(el icono con forma de engranaje) en la esquina superior derecha de la página y, a continuación,
seleccione Public DNS (IPv4) (DNS público (IPv4))).
11. Puede que transcurran unos minutos hasta que la instancia esté lista para conectarse a ella.
Compruebe que la instancia haya superado las comprobaciones de estado; puede ver esta
información en la columna Status Checks.

Paso 2: Conexión a la instancia


Existen varias maneras de conectarse a su instancia Linux. Para obtener más información, consulte
Conexión con la instancia de Linux (p. 584).
Important

No puede conectarse a la instancia a menos que la lanzara con un par de claves para la que tiene
el archivo .pem y la lanzó con un grupo de seguridad que permite el acceso al SSH desde su
equipo. Si no puede conectarse a la instancia, consulte Solución de problemas con la conexión a
la instancia (p. 1306) para obtener asistencia.

34
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Eliminación de la instancia

Paso 3: Eliminación de la instancia


Cuando haya acabado con la instancia que creó para este tutorial, debería eliminarla terminando
la instancia. Si quiere hacer más cosas con esta instancia antes de eliminarla, consulte Pasos
siguientes (p. 35).
Important

Cuando se finaliza una instancia, se elimina totalmente: no es posible volver a conectarse a ella.

Si lanzó una instancia que no está dentro de la Capa gratuita de AWS, dejará de incurrir en gastos para
dicha instancia en cuanto su estado cambie a shutting down o terminated. Si desea conservar la
instancia para más adelante pero no incurrir en ningún gasto, puede detener la instancia ahora y volver a
iniciarla más tarde. Para obtener más información, consulte Detención de instancias.

Para terminar la instancia

1. En el panel de navegación, seleccione Instances (Instancias). En la lista de instancias, seleccione la


instancia.
2. Elija Actions (Acciones), Instance State (Estado de la instancia), Terminate (Terminar).
3. Elija Yes, Terminate (Sí, terminar) cuando se le pida confirmación.

Amazon EC2 apaga y termina la instancia. Una vez terminada la instancia, permanecerá visible en la
consola durante un breve periodo y, a continuación, la entrada se eliminará.

Pasos siguientes
Después de iniciar la instancia, es posible que desee intentar alguno de los siguientes ejercicios:

• Aprenda a administrar de forma remota la instancia EC2 con Run Command. Para obtener más
información, consulte AWS Administrador de sistemas Run Command en la Guía del usuario de AWS
Administrador de sistemas.
• Configure una alarma CloudWatch para notificarle si el uso excede la capa gratuita. Para obtener más
información, consulte Crear una alarma de facturación en la Guía del usuario de AWS Billing and Cost
Management.
• Añada un volumen de EBS. Para obtener más información, consulte Creación de un volumen de
Amazon EBS (p. 1083) y Asociar un volumen de Amazon EBS a una instancia (p. 1085).
• Instale la stack LAMP. Para obtener más información, consulte Tutorial: Instalación de un servidor web
LAMP en Amazon Linux 2 (p. 38).

35
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Prácticas recomendadas de Amazon


EC2
Esta lista de prácticas le ayudará a sacar el máximo partido de Amazon EC2.

Seguridad

• Administre el acceso a los recursos y las API de AWS mediante las identidades federadas, los usuarios
de IAM y los roles de IAM. Defina políticas y procedimientos de administración de credenciales para
crear, distribuir, rotar y revocar credenciales de acceso de AWS. Para obtener más información, consulte
Prácticas recomendadas de IAM en la Guía del usuario de IAM.
• Implemente las reglas menos permisivas en su grupo de seguridad. Para obtener más información,
consulte Reglas del grupo de seguridad (p. 1039).
• Corrija, actualice y proteja con regularidad el sistema operativo y las aplicaciones de su instancia. Para
obtener más información sobre la actualización de Amazon Linux 2 o de Amazon Linux AMI, consulte
Administración del software en una instancia de Linux en la Guía del usuario de Amazon EC2 para
instancias de Linux.

Almacenamiento

• Entienda las implicaciones del tipo de dispositivo raíz para la persistencia, el backup y la recuperación de
los datos. Para obtener más información, consulte Almacenamiento para el dispositivo raíz (p. 106).
• Utilice volúmenes de Amazon EBS diferentes para los sistemas operativos y los datos. Compruebe
que el volumen que tiene sus datos persista después de la terminación de la instancia. Para
obtener más información, consulte Mantener los volúmenes de Amazon EBS cuando la instancia se
termina (p. 632).
• Utilice el almacén de instancias disponible para su instancia para almacenar datos temporales. Recuerde
que los datos almacenados en un almacén de instancias se eliminen cuando detenga o termine su
instancia. Si utiliza el almacén de instancias para el almacenamiento de la base de datos, asegúrese de
tener un clúster con un factor de replicación que asegure la tolerancia a errores.
• Cifrar volúmenes e instantáneas de EBS. Para obtener más información, consulte Cifrado de Amazon
EBS (p. 1168).

Administración de recursos

• Utilice los metadatos de instancias y las etiquetas de recurso personalizadas para realizar el seguimiento
de sus recursos de AWS e identificarlos. Para obtener más información, consulte Metadatos de instancia
y datos de usuario (p. 683) y Etiquetado de los recursos de Amazon EC2 (p. 1287).
• Visualice sus límites actuales para Amazon EC2. Planifique la solicitud del aumento de los límites antes
del momento en que lo necesite. Para obtener más información, consulte Cuotas de servicio de Amazon
EC2 (p. 1300).

Copia de seguridad y recuperación

• Haga con regularidad una copia de seguridad de sus volúmenes de EBS utilizando instantáneas de
Amazon EBS (p. 1105) y creando una imagen de máquina de Amazon (AMI) (p. 103) a partir de la
instancia para guardar la configuración como una plantilla para lanzar instancias en el futuro.

36
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

• Implemente componentes fundamentales de su aplicación en varias zonas de disponibilidad y replique


sus datos de forma adecuada.
• Diseñe sus aplicaciones para que gestionen las direcciones IP dinámicas cuando su instancia
se reinicie. Para obtener más información, consulte Direccionamiento IP de instancias Amazon
EC2 (p. 785).
• Supervise los eventos y responda a ellos. Para obtener más información, consulte Monitorización de
Amazon EC2 (p. 719).
• Compruebe que esté preparado para gestionar una conmutación por error. En una solución básica,
puede conectar manualmente una interfaz de red o una dirección IP elástica a una instancia de
sustitución. Para obtener más información, consulte Interfaces de red elásticas (p. 816). En una
solución automática, puede utilizar Amazon EC2 Auto Scaling. Para obtener más información, consulte
la Guía del usuario de Amazon EC2 Auto Scaling.
• Pruebe con regularidad el proceso de recuperación de sus instancias y los volúmenes de Amazon EBS
si dan errores.

Redes

• Establezca el valor de tiempo de vida (TTL) para las aplicaciones en 255, para IPv4 e IPv6. Si utiliza un
valor menor, existe el riesgo de que el TTL caduque mientras el tráfico de la aplicación está en tránsito,
lo que provoca problemas de accesibilidad para las instancias.

37
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de un servidor LAMP (Amazon Linux 2)

Tutoriales para instancias Amazon


EC2 que ejecutan Linux
En los siguientes tutoriales, aprenderá a realizar tareas comunes con instancias EC2 que ejecutan Linux.
Para ver vídeos, visite Laboratorios y vídeos instructivos de AWS.

Tutoriales
• Tutorial: Instalación de un servidor web LAMP en Amazon Linux 2 (p. 38)
• Tutorial: Instalación de un servidor web LAMP con Amazon Linux AMI (p. 48)
• Tutorial: Alojar un blog de WordPress con Amazon Linux (p. 59)
• Tutorial: configure SSl/TLS en Amazon Linux 2 (p. 68)
• Tutorial: configure SSl/TLS en Amazon Linux (p. 84)
• Tutorial: Aumente la disponibilidad de la aplicación en Amazon EC2 (p. 98)

Tutorial: Instalación de un servidor web LAMP en


Amazon Linux 2
Los siguientes procedimientos le ayudan a instalar un servidor web Apache con soporte para PHP y
MariaDB (una adaptación de MySQL desarrollada por la comunidad) en la instancia de Amazon Linux 2
(que, en ocasiones, se denomina servidor web LAMP o pila LAMP). Puede utilizar este servidor para alojar
un sitio web estático o implementar una aplicación PHP dinámica que lea y escriba información en una
base de datos.
Important

Para instalar un servidor web LAMP en Amazon Linux AMI, consulte Tutorial: Instalación de un
servidor web LAMP con Amazon Linux AMI (p. 48).
Si desea configurar un servidor web LAMP en una instancia de Ubuntu o Red Hat Enterprise
Linux, este tutorial no es el adecuado. Para obtener más información acerca de otras
distribuciones, consulte la documentación específica. Para obtener más información acerca de los
servidores web LAMP en Ubuntu, consulte la documentación de la comunidad de Ubuntu (tema
ApacheMySQLPHP).

Opción: completar este tutorial con la automatización

Para completar este tutorial con AWS Administrador de sistemas Automation en lugar de las siguientes
tareas, ejecute el documento AWSDocs-InstallALAMPServer-AL2 Automation.

Tareas
• Paso 1: Preparar el servidor LAMP (p. 39)
• Paso 2: Probar el servidor LAMP (p. 42)
• Paso 3: Proteger el servidor de base de datos (p. 43)
• Paso 4: (Opcional) Instalar phpMyAdmin (p. 44)
• Solución de problemas (p. 47)
• Temas relacionados (p. 47)

38
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Preparar el servidor LAMP

Paso 1: Preparar el servidor LAMP


Requisitos previos

En este tutorial se da por sentado que ya ha lanzado una instancia nueva mediante Amazon Linux 2 con
un nombre de DNS público al que se puede tener acceso desde Internet. Para obtener más información,
consulte Paso 1: Lanzamiento de una instancia (p. 33). También debe haber configurado el grupo de
seguridad para que permita las conexiones SSH (puerto 22), HTTP (puerto 80) y HTTPS (puerto 443).
Para obtener más información acerca de estos requisitos previos, consulte Autorización del tráfico de
entrada para sus instancias de Linux (p. 1020).
Note

El siguiente procedimiento instala la última versión de PHP disponible en Amazon Linux 2, que en
la actualidad es PHP 7.2. Si tiene previsto usar otras aplicaciones de PHP diferentes a las que se
indican en este tutorial, debe comprobar su compatibilidad con PHP 7.2.

Para preparar el servidor LAMP

1. Conéctese a la instancia (p. 34).


2. Para asegurarse de que todos los paquetes de software están actualizados, realice una actualización
rápida del software en la instancia. Este proceso puede durar unos minutos, pero es importante
realizarlo para asegurarse de que tiene las actualizaciones de seguridad y las correcciones de errores
más recientes.

La opción -y instala las actualizaciones sin necesidad de confirmación. Si le gustaría examinar las
actualizaciones antes de la instalación, puede omitir esta opción.

[ec2-user ~]$ sudo yum update -y

3. Instale los repositorios lamp-mariadb10.2-php7.2 y php7.2 Amazon Linux Extras para obtener
las versiones más recientes de los paquetes LAMP MariaDB y PHP de Amazon Linux 2.

[ec2-user ~]$ sudo amazon-linux-extras install -y lamp-mariadb10.2-php7.2 php7.2

Note

Si recibe el error que indica sudo: amazon-linux-extras: command not found,


entonces la instancia no se lanzó con una AMI; de Amazon Linux 2 (quizás está utilizando
la Amazon Linux AMI en su lugar). Para ver la versión de Amazon Linux, use el comando
siguiente:

cat /etc/system-release

Para instalar un servidor web LAMP en Amazon Linux AMI, consulte Tutorial: Instalación de
un servidor web LAMP con Amazon Linux AMI (p. 48).
4. Ahora que la instancia está actualizada, puede instalar los paquetes de software PHP, MariaDB y el
servidor web Apache.

Utilice el comando yum install para instalar varios paquetes de software y todas las dependencias
relacionadas al mismo tiempo.

[ec2-user ~]$ sudo yum install -y httpd mariadb-server

39
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Preparar el servidor LAMP

Note

Para ver las versiones actuales de estos paquetes, use el comando siguiente:

yum info package_name

5. Inicie el servidor web Apache.

[ec2-user ~]$ sudo systemctl start httpd

6. Utilice el comando systemctl para configurar el servidor web Apache de forma que se inicie cada vez
que arranque el sistema.

[ec2-user ~]$ sudo systemctl enable httpd

Puede verificar que httpd está activo ejecutando el siguiente comando:

[ec2-user ~]$ sudo systemctl is-enabled httpd

7. Si aún no lo ha hecho, añada una regla de seguridad para permitir las conexiones HTTP entrantes
(puerto 80) con la instancia. De manera predeterminada, se configura el grupo de seguridad launch-
wizard-N para la instancia durante la inicialización. Este grupo contiene una sola regla para permitir las
conexiones SSH.

a. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


b. Elija Instances (Instancias) y seleccione la instancia.
c. En Security groups (Grupos de seguridad), elija view inbound rules (ver reglas de entrada).
d. Debe aparecer la siguiente lista de reglas en el grupo de seguridad predeterminado:

Security Groups associated with i-1234567890abcdef0


Ports Protocol Source launch-wizard-N
22 tcp 0.0.0.0/0 ✔

Siga los procedimientos de Agregar reglas a un grupo de seguridad (p. 1046) para añadir una
nueva regla de seguridad de entrada con los valores siguientes:

• Type (Tipo): HTTP


• Protocol (Protocolo): TCP
• Port Range (Rango de puertos): 80
• Source (Fuente): Custom
8. Pruebe el servidor web. En un navegador web, escriba la dirección DNS pública (o la dirección IP
pública) de la instancia. Si no hay ningún contenido en /var/www/html, debería aparecer la página
de prueba de Apache. Puede obtener el DNS público de la instancia con la consola de Amazon
EC2 (compruebe la columna Public DNS (DNS pública); si está oculta, elija el icono con forma de
engranaje, Show/Hide Columns (Mostrar/ocultar columnas) y elija Public DNS (DNS pública)).

Si no puede ver la página de prueba de Apache, compruebe que el grupo de seguridad que usa
contiene una regla que permite el tráfico HTTP (puerto 80). Para obtener más información acerca
de cómo añadir una regla HTTP al grupo de seguridad, consulte Agregar reglas a un grupo de
seguridad (p. 1046).

40
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Preparar el servidor LAMP

Important

Si no utiliza Amazon Linux, es posible que también tenga que configurar el firewall en su
instancia para permitir estas conexiones. Para obtener más información acerca de cómo
configurar el firewall, consulte la documentación de su distribución específica.

Apache httpd sirve archivos que se guardan en un directorio denominado raíz de documentos de Apache.
La raíz de documentos de Apache de Amazon Linux es /var/www/html, que es propiedad del directorio
raíz de manera predeterminada.

Para permitir que la cuenta ec2-user manipule archivos de este directorio, debe modificar la propiedad
y los permisos del directorio. Existen muchas formas de realizar esta tarea. En este tutorial se añade el
usuario ec2-user al grupo apache, se otorga al grupo apache la propiedad del directorio /var/www y se
asignan permisos de escritura al grupo.

Para establecer permisos de archivo

1. Añada el usuario (en este caso, el usuario ec2-user) al grupo apache.

[ec2-user ~]$ sudo usermod -a -G apache ec2-user

2. Cierre sesión, luego vuelva a iniciarla para elegir el nuevo grupo y, a continuación, verifique si
pertenece a este.

a. Cierre sesión (utilice el comando exit o cierre la ventana del terminal):

[ec2-user ~]$ exit

b. Para verificar si pertenece al grupo apache, vuelva a conectarse a la instancia y, entonces,


ejecute el siguiente comando:

41
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Probar el servidor LAMP

[ec2-user ~]$ groups


ec2-user adm wheel apache systemd-journal

3. Cambie la propiedad de grupo de /var/www y su contenido al grupo apache.

[ec2-user ~]$ sudo chown -R ec2-user:apache /var/www

4. Para agregar permisos de escritura de grupo y establecer el ID de grupo en futuros subdirectorios,


cambie los permisos del directorio /var/www y sus subdirectorios.

[ec2-user ~]$ sudo chmod 2775 /var/www && find /var/www -type d -exec sudo chmod 2775
{} \;

5. Para agregar permisos de escritura de grupo, cambie recursivamente los permisos de archivo de /
var/www y sus subdirectorios:

[ec2-user ~]$ find /var/www -type f -exec sudo chmod 0664 {} \;

Ahora el usuario ec2-user (y cualquier futuro miembro del grupo apache) puede añadir, eliminar y
editar archivos en la raíz de documentos de Apache, por lo que podrá añadir contenido, como un sitio web
estático o una aplicación PHP.

Para proteger el servidor web (opcional)

Un servidor web que ejecuta el protocolo HTTP no proporciona seguridad de transporte de los datos
que envía o recibe. Cuando se conecta a un servidor HTTP utilizando un navegador web, las URL que
visita, el contenido de las páginas web que recibe y el contenido (incluidas las contraseñas) de cualquier
formulario HTML que envía son visibles a cualquier acceso no autorizado en la ruta de la red. La práctica
recomendada para proteger el servidor web es instalar soporte para HTTPS (HTTP seguro), que protege
los datos con cifrado SSL/TLS.

Para obtener información sobre la habilitación de HTTPS en su servidor, consulte Tutorial: configure SSl/
TLS en Amazon Linux 2 (p. 68).

Paso 2: Probar el servidor LAMP


Si el servidor está instalado y en funcionamiento, y tiene establecidos correctamente los permisos de
archivos, la cuenta ec2-user debería poder crear un archivo PHP en el directorio /var/www/html, que
está disponible en Internet.

Para probar el servidor LAMP

1. Cree un archivo PHP en la raíz de documentos de Apache.

[ec2-user ~]$ echo "<?php phpinfo(); ?>" > /var/www/html/phpinfo.php

Si recibe el error "Permiso denegado" al intentar ejecutar este comando, intente cerrar sesión e
iniciarla de nuevo para actualizar los permisos de grupo correctos que ha configurado en Para
establecer permisos de archivo (p. 41).
2. En un navegador web, escriba la URL del archivo que acaba de crear. Esta URL es la dirección DNS
pública de la instancia seguida de una barra diagonal y el nombre del archivo. Por ejemplo:

http://my.public.dns.amazonaws.com/phpinfo.php

42
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Proteger el servidor de base de datos

Debería ver la página de información PHP.:

Note

Si no ve esta página, compruebe que el archivo /var/www/html/phpinfo.php se ha


creado correctamente en el paso anterior. También puede comprobar que todos los paquetes
necesarios se han instalado con el comando siguiente:

[ec2-user ~]$ sudo yum list installed httpd mariadb-server php-mysqlnd

Si alguno de los paquetes requeridos no aparece en la salida, instálelo con el comando sudo
yum install package. Además, verifique que los extras php7.2 y lamp-mariadb10.2-
php7.2 estén habilitados en la salida del comando amazon-linux-extras.
3. Elimine el archivo phpinfo.php. Aunque esta información puede resultar útil, no se debe difundir por
Internet por motivos de seguridad.

[ec2-user ~]$ rm /var/www/html/phpinfo.php

Ahora ya tiene un servidor web LAMP totalmente funcional. Si añade contenido a la raíz del documento de
Apache en /var/www/html, debería poder ver ese contenido en la dirección DNS pública de su instancia.

Paso 3: Proteger el servidor de base de datos


La instalación predeterminada del servidor MariaDB posee varias características que son perfectas para
las pruebas y el desarrollo, pero que se deben deshabilitar o eliminar para los servidores de producción. El
comando mysql_secure_installation le guía a través del proceso de configuración de una contraseña raíz

43
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 4: (Opcional) Instalar phpMyAdmin

y de eliminación de las características que no son seguras de la instalación. Aunque no tenga pensado
utilizar el servidor MariaDB, recomendamos realizar este procedimiento.

Para proteger el servidor MariaDB

1. Inicie el servidor MariaDB.

[ec2-user ~]$ sudo systemctl start mariadb

2. Ejecute mysql_secure_installation.

[ec2-user ~]$ sudo mysql_secure_installation

a. Cuando se le solicite, escriba una contraseña para la cuenta raíz.

i. Escriba la contraseña raíz actual. De manera predeterminada, la cuenta raíz no tiene


configurada ninguna contraseña. Pulse Intro.
ii. Escriba Y para configurar una contraseña y escriba una contraseña segura dos veces. Para
obtener más información acerca de la creación de contraseñas seguras, consulte https://
identitysafe.norton.com/password-generator/. Procure guardar esta contraseña en un lugar
seguro.
Note

La configuración de una contraseña raíz para MariaDB es solo la medida más básica
para proteger la base de datos. Cuando se crea o se instala una aplicación basada
en base de datos, normalmente se crea un usuario del servicio de la base de datos
para esa aplicación y se evita usar la cuenta raíz para cualquier cosa que no sea la
administración de la base de datos.
b. Escriba Y para eliminar las cuentas de usuarios anónimos.
c. Escriba Y para deshabilitar el inicio de sesión raíz remoto.
d. Escriba Y para eliminar la base de datos de prueba.
e. Escriba Y para volver a cargar las tablas de privilegios y guardar los cambios.
3. (Opcional) Si no tiene pensado utilizar el servidor MariaDB de inmediato, deténgalo. Puede reiniciarlo
cuando lo necesite.

[ec2-user ~]$ sudo systemctl stop mariadb

4. (Opcional) Si desea que el servidor MariaDB se inicie cada vez que arranque el sistema, escriba el
siguiente comando.

[ec2-user ~]$ sudo systemctl enable mariadb

Paso 4: (Opcional) Instalar phpMyAdmin


phpMyAdmin es una herramienta de administración de bases de datos basada en web que sirve para
ver y editar las bases de datos MySQL en la instancia EC2. Siga estos pasos para instalar y configurar
phpMyAdmin en la instancia de Amazon Linux.
Important

No recomendamos utilizar phpMyAdmin para obtener acceso a un servidor LAMP, a menos que
tenga habilitado SSL/TLS en Apache; de lo contrario, la contraseña del administrador de base de
datos y otros datos se transmiten de manera insegura por Internet. Para ver las recomendaciones

44
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 4: (Opcional) Instalar phpMyAdmin

de seguridad de los desarrolladores, consulte Asegurando su instalación de phpMyAdmin. Para


obtener información general sobre asegurar un servidor web en una instancia EC2, consulte
Tutorial: configure SSl/TLS en Amazon Linux 2 (p. 68).

Para instalar phpMyAdmin

1. Instale las dependencias requeridas.

[ec2-user ~]$ sudo yum install php-mbstring -y

2. Reinicie Apache.

[ec2-user ~]$ sudo systemctl restart httpd

3. Reinicie php-fpm.

[ec2-user ~]$ sudo systemctl restart php-fpm

4. Navegue a la raíz de documentos de Apache: /var/www/html.

[ec2-user ~]$ cd /var/www/html

5. Seleccione un paquete de origen con la versión de phpMyAdmin más reciente en https://


www.phpmyadmin.net/downloads. Para descargar el archivo directamente a la instancia, copie el link y
péguelo en un comando wget como el de este ejemplo:

[ec2-user html]$ wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-


languages.tar.gz

6. Cree la carpeta phpMyAdmin y extraiga aquí el paquete con el comando siguiente:

[ec2-user html]$ mkdir phpMyAdmin && tar -xvzf phpMyAdmin-latest-all-languages.tar.gz -


C phpMyAdmin --strip-components 1

7. Elimine el archivo tarball phpMyAdmin-latest-all-languages.tar.gz.

[ec2-user html]$ rm phpMyAdmin-latest-all-languages.tar.gz

8. (Opcional) Si el servidor MySQL no está en ejecución, inícielo ahora.

[ec2-user ~]$ sudo systemctl start mariadb

9. En un navegador web, escriba la URL de la instalación de phpMyAdmin. Esta URL es la dirección


DNS pública (o la dirección IP pública) de la instancia, seguida de una barra inclinada y el nombre del
directorio de instalación. Por ejemplo:

http://my.public.dns.amazonaws.com/phpMyAdmin

Debería ver la página de inicio de sesión de phpMyAdmin:

45
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 4: (Opcional) Instalar phpMyAdmin

10. Inicie sesión en la instalación de phpMyAdmin con el nombre de usuario root y la contraseña raíz de
MySQL antes creada.

Antes de poner en servicio la instalación, debe configurarla. Para configurar phpMyAdmin, puede
crear manualmente un archivo de configuración, usar la consola de configuración o combinar ambos
métodos.

Para obtener información acerca del uso de phpMyAdmin, consulte la guía del usuario de
phpMyAdmin.

46
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas

Solución de problemas
En esta sección, se ofrecen sugerencias para resolver los problemas comunes que puede encontrarse al
configurar un servidor LAMP nuevo.

No puedo conectarme a mi servidor utilizando un navegador web.


Realice las siguientes comprobaciones para ver si el servidor web Apache funciona y se puede obtener
acceso a él.

• ¿El servidor web funciona?

Puede verificar que httpd está activo ejecutando el siguiente comando:

[ec2-user ~]$ sudo systemctl is-enabled httpd

Si el proceso httpd no se está ejecutando, repita los pasos que se describen en Para preparar el servidor
LAMP (p. 39).
• ¿El firewall está configurado correctamente?

Si no puede ver la página de prueba de Apache, compruebe que el grupo de seguridad que usa contiene
una regla que permite el tráfico HTTP (puerto 80). Para obtener más información acerca de cómo añadir
una regla HTTP al grupo de seguridad, consulte Agregar reglas a un grupo de seguridad (p. 1046).

Temas relacionados
Para obtener información acerca de la transferencia de archivos a la instancia o la instalación de un blog
de WordPress en el servidor web, consulte la siguiente documentación:

• Transferencia de archivos de la instancia de Linux mediante WinSCP (p. 603)


• Transferencia de archivos a instancias de Linux desde Linux mediante SCP (p. 588)
• Tutorial: Alojar un blog de WordPress con Amazon Linux (p. 59)

Para obtener más información acerca de los comandos y el software que se utilizan en este tutorial, visite
las siguientes páginas web:

• Servidor web Apache: http://httpd.apache.org/


• Servidor de bases de datos MariaDB: https://mariadb.org/
• Lenguaje de programación PHP: http://php.net/
• El comando chmod: https://en.wikipedia.org/wiki/Chmod
• El comando chown: https://en.wikipedia.org/wiki/Chown

Para obtener más información acerca del registro de un nombre de dominio para el servidor web o la
transferencia de un nombre de dominio existente a este host, consulte el tema Creación y migración de
dominios y subdominios a Amazon Route 53 en la Guía para desarrolladores de Amazon Route 53.

47
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de un servidor LAMP (Amazon Linux AMI)

Tutorial: Instalación de un servidor web LAMP con


Amazon Linux AMI
Los siguientes procedimientos ayudan a instalar un servidor web Apache con soporte de PHP y MySQL en
la instancia de Amazon Linux (que, en ocasiones, se denomina servidor web LAMP o pila LAMP). Puede
utilizar este servidor para alojar un sitio web estático o implementar una aplicación PHP dinámica que lea y
escriba información en una base de datos.
Important
Para instalar un servidor web LAMP en Amazon Linux 2, consulte Tutorial: Instalación de un
servidor web LAMP en Amazon Linux 2 (p. 38).
Si desea configurar un servidor web LAMP en una instancia de Ubuntu o Red Hat Enterprise
Linux, este tutorial no es el adecuado. Para obtener más información acerca de otras
distribuciones, consulte la documentación específica. Para obtener más información acerca de los
servidores web LAMP en Ubuntu, consulte la documentación de la comunidad de Ubuntu (tema
ApacheMySQLPHP).

Opción: completar este tutorial con la automatización

Para completar este tutorial con AWS Administrador de sistemas Automation en lugar de las siguientes
tareas, ejecute el documento AWSDocs-InstallALAMPServer-AL Automation.

Tareas
• Paso 1: Preparar el servidor LAMP (p. 48)
• Paso 2: Probar el servidor Lamp (p. 53)
• Paso 3: Proteger el servidor de base de datos (p. 54)
• Paso 4: (Opcional) Instalar phpMyAdmin (p. 55)
• Solución de problemas (p. 58)
• Temas relacionados (p. 59)

Paso 1: Preparar el servidor LAMP


Requisitos previos

En este tutorial, se supone que ya ha lanzado una instancia nueva utilizando la Amazon Linux AMI, con
un nombre de DNS público al que se puede tener acceso desde Internet. Para obtener más información,
consulte Paso 1: Lanzamiento de una instancia (p. 33). También debe haber configurado el grupo de
seguridad para que permita las conexiones SSH (puerto 22), HTTP (puerto 80) y HTTPS (puerto 443).
Para obtener más información acerca de estos requisitos previos, consulte Autorización del tráfico de
entrada para sus instancias de Linux (p. 1020).

Para instalar e iniciar el servidor web LAMP con la Amazon Linux AMI

1. Conéctese a la instancia (p. 34).


2. Para asegurarse de que todos los paquetes de software están actualizados, realice una actualización
rápida del software en la instancia. Este proceso puede durar unos minutos, pero es importante
realizarlo para asegurarse de que tiene las actualizaciones de seguridad y las correcciones de errores
más recientes.

La opción -y instala las actualizaciones sin necesidad de confirmación. Si le gustaría examinar las
actualizaciones antes de la instalación, puede omitir esta opción.

[ec2-user ~]$ sudo yum update -y

48
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Preparar el servidor LAMP

3. Ahora que la instancia es actual, puede instalar el servidor web Apache, MySQL y los paquetes de
software PHP.
Note

Es posible que algunas aplicaciones no sean compatibles con el siguiente entorno de


software recomendado. Antes de instalar estos paquetes, compruebe si las aplicaciones
de LAMP son compatibles con ellos. Si existe algún problema, quizá deba instalar un
entorno alternativo. Para obtener más información, consulte El software de aplicación que
deseo ejecutar en el servidor es incompatible con la versión de PHP instalada o con otro
software (p. 58)

Utilice el comando yum install para instalar varios paquetes de software y todas las dependencias
relacionadas al mismo tiempo.

[ec2-user ~]$ sudo yum install -y httpd24 php72 mysql57-server php72-mysqlnd

Note

Si recibe el error No package package-name available, entonces la instancia no se


lanzó con la Amazon Linux AMI (quizás está utilizando Amazon Linux 2 en su lugar). Para ver
la versión de Amazon Linux, use el comando siguiente:

cat /etc/system-release

4. Inicie el servidor web Apache.

[ec2-user ~]$ sudo service httpd start


Starting httpd: [ OK ]

5. Utilice el comando chkconfig para configurar el servidor web Apache de forma que se inicie cada vez
que arranque el sistema.

[ec2-user ~]$ sudo chkconfig httpd on

El comando chkconfig no proporciona ningún mensaje de confirmación cuando se utiliza para habilitar
correctamente un servicio.

Puede verificar que httpd está activo ejecutando el siguiente comando:

[ec2-user ~]$ chkconfig --list httpd


httpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Aquí, httpd es on en los niveles de ejecución 2, 3, 4 y 5 (que es lo que desea ver).


6. Si aún no lo ha hecho, añada una regla de seguridad para permitir las conexiones HTTP entrantes
(puerto 80) con la instancia. De manera predeterminada, se configura el grupo de seguridad launch-
wizard-N para la instancia durante la inicialización. Este grupo contiene una sola regla para permitir las
conexiones SSH.

a. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


b. Elija Instances (Instancias) y seleccione la instancia.
c. En Security groups (Grupos de seguridad), elija view inbound rules (ver reglas de entrada).
d. Debe aparecer la siguiente lista de reglas en el grupo de seguridad predeterminado:

Security Groups associated with 49


i-1234567890abcdef0
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Preparar el servidor LAMP

Ports Protocol Source launch-wizard-N


22 tcp 0.0.0.0/0 ✔

Siga los procedimientos de Agregar reglas a un grupo de seguridad (p. 1046) para añadir una
nueva regla de seguridad de entrada con los valores siguientes:

• Type (Tipo): HTTP


• Protocol (Protocolo): TCP
• Port Range (Rango de puertos): 80
• Source (Fuente): Custom
7. Pruebe el servidor web. En un navegador web, escriba la dirección DNS pública (o la dirección IP
pública) de la instancia. Si no hay ningún contenido en /var/www/html, debería aparecer la página
de prueba de Apache. Puede obtener el DNS público de la instancia con la consola de Amazon
EC2 (compruebe la columna Public DNS (DNS pública); si está oculta, elija el icono con forma de
engranaje, Show/Hide Columns (Mostrar/ocultar columnas) y elija Public DNS (DNS pública)).

Si no puede ver la página de prueba de Apache, compruebe que el grupo de seguridad que usa
contiene una regla que permite el tráfico HTTP (puerto 80). Para obtener más información acerca
de cómo añadir una regla HTTP al grupo de seguridad, consulte Agregar reglas a un grupo de
seguridad (p. 1046).
Important

Si no utiliza Amazon Linux, es posible que también tenga que configurar el firewall en su
instancia para permitir estas conexiones. Para obtener más información acerca de cómo
configurar el firewall, consulte la documentación de su distribución específica.

50
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Preparar el servidor LAMP

Note

Esta página de prueba aparece únicamente cuando /var/www/html está vacío. Cuando se
añade contenido a la raíz de documentos, el contenido aparece en la dirección DNS pública
de la instancia en lugar de en esta página de prueba.

Apache httpd sirve archivos que se guardan en un directorio denominado raíz de documentos de Apache.
La raíz de documentos de Apache de Amazon Linux es /var/www/html, que es propiedad del directorio
raíz de manera predeterminada.

[ec2-user ~]$ ls -l /var/www


total 16
drwxr-xr-x 2 root root 4096 Jul 12 01:00 cgi-bin
drwxr-xr-x 3 root root 4096 Aug 7 00:02 error
drwxr-xr-x 2 root root 4096 Jan 6 2012 html
drwxr-xr-x 3 root root 4096 Aug 7 00:02 icons
drwxr-xr-x 2 root root 4096 Aug 7 21:17 noindex

Para permitir que la cuenta ec2-user manipule archivos de este directorio, debe modificar la propiedad
y los permisos del directorio. Existen muchas formas de realizar esta tarea. En este tutorial se añade el

51
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Preparar el servidor LAMP

usuario ec2-user al grupo apache, se otorga al grupo apache la propiedad del directorio /var/www y se
asignan permisos de escritura al grupo.

Para establecer permisos de archivo

1. Añada el usuario (en este caso, el usuario ec2-user) al grupo apache.

[ec2-user ~]$ sudo usermod -a -G apache ec2-user

2. Cierre sesión, luego vuelva a iniciarla para elegir el nuevo grupo y, a continuación, verifique si
pertenece a este.

a. Cierre sesión (utilice el comando exit o cierre la ventana del terminal):

[ec2-user ~]$ exit

b. Para verificar si pertenece al grupo apache, vuelva a conectarse a la instancia y, entonces,


ejecute el siguiente comando:

[ec2-user ~]$ groups


ec2-user wheel apache

3. Cambie la propiedad de grupo de /var/www y su contenido al grupo apache.

[ec2-user ~]$ sudo chown -R ec2-user:apache /var/www

4. Para agregar permisos de escritura de grupo y establecer el ID de grupo en futuros subdirectorios,


cambie los permisos del directorio /var/www y sus subdirectorios.

[ec2-user ~]$ sudo chmod 2775 /var/www


[ec2-user ~]$ find /var/www -type d -exec sudo chmod 2775 {} \;

5. Para agregar permisos de escritura de grupo, cambie recursivamente los permisos de archivo de /
var/www y sus subdirectorios:

[ec2-user ~]$ find /var/www -type f -exec sudo chmod 0664 {} \;

Ahora el usuario ec2-user (y cualquier futuro miembro del grupo apache) puede añadir, eliminar y
editar archivos en la raíz de documentos de Apache, por lo que podrá añadir contenido, como un sitio web
estático o una aplicación PHP.

(Opcional) Pruebe el servidor web.

Un servidor web que ejecuta el protocolo HTTP no proporciona seguridad de transporte de los datos
que envía o recibe. Cuando se conecta a un servidor HTTP utilizando un navegador web, las URL que
visita, el contenido de las páginas web que recibe y el contenido (incluidas las contraseñas) de cualquier
formulario HTML que envía son visibles a cualquier acceso no autorizado en la ruta de la red. La práctica
recomendada para proteger el servidor web es instalar soporte para HTTPS (HTTP seguro), que protege
los datos con cifrado SSL/TLS.

Para obtener información sobre la habilitación de HTTPS en su servidor, consulte Tutorial: configure SSl/
TLS en Amazon Linux (p. 84).

52
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Probar el servidor Lamp

Paso 2: Probar el servidor Lamp


Si el servidor está instalado y en funcionamiento, y tiene establecidos correctamente los permisos de
archivos, la cuenta ec2-user debería poder crear un archivo PHP en el directorio /var/www/html, que
está disponible en Internet.

Para probar el servidor web LAMP

1. Cree un archivo PHP en la raíz de documentos de Apache.

[ec2-user ~]$ echo "<?php phpinfo(); ?>" > /var/www/html/phpinfo.php

Si recibe el error "Permiso denegado" al intentar ejecutar este comando, intente cerrar sesión e
iniciarla de nuevo para actualizar los permisos de grupo correctos que ha configurado en Paso 1:
Preparar el servidor LAMP (p. 48).
2. En un navegador web, escriba la URL del archivo que acaba de crear. Esta URL es la dirección DNS
pública de la instancia seguida de una barra diagonal y el nombre del archivo. Por ejemplo:

http://my.public.dns.amazonaws.com/phpinfo.php

Debería ver la página de información PHP.:

Si no ve esta página, compruebe que el archivo /var/www/html/phpinfo.php se ha creado


correctamente en el paso anterior. También puede comprobar que todos los paquetes necesarios se
han instalado con el comando siguiente: Las versiones de paquete de la segunda columna no tienen
que coincidir con el resultado de este ejemplo.

[ec2-user ~]$ sudo yum list installed httpd24 php72 mysql57-server php72-mysqlnd
Loaded plugins: priorities, update-motd, upgrade-helper

53
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Proteger el servidor de base de datos

Installed Packages
httpd24.x86_64 2.4.25-1.68.amzn1 @amzn-
updates
mysql56-server.x86_64 5.6.35-1.23.amzn1 @amzn-
updates
php70.x86_64 7.0.14-1.20.amzn1 @amzn-
updates
php70-mysqlnd.x86_64 7.0.14-1.20.amzn1 @amzn-
updates

Si alguno de los paquetes requeridos no aparece en la salida, instálelo con el comando sudo yum
install package.
3. Elimine el archivo phpinfo.php. Aunque esta información puede resultar útil, no se debe difundir por
Internet por motivos de seguridad.

[ec2-user ~]$ rm /var/www/html/phpinfo.php

Paso 3: Proteger el servidor de base de datos


La instalación predeterminada del servidor MySQL posee varias características que son perfectas para las
pruebas y el desarrollo, pero que se deben deshabilitar o eliminar para los servidores de producción. El
comando mysql_secure_installation le guía a través del proceso de configuración de una contraseña raíz
y de eliminación de las características que no son seguras de la instalación. Aunque no tenga pensado
utilizar el servidor MySQL, es recomendable realizar este procedimiento.

Para proteger el servidor de base de datos

1. Inicie el servidor MySQL.

[ec2-user ~]$ sudo service mysqld start


Initializing MySQL database:
...

PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER !


...

Starting mysqld: [ OK ]

2. Ejecute mysql_secure_installation.

[ec2-user ~]$ sudo mysql_secure_installation

a. Cuando se le solicite, escriba una contraseña para la cuenta raíz.

i. Escriba la contraseña raíz actual. De manera predeterminada, la cuenta raíz no tiene


configurada ninguna contraseña. Pulse Intro.
ii. Escriba Y para configurar una contraseña y escriba una contraseña segura dos veces. Para
obtener más información acerca de la creación de contraseñas seguras, consulte https://
identitysafe.norton.com/password-generator/. Procure guardar esta contraseña en un lugar
seguro.
Note

La configuración de una contraseña raíz para MySQL es solo la medida más básica
para proteger la base de datos. Cuando se crea o se instala una aplicación basada
en base de datos, normalmente se crea un usuario del servicio de la base de datos

54
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 4: (Opcional) Instalar phpMyAdmin

para esa aplicación y se evita usar la cuenta raíz para cualquier cosa que no sea la
administración de la base de datos.
b. Escriba Y para eliminar las cuentas de usuarios anónimos.
c. Escriba Y para deshabilitar el inicio de sesión raíz remoto.
d. Escriba Y para eliminar la base de datos de prueba.
e. Escriba Y para volver a cargar las tablas de privilegios y guardar los cambios.
3. (Opcional) Si no tiene pensado utilizar el servidor MySQL de inmediato, deténgalo. Puede reiniciarlo
cuando lo necesite.

[ec2-user ~]$ sudo service mysqld stop


Stopping mysqld: [ OK ]

4. (Opcional) Si desea que el servidor MySQL se inicie cada vez que arranque, escriba el siguiente
comando.

[ec2-user ~]$ sudo chkconfig mysqld on

Ahora ya tiene un servidor web LAMP totalmente funcional. Si añade contenido a la raíz del documento de
Apache en /var/www/html, debería poder ver ese contenido en la dirección DNS pública de su instancia.

Paso 4: (Opcional) Instalar phpMyAdmin


Para instalar phpMyAdmin

phpMyAdmin es una herramienta de administración de bases de datos basada en web que sirve para
ver y editar las bases de datos MySQL en la instancia EC2. Siga estos pasos para instalar y configurar
phpMyAdmin en la instancia de Amazon Linux.
Important

No recomendamos utilizar phpMyAdmin para obtener acceso a un servidor LAMP, a menos que
tenga habilitado SSL/TLS en Apache; de lo contrario, la contraseña del administrador de base de
datos y otros datos se transmiten de manera insegura por Internet. Para ver las recomendaciones
de seguridad de los desarrolladores, consulte Asegurando su instalación de phpMyAdmin.
Note

De momento, el sistema de administración de paquetes de Amazon Linux no admite la instalación


automática de phpMyAdmin en entornos PHP 7. En este tutorial se describe cómo instalar
phpMyAdmin manualmente.

1. Inicie sesión en la instancia EC2 usando SSH.


2. Instale las dependencias requeridas.

[ec2-user ~]$ sudo yum install php72-mbstring.x86_64 -y

3. Reinicie Apache.

[ec2-user ~]$ sudo service httpd restart


Stopping httpd: [ OK ]
Starting httpd: [ OK ]

4. Navegue a la raíz de documentos de Apache: /var/www/html.

55
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 4: (Opcional) Instalar phpMyAdmin

[ec2-user ~]$ cd /var/www/html


[ec2-user html]$

5. Seleccione un paquete de origen con la versión de phpMyAdmin más reciente en https://


www.phpmyadmin.net/downloads. Para descargar el archivo directamente a la instancia, copie el link y
péguelo en un comando wget como el de este ejemplo:

[ec2-user html]$ wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-


languages.tar.gz

6. Cree la carpeta phpMyAdmin y extraiga aquí el paquete usando el comando siguiente:

[ec2-user html]$ mkdir phpMyAdmin && tar -xvzf phpMyAdmin-latest-all-languages.tar.gz -


C phpMyAdmin --strip-components 1

7. Elimine el archivo tarball phpMyAdmin-latest-all-languages.tar.gz.

[ec2-user html]$ rm phpMyAdmin-latest-all-languages.tar.gz

8. (Opcional) Si el servidor MySQL no está en ejecución, inícielo ahora.

[ec2-user ~]$ sudo service mysqld start


Starting mysqld: [ OK ]

9. En un navegador web, escriba la URL de la instalación de phpMyAdmin. Esta URL es la dirección


DNS pública (o la dirección IP pública) de la instancia, seguida de una barra inclinada y el nombre del
directorio de instalación. Por ejemplo:

http://my.public.dns.amazonaws.com/phpMyAdmin

Debería ver la página de inicio de sesión de phpMyAdmin:

56
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 4: (Opcional) Instalar phpMyAdmin

10. Inicie sesión en la instalación de phpMyAdmin con el nombre de usuario root y la contraseña raíz de
MySQL antes creada.

Antes de poner en servicio la instalación, debe configurarla. Para configurar phpMyAdmin, puede
crear manualmente un archivo de configuración, usar la consola de configuración o combinar ambos
métodos.

Para obtener información acerca del uso de phpMyAdmin, consulte la guía del usuario de
phpMyAdmin.

57
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas

Solución de problemas
En esta sección, se ofrecen sugerencias para resolver los problemas comunes que puede encontrarse al
configurar un servidor LAMP nuevo.

No puedo conectarme a mi servidor utilizando un navegador web.


Realice las siguientes comprobaciones para ver si el servidor web Apache funciona y se puede obtener
acceso a él.

• ¿El servidor web funciona?

Puede verificar que httpd está activo ejecutando el siguiente comando:

[ec2-user ~]$ chkconfig --list httpd


httpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Aquí, httpd es on en los niveles de ejecución 2, 3, 4 y 5 (que es lo que desea ver).

Si el proceso httpd no se está ejecutando, repita los pasos que se describen en Paso 1: Preparar el
servidor LAMP (p. 48).
• ¿El firewall está configurado correctamente?

Si no puede ver la página de prueba de Apache, compruebe que el grupo de seguridad que usa contiene
una regla que permite el tráfico HTTP (puerto 80). Para obtener más información acerca de cómo añadir
una regla HTTP al grupo de seguridad, consulte Agregar reglas a un grupo de seguridad (p. 1046).

El software de aplicación que deseo ejecutar en el servidor es


incompatible con la versión de PHP instalada o con otro software
Este tutorial recomienda instalar las versiones más actualizadas de Apache HTTP Server, PHP y MySQL.
Antes de instalar ninguna otra aplicación de LAMP, compruebe los requisitos para confirmar si es
compatible con el entorno instalado. Si no se admite la versión más reciente de PHP, es posible (y del
todo seguro) adoptar una configuración compatible anterior. Además, puede instalar más de una versión
de PHP en paralelo, lo cual resuelve algunos problemas de compatibilidad con un trabajo mínimo. Para
obtener información acerca de la configuración de preferencias cuando hay instaladas varias versiones de
PHP, consulte Notas de la versión de la AMI de Amazon Linux 2016.09.

Procedimiento para adoptar versiones anteriores

En la anterior versión comprobada de este tutorial se llamaba a los paquetes principales de LAMP
siguientes:

• httpd24
• php56
• mysql55-server
• php56-mysqlnd

Si ya ha instalado los paquetes más recientes, tal como se recomendaba al principio de este tutorial,
primero debe desinstalar tanto esos paquetes como otras dependencias del modo siguiente:

[ec2-user ~]$ sudo yum remove -y httpd24 php72 mysql57-server php72-mysqlnd perl-DBD-
MySQL57

58
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Temas relacionados

A continuación, instale el entorno de sustitución:

[ec2-user ~]$ sudo yum install -y httpd24 php56 mysql55-server php56-mysqlnd

Si, más adelante, decide actualizar el entorno al recomendado, primero debe quitar los paquetes y las
dependencias personalizados:

[ec2-user ~]$ sudo yum remove -y httpd24 php56 mysql55-server php56-mysqlnd perl-DBD-
MySQL56

Ya puede instalar los paquetes más recientes como se ha descrito antes.

Temas relacionados
Para obtener información acerca de la transferencia de archivos a la instancia o la instalación de un blog
de WordPress en el servidor web, consulte la siguiente documentación:

• Transferencia de archivos de la instancia de Linux mediante WinSCP (p. 603)


• Transferencia de archivos a instancias de Linux desde Linux mediante SCP (p. 588)
• Tutorial: Alojar un blog de WordPress con Amazon Linux (p. 59)

Para obtener más información acerca de los comandos y el software que se utilizan en este tutorial, visite
las siguientes páginas web:

• Servidor web Apache: http://httpd.apache.org/


• Servidor de base de datos MySQL: http://www.mysql.com/
• Lenguaje de programación PHP: http://php.net/
• El comando chmod: https://en.wikipedia.org/wiki/Chmod
• El comando chown: https://en.wikipedia.org/wiki/Chown

Para obtener más información acerca del registro de un nombre de dominio para el servidor web o la
transferencia de un nombre de dominio existente a este host, consulte el tema Creación y migración de
dominios y subdominios a Amazon Route 53 en la Guía para desarrolladores de Amazon Route 53.

Tutorial: Alojar un blog de WordPress con Amazon


Linux
El procedimiento siguiente ayuda a instalar, configurar y asegurar un blog de WordPress en la instancia
de Amazon Linux. Este tutorial es una buena introducción al uso de Amazon EC2 porque tendrá control
total de un servidor web que aloja el blog de WordPress, algo que no es habitual con un servicio de hosting
tradicional.

Es responsable de actualizar los paquetes de software y de mantener los parches de seguridad del
servidor. Para llevar a cabo una instalación más automatizada de WordPress que no requiera interacción
directa con la configuración del servidor web, el servicio AWS CloudFormation ofrece una plantilla de
WordPress que también puede usar para no perder tiempo. Para obtener más información, consulte
Introducción en la Guía del usuario de AWS CloudFormation. Si prefiere alojar el blog de WordPress en
una instancia de Windows, consulte Implementar un blog de Wordpress en la instacia de Windows de

59
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Requisitos previos

Amazon EC2 en la Guía del usuario de Amazon EC2 para instancias de Windows. Si necesita una solución
de alta disponibilidad con una base de datos desacoplada, consulte Implementar una página web de
Wordpress con alta dipsonibilidad en la Guía para desarrolladores de AWS Elastic Beanstalk.
Important

Estos procedimientos son para usar con Amazon Linux. Para obtener más información acerca
de otras distribuciones, consulte la documentación específica. Muchos de los pasos de este
tutorial no funcionan en instancias de Ubuntu. Para obtener ayuda para instalar WordPress en una
instancia de Ubuntu, consulte WordPress en la documentación de Ubuntu.

Opción: completar este tutorial con la automatización

Para completar este tutorial con AWS Administrador de sistemas Automation en lugar de las siguientes
tareas, ejecute uno de los siguientes documentos de Automation: AWSDocs-HostingAWordPressBlog-AL
(Amazon Linux) o AWSDocs-HostingAWordPressBlog-AL2 (Amazon Linux 2).

Requisitos previos
En este tutorial se supone que ha lanzado una instancia de Amazon Linux con un servidor web funcional
con soporte PHP y de base de datos (MySQL o MariaDB) siguiendo todos los pasos incluidos en Tutorial:
Instalación de un servidor web LAMP con Amazon Linux AMI (p. 48) para Amazon Linux AMI o Tutorial:
Instalación de un servidor web LAMP en Amazon Linux 2 (p. 38) para Amazon Linux 2. En este tutorial
también se incluyen pasos para configurar un grupo de seguridad que permita el tráfico HTTP y HTTPS,
así como varios pasos para asegurar que los permisos de archivo están correctamente establecidos en el
servidor web. Para obtener más información acerca de cómo añadir reglas al grupo de seguridad, consulte
Agregar reglas a un grupo de seguridad (p. 1046).

Recomendamos que asocie una dirección IP elástica (EIP) a la instancia que está usando para alojar
un blog de WordPress. Esto impide que la dirección DNS pública de la instancia cambie e interrumpa
la instalación. Si posee un nombre de dominio y quiere usarlo para el blog, puede actualizar el registro
DNS del nombre de dominio para que apunte a la dirección EIP (para obtener ayuda al respecto, póngase
en contacto con el registrador de nombres de dominio). Puede tener una dirección EIP asociada con
una instancia en ejecución sin costo alguno. Para obtener más información, consulte Direcciones IP
elásticas (p. 808).

Si todavía no tiene un nombre de dominio para el blog, puede registrar uno con Route 53 y asociarlo con
la dirección EIP de la instancia. Para obtener más información, consulte Registrar nombres de dominio
mediante Amazon Route 53 en la Guía para desarrolladores de Amazon Route 53.

Instalación de WordPress
Conecte la instancia y descargue el paquete de instalación de WordPress.

Para descargar y descomprimir el paquete de instalación de WordPress

1. Descargue el último paquete de instalación de WordPress con el comando wget. El comando siguiente
debería descargar siempre la última versión.

[ec2-user ~]$ wget https://wordpress.org/latest.tar.gz

2. Descomprima y desarchive el paquete de instalación. La carpeta de instalación se descomprime en


una carpeta llamada wordpress.

[ec2-user ~]$ tar -xzf latest.tar.gz

60
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de WordPress

Para crear un usuario de base de datos y una base de datos para la instalación de WordPress

La instalación de WordPress necesita almacenar información, como las publicaciones en el blog y los
comentarios de los usuarios, en una base de datos. Este procedimiento ayuda a crear una base de datos
para el blog y un usuario que esté autorizado a leer y guardar información en ella.

1. Inicie el servidor de base de datos.


• Amazon Linux 2

[ec2-user ~]$ sudo systemctl start mariadb

• AMI de Amazon Linux

[ec2-user ~]$ sudo service mysqld start

2. Inicie sesión en el servidor de base de datos como el usuario root. Escriba la contraseña de base de
datos root cuando se le pida; puede ser diferente de la contraseña del sistema root o puede incluso
estar en blanco si no ha protegido el servidor de base de datos.

Si todavía no ha protegido el servidor de base de datos, es importante que lo haga. Para obtener más
información, consulte Para proteger el servidor MariaDB (p. 44) (Amazon Linux 2) o Para proteger
el servidor de base de datos (p. 54) (Amazon Linux AMI).

[ec2-user ~]$ mysql -u root -p

3. Cree un usuario y una contraseña para la base de datos MySQL. La instalación de WordPress
usa estos valores para comunicarse con la base de datos MySQL. Escriba el comando siguiente
sustituyendo un nombre de usuario y contraseña únicos.

CREATE USER 'wordpress-user'@'localhost' IDENTIFIED BY 'your_strong_password';

Asegúrese de que crea una contraseña fuerte para el usuario. No utilice la comilla simple ( ' ) en la
contraseña porque interrumpirá el comando anterior. Para obtener más información acerca de la
creación de una contraseña segura, visite http://www.pctools.com/guides/password/. No utilice ninguna
contraseña existente y asegúrese de que la guarda en un lugar seguro.
4. Cree la base de datos. Póngale un nombre descriptivo y significativo, por ejemplo wordpress-db.
Note

Los signos de puntuación que rodean el nombre de la base de datos en el comando siguiente
son acentos graves. La tecla (`) se ubica por lo general sobre la tecla Tab en un teclado
estándar. Los acentos graves no siempre son obligatorios pero permiten usar caracteres no
válidos, por ejemplo, guiones, en los nombres de las bases de datos.

CREATE DATABASE `wordpress-db`;

5. Conceda privilegios completos para la base de datos al usuario de WordPress que ha creado antes.

GRANT ALL PRIVILEGES ON `wordpress-db`.* TO "wordpress-user"@"localhost";

6. Vacíe los privilegios de base de datos para recoger todos los cambios.

FLUSH PRIVILEGES;

7. Salga del cliente de mysql.

61
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de WordPress

exit

Para crear y modificar el archivo wp-config.php

La carpeta de instalación de WordPress contiene un archivo de configuración de ejemplo llamado wp-


config-sample.php. En este procedimiento, va a copiar este archivo y a modificarlo para ajustarlo a su
configuración específica.

1. Copie el archivo wp-config-sample.php en un archivo llamado wp-config.php. Esto crea un


archivo de configuración nuevo y mantiene el archivo original de muestra intacto como copia de
seguridad.

[ec2-user ~]$ cp wordpress/wp-config-sample.php wordpress/wp-config.php

2. Modifique el archivo wp-config.php con el editor de texto favorito (por ejemplo nano o vim) y
escriba los valores de la instalación. Si no tiene un editor favorito, nano es más adecuado para
principiantes.

[ec2-user ~]$ nano wordpress/wp-config.php

a. Busque la línea que define DB_NAME y cambie database_name_here por el nombre de la base
de datos que ha creado en Step 4 (p. 61) de Para crear un usuario de base de datos y una
base de datos para la instalación de WordPress (p. 61).

define('DB_NAME', 'wordpress-db');

b. Busque la línea que define DB_USER y cambie username_here por el usuario de la base de
datos que ha creado en Step 3 (p. 61) de Para crear un usuario de base de datos y una base
de datos para la instalación de WordPress (p. 61).

define('DB_USER', 'wordpress-user');

c. Busque la línea que define DB_PASSWORD y cambie password_here por la contraseña fuerte
que ha creado en Step 3 (p. 61) de Para crear un usuario de base de datos y una base de
datos para la instalación de WordPress (p. 61).

define('DB_PASSWORD', 'your_strong_password');

d. Busque la sección denominada Authentication Unique Keys and Salts. Estos valores
KEY y SALT ofrecen una capa de cifrado a las cookies del explorador que los usuarios de
WordPress almacenan en sus equipos locales. Básicamente, agregar valores largos aleatorios
hace que el sitio sea más seguro. Visite https://api.wordpress.org/secret-key/1.1/salt/ para generar
aleatoriamente un conjunto de valores de claves que pueda copiar y pegar en el archivo wp-
config.php. Para pegar texto en un terminal PuTTY, coloque el cursor en el punto que quiere
pegar el texto y haga clic con el botón derecho del ratón dentro del terminal PuTTY.

Parar obtener más información sobre claves de seguridad, visite https://wordpress.org/support/


article/editing-wp-config-php/#security-keys.
Note

Los valores siguientes tienen una finalidad de ejemplo únicamente; no los use en la
instalación.

62
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de WordPress

define('AUTH_KEY', ' #U$$+[RXN8:b^-L 0(WU_+ c+WFkI~c]o]-bHw+)/


Aj[wTwSiZ<Qb[mghEXcRh-');
define('SECURE_AUTH_KEY', 'Zsz._P=l/|y.Lq)XjlkwS1y5NJ76E6EJ.AV0pCKZZB,*~*r ?6OP
$eJT@;+(ndLg');
define('LOGGED_IN_KEY', 'ju}qwre3V*+8f_zOWf?{LlGsQ]Ye@2Jh^,8x>)Y |;(^[Iw]Pi
+LG#A4R?7N`YB3');
define('NONCE_KEY', 'P(g62HeZxEes|LnI^i=H,[XwK9I&[2s|:?0N}VJM%?;v2v]v+;
+^9eXUahg@::Cj');
define('AUTH_SALT', 'C$DpB4Hj[JK:?{ql`sRVa:{:7yShy(9A@5wg+`JJVb1fk%_-
Bx*M4(qc[Qg%JT!h');
define('SECURE_AUTH_SALT', 'd!uRu#}+q#{f$Z?Z9uFPG.${+S{n~1M&%@~gL>U>NV<zpD-@2-
Es7Q1O-bp28EKv');
define('LOGGED_IN_SALT', ';j{00P*owZf)kVD+FVLn-~ >.|Y%Ug4#I^*LVd9QeZ^&XmK|e(76miC
+&W&+^0P/');
define('NONCE_SALT', '-97r*V/cgxLmp?Zy4zUU4r99QQ_rGs2LTd%P;|
_e1tS)8_B/,.6[=UK<J_y9?JWG');

e. Guarde el archivo y salga del editor de texto.

Para instalar archivos de WordPress bajo la raíz de documentos Apache

• Una vez descomprimida la carpeta de instalación, creada la base de datos MySQL y un usuario, y
personalizado el archivo de configuración de WordPress, ya puede copiar los archivos de instalación
en la raíz de documentos del servidor web para ejecutar el script de instalación que completa la
instalación. La ubicación de estos archivos depende de si quiere que el blog de WordPress esté
disponible en la raíz real del servidor web (por ejemplo, my.public.dns.amazonaws.com) o en un
subdirectorio o carpeta bajo la raíz (por ejemplo, my.public.dns.amazonaws.com/blog).
• Si desea que WordPress se ejecute en la raíz de documentos, copie el contenido del directorio de
instalación de WordPress (pero no el directorio propiamente) como sigue:

[ec2-user ~]$ cp -r wordpress/* /var/www/html/

• Si desea que WordPress se ejecute en un directorio alternativo bajo la raíz de documentos, cree
primero el directorio y después copie los archivos. En este ejemplo, WordPress se ejecutará
desde el directorio blog:

[ec2-user ~]$ mkdir /var/www/html/blog


[ec2-user ~]$ cp -r wordpress/* /var/www/html/blog/

Important

Por razones de seguridad, si no pasa al siguiente procedimiento de inmediato, pare el servidor


web Apache (httpd) ahora. Después de mover la instalación bajo la raíz de documentos Apache,
el script de instalación de WordPress queda desprotegido y un atacante podría obtener acceso
al blog si el servidor web Apache estuviera en ejecución. Para detener el servidor web Apache,
escriba el comando sudo service httpd stop. Si pasa al siguiente procedimiento, no es preciso que
pare el servidor web Apache.

Para permitir que WordPress use enlaces permanentes

Los enlaces permanentes de WordPress necesitan usar archivos .htaccess de Apache para funcionar
correctamente, pero esto no está habilitado de manera predeterminada en Amazon Linux. Use este
procedimiento para permitir todas las anulaciones en la raíz de documentos de Apache.

1. Abra el archivo httpd.conf con el editor de textos que prefiera (como nano o vim). Si no tiene un
editor favorito, nano es más adecuado para principiantes.

63
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de WordPress

[ec2-user ~]$ sudo vim /etc/httpd/conf/httpd.conf

2. Busque la sección que comienza por <Directory "/var/www/html">.

<Directory "/var/www/html">

✔ Possible values for the Options directive are "None", "All",
✔ or any combination of:
✔ Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews

✔ Note that "MultiViews" must be named *explicitly* --- "Options All"
✔ doesn't give it to you.

✔ The Options directive is both complicated and important. Please see
✔ http://httpd.apache.org/docs/2.4/mod/core.html✔options
✔ for more information.

Options Indexes FollowSymLinks


✔ AllowOverride controls what directives may be placed in .htaccess files.
✔ It can be "All", "None", or any combination of the keywords:
✔ Options FileInfo AuthConfig Limit

AllowOverride None


✔ Controls who can get stuff from this server.

Require all granted
</Directory>

3. Cambie la línea AllowOverride None de la sección anterior por AllowOverride All.


Note

Hay múltiples líneas AllowOverride en este archivo; asegúrese de que cambia la línea de
la sección <Directory "/var/www/html">.

AllowOverride All

4. Guarde el archivo y salga del editor de texto.

Para instalar la biblioteca de dibujo de gráficos de PHP en Amazon Linux 2

La biblioteca GD para PHP le permite modificar imágenes. Instale esta biblioteca si tiene que recortar la
imagen de encabezado para su blog. La versión de phpMyAdmin que instale puede requerir una versión
mínima específica de esta biblioteca (por ejemplo, la versión 7.2).

Utilice el siguiente comando para instalar la biblioteca de dibujo de gráficos de PHP en Amazon Linux 2.
Por ejemplo, si instaló php7.2 desde amazon-linux-extras como parte de la instalación de la pila LAMP,
este comando instala la versión 7.2 de la biblioteca de dibujos gráficos de PHP.

[ec2-user ~]$ sudo yum install php-gd

Para verificar la versión instalada, utilice el siguiente comando:

[ec2-user ~]$ sudo yum list installed | grep php

64
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de WordPress

A continuación, se muestra un ejemplo del resultado:

php-cli.x86_64 7.2.30-1.amzn2 @amzn2extra-php7.2


php-common.x86_64 7.2.30-1.amzn2 @amzn2extra-php7.2
php-fpm.x86_64 7.2.30-1.amzn2 @amzn2extra-php7.2
php-gd.x86_64 7.2.30-1.amzn2 @amzn2extra-php7.2
php-json.x86_64 7.2.30-1.amzn2 @amzn2extra-php7.2
php-mysqlnd.x86_64 7.2.30-1.amzn2 @amzn2extra-php7.2
php-pdo.x86_64 7.2.30-1.amzn2 @amzn2extra-php7.2

Para instalar la biblioteca de dibujo de gráficos de PHP en la Amazon Linux AMI

La biblioteca GD para PHP le permite modificar imágenes. Instale esta biblioteca si tiene que recortar la
imagen de encabezado para su blog. La versión de phpMyAdmin que instale puede requerir una versión
mínima específica de esta biblioteca (por ejemplo, la versión 7.2).

Para comprobar qué versiones están disponibles, utilice el siguiente comando:

[ec2-user ~]$ yum list | grep php

La siguiente es una línea de ejemplo de la salida de la biblioteca de dibujo de gráficos de PHP (versión
7.2):

php72-gd.x86_64 7.2.30-1.22.amzn1 amzn-updates

Utilice el siguiente comando para instalar una versión específica de la biblioteca de dibujo de gráficos de
PHP (por ejemplo, versión 7.2) en Amazon Linux AMI:

[ec2-user ~]$ sudo yum install php72-gd

Para ajustar los permisos de archivo para el servidor web Apache


Algunas de las características disponibles en WordPress (por ejemplo, cargar medios a través de las
pantallas de administración) requieren acceso de escritura a la raíz de documentos de Apache. Si
todavía no lo ha hecho, aplique los siguientes permisos y suscripciones de grupo (como se describe
detalladamente en el tutorial del servidor web LAMP (p. 48)).

1. Otorgue la propiedad de archivos de /var/www y su contenido al usuario apache.

[ec2-user ~]$ sudo chown -R apache /var/www

2. Otorgue la propiedad de grupo de /var/www y su contenido al grupo apache.

[ec2-user ~]$ sudo chgrp -R apache /var/www

3. Cambie los permisos del directorio /var/www y sus subdirectorios para agregar permisos de escritura
de grupo y establecer el ID de grupo en futuros subdirectorios.

[ec2-user ~]$ sudo chmod 2775 /var/www


[ec2-user ~]$ find /var/www -type d -exec sudo chmod 2775 {} \;

4. Cambie recursivamente los permisos de archivo del directorio /var/www y sus subdirectorios para
agregar permisos de escritura de grupo.

[ec2-user ~]$ find /var/www -type f -exec sudo chmod 0664 {} \;

5. Reinicie el servidor web Apache para recoger el grupo y los permisos nuevos.

65
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instalación de WordPress

• Amazon Linux 2

[ec2-user ~]$ sudo systemctl restart httpd

• AMI de Amazon Linux

[ec2-user ~]$ sudo service httpd restart

Para ejecutar el script de instalación de WordPress con Amazon Linux 2

Ahora está listo para instalar WordPress. Los comandos que utilice dependen del sistema operativo. Los
comandos de este procedimiento son para utilizarlos con Amazon Linux 2. Utilice el procedimiento que
sigue a este con la AMI de Amazon Linux.

1. Utilice el comando systemctl para asegurarse de que se inician los servicios httpd y de base de
datos cada vez que se arranca el sistema.

[ec2-user ~]$ sudo systemctl enable httpd && sudo systemctl enable mariadb

2. Verifique que el servidor de base de datos se está ejecutando.

[ec2-user ~]$ sudo systemctl status mariadb

Si el servicio de base de datos no se está ejecutando, inícielo.

[ec2-user ~]$ sudo systemctl start mariadb

3. Verifique que el servidor web Apache (httpd) se está ejecutando.

[ec2-user ~]$ sudo systemctl status httpd

Si el servicio httpd no se está ejecutando, inícielo.

[ec2-user ~]$ sudo systemctl start httpd

4. En un navegador web, escriba la URL del blog WordPress (bien como dirección DNS pública para la
instancia, o bien esa dirección seguida de la carpeta blog). Debería ver el script de instalación de
WordPress. Proporcione la información requerida por la instalación de WordPress. Seleccione Install
WordPress para completar la instalación. Para obtener más información, consulte Paso 5: Ejecutar el
script de instalación en el sitio web de WordPress.

Para ejecutar el script de instalación de WordPress con la AMI de Amazon Linux

1. Use el comando chkconfig para asegurarse de que se inician los servicios httpd y de base de datos
cada vez que se arranca el sistema.

[ec2-user ~]$ sudo chkconfig httpd on && sudo chkconfig mysqld on

2. Verifique que el servidor de base de datos se está ejecutando.

[ec2-user ~]$ sudo service mysqld status

Si el servicio de base de datos no se está ejecutando, inícielo.

66
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Pasos siguientes

[ec2-user ~]$ sudo service mysqld start

3. Verifique que el servidor web Apache (httpd) se está ejecutando.

[ec2-user ~]$ sudo service httpd status

Si el servicio httpd no se está ejecutando, inícielo.

[ec2-user ~]$ sudo service httpd start

4. En un navegador web, escriba la URL del blog WordPress (bien como dirección DNS pública para la
instancia, o bien esa dirección seguida de la carpeta blog). Debería ver el script de instalación de
WordPress. Proporcione la información requerida por la instalación de WordPress. Seleccione Install
WordPress para completar la instalación. Para obtener más información, consulte Paso 5: Ejecutar el
script de instalación en el sitio web de WordPress.

Pasos siguientes
Una vez probado el blog de WordPress, considere actualizar su configuración.

Uso de un nombre de dominio personalizado

Si tiene un nombre de dominio asociado con la dirección EIP de la instancia EC2, puede configurar el blog
para que use ese nombre en lugar de la dirección DNS pública de EC2. Para obtener más información,
consulte Cambiar la URL del sitio en el sitio web de WordPress.

Configuración del blog

Puede configurar el blog para usar distintos temas y complementos y ofrecer una experiencia más
personalizada a los lectores. Sin embargo, en ocasiones el proceso de instalación puede producir un
efecto indeseado y provocar la pérdida del blog completo. Recomendamos encarecidamente que cree
una Imagen de máquina de Amazon (AMI) de copia de seguridad de la instancia antes de instalar temas
o complementos, de forma que pueda restaurar el blog si algo va mal durante la instalación. Para obtener
más información, consulte Creación de su propia AMI (p. 104).

Aumentar la capacidad

Si el blog de WordPress llega a hacerse popular y necesita más potencia de cómputo o almacenamiento,
considere los pasos siguientes:

• Ampliar el espacio de almacenamiento de la instancia. Para obtener más información, consulte


Volúmenes elásticos de Amazon EBS (p. 1157).
• Mover la base de datos MySQL a Amazon RDS para aprovechar la capacidad de fácil escala del
servicio.
• Migrar la instancia a un tipo de instancia de mayor tamaño. Para obtener más información, consulte
Cambio del tipo de instancia (p. 306).
• Agregar instancias adicionales. Para obtener más información, consulte Tutorial: Aumente la
disponibilidad de la aplicación en Amazon EC2 (p. 98).

Más información sobre WordPress

Para obtener más información acerca de WordPress, consulte la documentación de ayuda de WordPress
Codex en http://codex.wordpress.org/. Para obtener más información acerca de la solución de problemas
de instalación, visite https://wordpress.org/support/article/how-to-install-wordpress/#common-installation-
problems. Para obtener más información acerca de cómo aumentar la seguridad del blog de WordPress,

67
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
¡Socorro! Ha cambiado el nombre
DNS público y ahora el blog se ha roto
visite https://wordpress.org/support/article/hardening-wordpress/. Para obtener más información acerca
de cómo mantener el blog de WordPress actualizado, visite https://wordpress.org/support/article/updating-
wordpress/.

¡Socorro! Ha cambiado el nombre DNS público y


ahora el blog se ha roto
La instalación de WordPress se configura automáticamente usando la dirección DNS pública de la
instancia EC2. Si detiene y reinicia la instancia, la dirección DNS pública cambia (salvo que está asociada
a una dirección IP elástica) y el blog no funcionará porque hace referencia a los recursos de una dirección
que ya no existe (o que se ha asignado a otra instancia EC2). Para ver una descripción más detallada del
problema y varias soluciones posibles, visite https://wordpress.org/support/article/changing-the-site-url/.

Si ha sucedido esto con la instalación de WordPress, podrá recuperar el blog mediante el procedimiento
siguiente, que usa la interfaz de línea de comandos wp-cli para WordPress.

Para cambiar la URL del sitio de WordPress con la wp-cli

1. Conéctese a la instancia EC2 con SSH.


2. Anote la URL del sitio anterior y la URL del sitio nuevo para la instancia. La URL del sitio anterior
probablemente sea el nombre DNS público de la instancia EC2 cuando instaló WordPress. La URL del
sitio nuevo es el nombre DNS público actual de la instancia EC2. Si no está seguro de la URL del sitio
anterior, puede usar curl para buscarla con el comando siguiente.

[ec2-user ~]$ curl localhost | grep wp-content

Debería ver referencias al nombre DNS público anterior en el resultado, que tendrá un aspecto similar
a lo siguiente (la URL del sitio anterior en rojo):

<script type='text/javascript' src='http://ec2-52-8-139-223.us-


west-1.compute.amazonaws.com/wp-content/themes/twentyfifteen/js/functions.js?
ver=20150330'></script>

3. Descargue el wp-cli con el comando siguiente.

[ec2-user ~]$ curl -O https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-


cli.phar

4. Busque y remplace la URL del sitio anterior en la instalación de WordPress por el comando siguiente.
Sustituya las URL del sitio anterior y del nuevo para la instancia EC2 y la ruta de instalación de
WordPress (normalmente /var/www/html o /var/www/html/blog).

[ec2-user ~]$ php wp-cli.phar search-replace 'old_site_url' 'new_site_url' --path=/


path/to/wordpress/installation --skip-columns=guid

5. En un explorador web, escriba la URL del nuevo sitio del blog de WordPress para verificar que el
sitio funciona correctamente de nuevo. Si no es así, consulte https://wordpress.org/support/article/
changing-the-site-url/ y https://wordpress.org/support/article/how-to-install-wordpress/#common-
installation-problems para obtener más información.

Tutorial: configure SSl/TLS en Amazon Linux 2


SSL/TLS (Secure Sockets Layer/Transport Layer Security) crea un canal cifrado entre un servidor web y el
cliente web que protege los datos en tránsito del acceso no autorizado. En este tutorial, se explica cómo

68
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Requisitos previos

añadir soporte manualmente para SSL/TLS en una instancia EC2 con Amazon Linux 2 y el servidor web de
Apache. Si tiene pensado ofrecer servicios comerciales, AWS Certificate Manager, que no se trata aquí, es
una buena opción.

Por motivos históricos, el cifrado web se suele denominar simplemente SSL. Aunque los navegadores
web siguen admitiendo SSL, el protocolo que lo sustituye, TLS, es menos vulnerable a los ataques.
Amazon Linux 2 deshabilita el soporte del lado del servidos para todas las versiones de SSL de forma
predeterminada. Los organismos de normas de seguridad consideran que TLS 1.0 no es seguro y que
TLS 1.0 y TLS 1.1 están en vías de que la IETF los establezca formalmente como obsoletos. Este tutorial
contiene asesoramiento basado exclusivamente en la habilitación de TLS 1.2. (Existe un protocolo TLS
1.3 más reciente, pero no está instalado de forma predeterminada en Amazon Linux 2). Para obtener más
información sobre el estándar de cifrado actualizado, consulte RFC 7568 y RFC 8446.

Este tutorial se refiere a un cifrado web moderno tan simple como TLS.
Important

Estos procedimientos son para usar con Amazon Linux 2. También se supone que está
comenzando por una instancia Amazon EC2 nueva. Si está intentando configurar un servidor web
LAMP en una instancia de otra distribución, o si está volviendo a utilizar una instancia existente
más antigua, algunos procedimientos de este tutorial podrían no ser adecuados. Para obtener
más información acerca de los servidores web LAMP en Ubuntu, consulte la documentación
de la comunidad de Ubuntu ApacheMySQLPHP. Para obtener más información sobre Red Hat
Enterprise Linux, consulte el tema del portal del cliente Web Servers.

Contenido
• Requisitos previos (p. 69)
• Paso 1: Habilitar TLS en el servidor (p. 70)
• Paso 2: Obtener un certificado firmado por una CA (p. 72)
• Paso 3: Probar y reforzar la configuración de seguridad (p. 77)
• Solución de problemas (p. 80)
• Certificate Automation: Let's Encrypt with Certbot on Amazon Linux 2 (p. 80)

Requisitos previos
Siga estos pasos antes de comenzar este tutorial:

• Lance una instancia de Amazon Linux 2 con respaldo de EBS. Para obtener más información, consulte
Paso 1: Lanzamiento de una instancia (p. 33).
• Configure los grupos de seguridad para que la instancia acepte conexiones en los siguientes puertos
TCP:
• SSH (puerto 22)
• HTTP (puerto 80)
• HTTPS (puerto 443)

Para obtener más información, consulte Autorización del tráfico de entrada para sus instancias de
Linux (p. 1020).
• Instale el servidor web Apache. Para leer las instrucciones detalladas, consulte Tutorial: Instalar
un servidor web LAMP enAmazon Linux 2 (p. 38). Solo es necesario el paquete httpd y sus
dependencias; por lo que puede omitir las instrucciones relacionadas con PHP y MariaDB.
• Para identificar y autenticar sitios web, la infraestructura de clave pública (PKI) de TLS se basa en el
sistema de nombres de dominio (DNS). Si tiene pensado utilizar la instancia EC2 para alojar un sitio web
público, tiene que registrar un nombre de dominio para el servidor web o transferir un nombre de dominio

69
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Habilitar TLS en el servidor

existente al host de Amazon EC2. Para hacer esto, hay disponibles numerosos servicios de registro de
dominios y alojamiento de DNS de terceros o bien puede utilizar Amazon Route 53.

Paso 1: Habilitar TLS en el servidor


Este procedimiento le guía a lo largo del proceso de configuración de TLS en Amazon Linux 2 con un
certificado digital autofirmado.
Note

Se puede utilizar un certificado autofirmado para las pruebas, pero no para la producción. Si
expone a Internet su certificado autofirmado, los visitantes del sitio recibirán advertencias de
seguridad.

Para habilitar TLS en un servidor

1. Conéctese a su instancia (p. 34) y confirme que Apache se está ejecutando.

[ec2-user ~]$ sudo systemctl is-enabled httpd

Si el valor devuelto no es "enabled", inicie Apache y configúrelo para que se inicie cada vez que
arranque el sistema.

[ec2-user ~]$ sudo systemctl start httpd && sudo systemctl enable httpd

2. Para asegurarse de que todos los paquetes de software están actualizados, realice una actualización
rápida del software en la instancia. Este proceso puede durar unos minutos, pero es importante
realizarlo para asegurarse de que tiene las actualizaciones de seguridad y las correcciones de errores
más recientes.
Note

La opción -y instala las actualizaciones sin necesidad de confirmación. Si le gustaría


examinar las actualizaciones antes de la instalación, puede omitir esta opción.

[ec2-user ~]$ sudo yum update -y

3. Ahora que la instancia está actualizada y admite TLS instalando el módulo de Apache mod_ssl.

[ec2-user ~]$ sudo yum install -y mod_ssl

La instancia tiene ahora los archivos siguientes que utiliza para configurar el servidor seguro y crear
un certificado para pruebas:

• /etc/httpd/conf.d/ssl.conf

El archivo de configuración para mod_ssl. Contiene directivas que le indican a Apache donde
encontrar claves de cifrado y certificados, las versiones de protocolo TLS que se permiten y los
cifrados que se aceptan.
• /etc/pki/tls/certs/make-dummy-cert

Un script para generar un certificado X.509 autofirmado y una clave privada para su host de
servidor. Este certificado es útil para probar si Apache está configurado correctamente para utilizar
TLS. Dado que no ofrece ninguna prueba de identidad, no se debería utilizar en producción. Si se
utiliza en la producción, dispara advertencias en los navegadores web.
4. Ejecute el script para generar un certificado ficticio autofirmado y una clave para pruebas.

70
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Habilitar TLS en el servidor

[ec2-user ~]$ cd /etc/pki/tls/certs


sudo ./make-dummy-cert localhost.crt

Esto genera un nuevo archivo localhost.crt en el directorio /etc/pki/tls/certs/. El nombre


de archivo especificado coincide con el valor predeterminado que se ha asignado en la directiva
SSLCertificateFile en /etc/httpd/conf.d/ssl.conf.

Este archivo contiene un certificado autofirmado y la clave privada del certificado. Apache requiere que
el certificado y la clave estén en formato PEM que consta de caracteres ASCII codificados en Base64
contenidos entre las líneas "BEGIN" y "END", como en el siguiente ejemplo abreviado.

-----BEGIN PRIVATE KEY-----


MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQD2KKx/8Zk94m1q
3gQMZF9ZN66Ls19+3tHAgQ5Fpo9KJDhzLjOOCI8u1PTcGmAah5kEitCEc0wzmNeo
BCl0wYR6G0rGaKtK9Dn7CuIjvubtUysVyQoMVPQ97ldeakHWeRMiEJFXg6kZZ0vr
GvwnKoMh3DlK44D9dX7IDua2PlYx5+eroA+1Lqf32ZSaAO0bBIMIYTHigwbHMZoT
...
56tE7THvH7vOEf4/iUOsIrEzaMaJ0mqkmY1A70qQGQKBgBF3H1qNRNHuyMcPODFs
27hDzPDinrquSEvoZIggkDMlh2irTiipJ/GhkvTpoQlv0fK/VXw8vSgeaBuhwJvS
LXU9HvYq0U6O4FgD3nAyB9hI0BE13r1HjUvbjT7moH+RhnNz6eqqdscCS09VtRAo
4QQvAqOa8UheYeoXLdWcHaLP
-----END PRIVATE KEY-----

-----BEGIN CERTIFICATE-----
MIIEazCCA1OgAwIBAgICWxQwDQYJKoZIhvcNAQELBQAwgbExCzAJBgNVBAYTAi0t
MRIwEAYDVQQIDAlTb21lU3RhdGUxETAPBgNVBAcMCFNvbWVDaXR5MRkwFwYDVQQK
DBBTb21lT3JnYW5pemF0aW9uMR8wHQYDVQQLDBZTb21lT3JnYW5pemF0aW9uYWxV
bml0MRkwFwYDVQQDDBBpcC0xNzItMzEtMjAtMjM2MSQwIgYJKoZIhvcNAQkBFhVy
...
z5rRUE/XzxRLBZOoWZpNWTXJkQ3uFYH6s/sBwtHpKKZMzOvDedREjNKAvk4ws6F0
CuIjvubtUysVyQoMVPQ97ldeakHWeRMiEJFXg6kZZ0vrGvwnKoMh3DlK44D9dlU3
WanXWehT6FiSZvB4sTEXXJN2jdw8g+sHGnZ8zCOsclknYhHrCVD2vnBlZJKSZvak
3ZazhBxtQSukFMOnWPP2a0DMMFGYUHOd0BQE8sBJxg==
-----END CERTIFICATE-----

Los nombres y las extensiones de los archivos se utilizan simplemente por comodidad y no afectan
al funcionamiento. Por ejemplo, puede llamar a un certificado cert.crt, cert.pem, o cualquier
otro nombre de archivo, siempre que la directiva relacionada en el archivo ssl.conf utilice el mismo
nombre.
Note

Cuando sustituya los archivos TLS predeterminados por sus propios archivos personalizados,
asegúrese de que estén en formato PEM.
5. Abra el archivo /etc/httpd/conf.d/ssl.conf y convierta en comentario la siguiente línea,
porque el certificado ficticio autofirmado también contiene la clave. Si no convierte en comentario esta
línea antes de completar el siguiente paso, se producirá un error al iniciar el servicio de Apache

SSLCertificateKeyFile /etc/pki/tls/private/localhost.key

6. Reinicie Apache.

[ec2-user ~]$ sudo systemctl restart httpd

Note

Asegúrese de que el puerto 443 de TCP sea accesible en la instancia EC2, tal y como se ha
explicado anteriormente.

71
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

7. Ahora el servidor web de Apache debería admitir HTTPS (HTTP seguro) en el puerto 443. Pruébelo
escribiendo la dirección IP o el nombre completo de dominio de la instancia EC2 en la barra URL del
navegador con el prefijo https://.

Dado que se va a conectar a un sitio con un certificado de host autofirmado que no es de confianza,
es posible que el navegador envíe una serie de advertencias de seguridad. Omita las advertencias y
vaya al sitio.

Si se abre la página de prueba de Apache predeterminada, eso significa que ha configurado


correctamente TLS en el servidor. Ahora todos los datos que pasan entre el navegador y el servidor se
cifran.
Note

Para evitar que los visitantes del sitio reciban pantallas de advertencia, tiene que obtener un
certificado de confianza firmado por una CA que no solo cifre, sino que también le autentique
públicamente como propietario del sitio.

Paso 2: Obtener un certificado firmado por una CA


Puede utilizar el siguiente proceso para obtener un certificado firmado por una CA:

• Genere una solicitud de firma de certificado (CSR) de una clave privada


• Envie el CSR a una autoridad de certificación (CA)
• Obtenga un certificado de host firmado
• Configure Apache para utilizar el certificado

Un certificado de host TLS X.509 autofirmado es idéntico, desde el punto de vista criptográfico, a un
certificado firmado por una CA. La diferencia es social, no matemática. Una CA promete, como mínimo,
validar la propiedad de un dominio antes de emitir un certificado para el solicitante. Para ello, cada
navegador web contiene una lista de CA de confianza del proveedor del navegador. Un certificado X.509
consta principalmente de una clave pública, que se corresponde con la clave del servidor privado, y
una firma de la CA que está vinculada criptográficamente a la clave pública. Cuando un navegador se
conecta a un servidor web a través de HTTPS, el servidor presenta un certificado al navegador para que lo
compruebe en su lista de CA de confianza. Si el signatario está en la lista o se puede obtener acceso a él a
través de una cadena de confianza compuesta por otros signatarios de confianza, el navegador negocia un
canal de datos cifrados rápido con el servidor y carga la página.
Important

Generalmente, los certificados cuestan dinero por el trabajo que supone la validación de las
solicitudes, por lo que vale la pena comparar precios. En dmoztools.net, encontrará una lista
de CA conocidas. Hay varias CA que ofrecen certificados básicos de manera gratuita. La más
famosa de estas CA es la del proyecto Let's Encrypt, que también permite la automatización del
proceso de creación y renovación del certificado. Para obtener más información acerca del uso
de Let's Encrypt como CA, consulte Certificate Automation: Let's Encrypt with Certbot on Amazon
Linux 2 (p. 80).

La clave es hacer que el certificado del host esté subyacente. Desde 2019, grupos del gobierno y el sector
recomiendan utilizar un tamaño mínimo de clave (módulo) de 2048 bits para claves RSA destinadas
a proteger documentos hasta 2030. El tamaño de módulo predeterminado que genera OpenSSL en
Amazon Linux 2 es 2048 bits, lo que resulta adecuado para utilizar en un certificado firmado por una CA.
En el siguiente procedimiento, se proporcionó un paso opcional para aquellos que deseasen una clave
personalizada, por ejemplo, una con un módulo mayor o que utilice un algoritmo de cifrado diferente.

Estas instrucciones para adquirir un certificado de host firmado por una CA no funcionan a menos que
posea un dominio DNS alojado y registrado.

72
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

Para obtener un certificado firmado por una CA

1. Conéctese a la instancia (p. 34) y vaya a /etc/pki/tls/private/. Este es el directorio donde almacena la
clave privada del servidor para TLS. Si prefiere utilizar una clave de host existente para generar el
CSR, vaya al paso 3.
2. (Opcional) Genere una nueva clave privada. Estas son algunas ejemplos de configuraciones clave.
Cualquiera de las claves resultantes funciona con el servidor web, pero son diferentes en el grado y el
tipo de seguridad que implementan.

• Ejemplo 1: cree una clave de host RSA predeterminada. El archivo resultante, custom.key, es una
clave privada RSA de 2048 bits.

[ec2-user ~]$ sudo openssl genrsa -out custom.key

• Ejemplo 2: cree una clave RSA más segura con un módulo mayor. El archivo resultante,
custom.key, es una clave privada RSA de 4096 bits.

[ec2-user ~]$ sudo openssl genrsa -out custom.key 4096

• Ejemplo 3: cree una clave RSA cifrada de 4096 bits con protección con contraseña. El archivo
resultante, custom.key, es una clave privada RSA de 4096 bits cifrada con AES-128.
Important

El cifrado de la clave ofrece mayor seguridad, pero dado que una clave cifrada necesita
una contraseña, los servicios que dependen de él no se pueden iniciar automáticamente.
Cada vez que utilice esta clave, tiene que proporcionar la contraseña (en el ejemplo
anterior "abcde12345") en una conexión SSH.

[ec2-user ~]$ sudo openssl genrsa -aes128 -passout pass:abcde12345 -out custom.key
4096

• Ejemplo 4: cree una clave con un cifrado que no sea RSA. La criptogarfía RSA puede ser
relativamente lenta debido al tamaño de sus claves públicas, que se basan en el producto de dos
números primos grandes. Sin embargo, es posible crear claves para TLS que utilicen cifrados que
no sean RSA. Las claves que están basadas en el cálculo matemático de curvas elípticas son más
pequeñas y más rápidas desde el punto de vista informático a la hora de proporcionar un nivel de
seguridad equivalente.

[ec2-user ~]$ sudo openssl ecparam -name prime256v1 -out custom.key -genkey

El resultado es una clave privada de curva elíptica de 256 bits que utiliza prime256v1, una "curva
con nombre" que admite OpenSSL. Su seguridad criptográfica es ligeramente mayor que la de una
clave RSA de 2048 bits, de acuerdo con NIST.
Note

No todas las CA ofrecen el mismo nivel de soporte de claves basadas en curvas elípticas
que de claves RSA.

Asegúrese de que la nueva clave privada posee una propiedad y unos permisos muy restrictivos
(propietario=raíz, grupo=raíz, lectura/escritura solo para el propietario). Los comandos serán como se
muestra en el siguiente ejemplo.

[ec2-user ~]$ sudo chown root:root custom.key


[ec2-user ~]$ sudo chmod 600 custom.key

73
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

[ec2-user ~]$ ls -al custom.key

Los comandos anteriores devuelven el siguiente resultado.

-rw------- root root custom.key

Una vez que haya creado y configurado una clave satisfactoria, puede crear una CSR.
3. Para crear una CSR, utilice su clave preferida. El siguiente ejemplo utiliza custom.key.

[ec2-user ~]$ sudo openssl req -new -key custom.key -out csr.pem

OpenSSL abre un cuadro de diálogo y le pide la información que se muestra en la siguiente tabla.
Todos los campos, excepto Common Name (Nombre común), son opcionales para un certificado de
host de dominio validado básico.

Nombre Descripción Ejemplo

Country Name La abreviatura ISO de dos letras del país. US (= Estados Unidos)

State or Nombre del país o de la región donde se ubica Washington


Province su organización. Este nombre no se puede
Name abreviar.

Locality Name La ubicación de su organización, como una Seattle


ciudad.

Organization Nombre legal completo de su organización. No Empresa de ejemplo


Name abrevie el nombre de la organización.

Organizational Información adicional de la organización, si Departamento de ejemplo


Unit Name existe.

Common Este valor debe ser exactamente igual que www.ejemplo.com


Name la dirección web que espera que introduzcan
los usuarios en un navegador. Normalmente,
tiene que ser un nombre de dominio precedido
por un nombre de host o alias con el formato
www.example.com. Para realizar pruebas
con un certificado autofirmado y sin resolución
de DNS, el nombre común puede constar
únicamente del nombre de host. Las CA
también disponen de certificados más caros
que aceptan nombres con comodines, como
*.example.com.

Email Address Dirección de correo electrónico del administrador alguien@ejemplo.com


del servidor.

Por último, OpenSSL le solicita una contraseña de comprobación opcional. Esta contraseña solo se
aplica a la CSR y a las transacciones entre usted y la CA, así que siga las recomendaciones de la CA
a este respecto y el otro campo opcional, es decir, el nombre de empresa opcional. La contraseña de
comprobación de CSR no afecta al funcionamiento del servidor.

El archivo resultante, csr.pem contiene la clave pública, la firma digital de la clave pública y los
metadatos que ha especificado.

74
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

4. Envíe la CSR a una CA. Este proceso suele consistir en abrir el archivo CSR en un editor de texto
y copiar el contenido en un formulario web. Es posible que, en este momento, se le solicite que
introduzca uno o varios nombres de asunto alternativos (SAN) para que aparezcan en el certificado. Si
el nombre común es www.example.com, example.com sería un buen SAN y viceversa. Un visitante
de su sitio que introdujese cualquiera de estos nombres no recibiría ningún error de conexión. Si el
formato web de la CA lo permite, incluya el nombre común en la lista de SAN. Algunas CA lo incluyen
automáticamente.

Una vez aprobada su solicitud, recibe un nuevo certificado de host firmado por la CA. Es posible
que también tenga que descargar un archivo de certificado intermedio que contiene los certificados
adicionales necesarios para completar la cadena de confianza de la CA.
Note

La CA puede enviarle archivos en diversos formatos destinados a diversos fines. Para


este tutorial, solo debe utilizar un archivo de certificado en formato PEM, que normalmente
(aunque no siempre) está marcado con la extensión de archivo .pem o .crt. Si no tiene
claro qué archivo debe utilizar, abra los archivos con un editor de texto y busque el que
contiene uno o varios bloques que comienzan con la siguiente línea.

- - - - -BEGIN CERTIFICATE - - - - -

El archivo debería terminar también con la siguiente línea.

- - - -END CERTIFICATE - - - - -

También puede probar el archivo en la línea de comandos, tal y como se muestra a


continuación.

[ec2-user certs]$ openssl x509 -in certificate.crt -text

Verifique que estas líneas aparecen en el archivo. No utilice archivos que terminen con .p7b,
.p7c o extensiones de archivos similares.
5. Coloque el nuevo certificado firmado por la CA y cualquier certificado intermedio en el directorio /
etc/pki/tls/certs.
Note

Hay varias formas de cargar el nuevo certificado en la instancia EC2, pero la más sencilla e
informativa consiste en abrir un editor de texto (por ejemplo, vi, nano o notepad) en el equipo
local y en la instancia y, a continuación, copiar y pegar el contenido del archivo de uno al otro.
Para realizar estas operaciones en la instancia EC2, necesita permisos de raíz [sudo]. De
esta forma, puede ver inmediatamente si hay algún problema con los permisos o las rutas.
Procure, no obstante, no añadir más líneas al copiar el contenido o cambiarlo de ninguna
forma.

Compruebe, desde el interior del directorio /etc/pki/tls/certs, que los ajustes de propiedad del
archivo, grupo y permisos se corresponden con los ajustes predeterminados enormemente restrictivos
de Amazon Linux 2 (propietario=raíz, grupo=raíz, lectura/escritura solo para el propietario). En el
siguiente ejemplo, se muestran los comandos que se utilizarán.

[ec2-user certs]$ sudo chown root:root custom.crt


[ec2-user certs]$ sudo chmod 600 custom.crt
[ec2-user certs]$ ls -al custom.crt

Estos comandos deberían devolver el siguiente resultado.


75
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

-rw------- root root custom.crt

Los permisos del archivo de certificado intermedio son menos estrictos (propietario=raíz, grupo=raíz,
propietario puede escribir, grupo puede leer, mundo puede leer). En el siguiente ejemplo, se muestran
los comandos que se utilizarán.

[ec2-user certs]$ sudo chown root:root intermediate.crt


[ec2-user certs]$ sudo chmod 644 intermediate.crt
[ec2-user certs]$ ls -al intermediate.crt

Estos comandos deberían devolver el siguiente resultado.

-rw-r--r-- root root intermediate.crt

6. Coloque la clave privada que utilizó para crear la CSR en el directorio /etc/pki/tls/private/.
Note

Hay varias formas de cargar la clave personalizada en la instancia EC2, pero la más sencilla
e informativa consiste en abrir un editor de texto (por ejemplo, vi, nano o notepad) en el
equipo local y en la instancia y, a continuación, copiar y pegar el contenido del archivo de uno
al otro. Para realizar estas operaciones en la instancia EC2, necesita permisos de raíz [sudo].
De esta forma, puede ver inmediatamente si hay algún problema con los permisos o las rutas.
Procure, no obstante, no añadir más líneas al copiar el contenido o cambiarlo de ninguna
forma.

Utilice, desde el interior del directorio /etc/pki/tls/private, los siguientes comandos


para verificar que la propiedad del archivo, grupo y permisos se corresponden con los ajustes
predeterminados enormemente restrictivos de Amazon Linux 2 (propietario=raíz, grupo=raíz, lectura/
escritura solo para el propietario).

[ec2-user private]$ sudo chown root:root custom.key


[ec2-user private]$ sudo chmod 600 custom.key
[ec2-user private]$ ls -al custom.key

Estos comandos deberían devolver el siguiente resultado.

-rw------- root root custom.key

7. Edite /etc/httpd/conf.d/ssl.conf para reflejar el nuevo certificado y los archivos de claves.

a. Proporcione la ruta y el nombre de archivo del certificado de host firmado por la CA en la directiva
SSLCertificateFile de Apache:

SSLCertificateFile /etc/pki/tls/certs/custom.crt

b. Si ha recibido un archivo de certificado intermedio (intermediate.crt en este ejemplo),


proporcione su ruta y nombre de archivo utilizando la directiva SSLCACertificateFile de
Apache:

SSLCACertificateFile /etc/pki/tls/certs/intermediate.crt

76
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Probar y reforzar la configuración de seguridad

Note

Algunas CA combinan el certificado de host y los certificados intermedios en un solo


archivo, por lo que, en ese caso, la directiva SSLCACertificateFile es innecesaria.
Consulte las instrucciones que le ha proporcionado su CA.
c. Proporcione la ruta y el nombre de archivo de la clave privada (custom.key en este ejemplo) en
la directiva SSLCertificateKeyFile de Apache:

SSLCertificateKeyFile /etc/pki/tls/private/custom.key

8. Guarde /etc/httpd/conf.d/ssl.conf y reinicie Apache.

[ec2-user ~]$ sudo systemctl restart httpd

9. Pruebe el servidor introduciendo su nombre de dominio en una barra de direcciones URL del
navegador con el prefijo https://. El navegador debería cargar la página de prueba sobre HTTPS
sin generar errores.

Paso 3: Probar y reforzar la configuración de


seguridad
Cuando su TLS esté en funcionamiento y expuesto al público, debería probar su seguridad. Esta
operación es muy sencilla con servicios online como Qualys SSL Labs, que realiza un análisis gratuito y
exhaustivo de su configuración de seguridad. En función de los resultados, puede decidir si debe reforzar
la configuración de seguridad predeterminada controlando los protocolos que acepta, qué cifrados prefiere
y cuáles deben excluirse. Para obtener más información, consulte cómo Qualys formula sus puntuaciones.
Important

Las pruebas reales son cruciales para la seguridad del servidor. Cualquier pequeño error de
configuración puede provocar graves infracciones de seguridad y la pérdida de datos. Dado
que las prácticas de seguridad recomendadas cambian continuamente en respuesta a las
investigaciones y a las continuas amenazas, es esencial realizar auditorías de seguridad
periódicas para mantener una buena administración del servidor.

En el sitio de Qualys SSL Labs, introduzca el nombre de dominio completo de su servidor, con el formato
www.example.com. Dos minutos después recibirá una puntuación (de A a F) de su sitio y un desglose
detallado de los descubrimientos. En la siguiente tabla, se resume el informe de un dominio que tiene la
misma configuración que la predeterminada de Apache en Amazon Linux 2 y con un certificado de Certbot
predeterminado:

Calificación global B

Certificate 100%

Compatibilidad del protocolo 95%

Intercambio de clave 70 %

Seguridad del cifrado 90%

Aunque la información general muestra que la configuración es correcta, el informe detallado indica
algunos posibles problemas, indicados aquí en orden de gravedad:

77
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Probar y reforzar la configuración de seguridad

✗ Algunos navegadores más antiguos admiten el uso del cifrado RC4. Un cifrado es el núcleo matemático
de un algoritmo de cifrado. Se sabe que RC4, un cifrado rápido que sirve para cifrar flujos de datos
TLS, tiene varios puntos débiles importantes. A menos que tenga muy buenas razones para admitir
navegadores heredados, debería deshabilitar esta opción.

✗ Se admiten las versiones antiguas de TLS. La configuración admite TLS 1.0 (ya obsoleto) y TLS 1.1 (en
vías de ser declarado obsoleto). Desde 2018 solo se ha recomendado TLS 1.2.

✗ La confidencialidad directa no se admite por completo. La confidencialidad directa es una característica


de los algoritmos que cifra mediante claves de sesión temporales (efímeras) que se obtienen de la clave
privada. En la práctica, esto significa que los atacantes no pueden descifrar los datos HTTPS aunque
posean una clave privada a largo plazo del servidor web.

Para corregir y preparar para el futuro la configuración de TLS

1. Abra el archivo de configuración /etc/httpd/conf.d/ssl.conf en un editor de texto y comente la


línea siguiente introduciendo "#" al principio de la línea.

✔SSLProtocol all -SSLv3

2. Añada la siguiente directiva:

✔SSLProtocol all -SSLv3


SSLProtocol -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2

Esta directiva deshabilita explícitamente las versiones 2 y 3 de SSL, además de las versiones 1.0 y
1.1 de TLS. Ahora, el servidor se niega a aceptar conexiones cifradas con clientes que no utilicen
versiones compatibles de TLS 1.2. El texto de la directiva transmite con más claridad a un lector
humano las acciones que se han configurado que haga el servidor.
Note

Al deshabilitar las versiones 1.0 y 1.1 de TLS de esta manera, bloquea un pequeño
porcentaje de navegadores web desactualizados y evita que obtengan acceso a su sitio.

Para modificar la lista de cifrados permitidos

1. En el archivo de configuración /etc/httpd/conf.d/ssl.conf, encuentre la sección con la


directiva SSLCipherSuite y comente la línea existente al introducir “#· al principio de la línea.

✔SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5

2. Especifique conjuntos de cifrado explícitos y un orden de cifrado que dé prioridad a la confidencialidad


directa y evite los cifrados inseguros. La directiva SSLCipherSuite que se utiliza aquí se basa en
el resultado del Mozilla SSL Configuration Generator, que personaliza una configuración de TLS al
software específico que se ejecuta en su servidor. (Para obtener más información, consulte el útil
recurso de Mozilla Security/Server Side TLS.) En primer lugar, determine sus versiones de Apache y
OpenSSL utilizando la salida de los comandos siguientes.

[ec2-user ~]$ yum list installed | grep httpd

[ec2-user ~]$ yum list installed | grep openssl

Por ejemplo, si la información devuelta es Apache 2.4.34 y OpenSSL 1.0.2, lo introducimos en el


generador. Después elegimos el modelo de compatibilidad «moderno», esto crea una directiva
SSLCipherSuite que aplica seguridad de forma agresiva pero sigue funcionando para la mayoría

78
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Probar y reforzar la configuración de seguridad

de navegadores. Si el navegador no admite la configuración moderna, puede actualizar el software o


elegir la configuración «intermedia» en su lugar.

SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-
CHACHA20-POLY1305:
ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-
AES128-SHA256

Los cifrados con la calificación más alta tienen ECDHE en su nombre, una abreviatura de Elliptic
Curve Diffie-Hellman Ephemeral. El término ephemeral indica confidencialidad directa. Como
subproducto, estos cifrados no admiten RC4.

Le recomendamos utilizar una lista de cifrados explícita en lugar de utilizar valores predeterminados o
directivas escuetas cuyo contenido no es visible.

Copie la directiva generada en /etc/httpd/conf.d/ssl.conf


Note

Aunque aquí se muestran en varias líneas para que la lectura sea más sencilla, la directiva
debe estar en una sola línea cuando se copia a /etc/httpd/conf.d/ssl.conf con un
solo símbolo de dos puntos (sin espacios) entre los nombres de los cifrados.
3. Por último, cancele el comentario de la siguiente línea eliminando el "#" al principio de la línea.

✔SSLHonorCipherOrder on

Esta directiva obliga al servidor a preferir cifrados con una calificación alta, incluidos (en este caso) los
que admiten la confidencialidad directa. Con esta directiva activada, el servidor intenta establecer una
conexión muy segura antes de recurrir a los cifrados permitidos con menor seguridad.

Después de completar ambos procedimientos, guarde los cambios en /etc/httpd/conf.d/ssl.conf y


reinicie Apache.

Si vuelve a probar el dominio en Qualys SSL Labs, debería ver que la vulnerabilidad de RC4 y otras
advertencias han desaparecido y que el resumen se parece a lo siguiente.

Calificación global A

Certificate 100%

Compatibilidad del protocolo 100%

Intercambio de clave 90%

Seguridad del cifrado 90%

Important

En cada actualización de OpenSSL, se introducen nuevos cifrados y se elimina la compatibilidad


con los antiguos. Mantenga actualizada la instancia EC2 de Amazon Linux 2, esté pendiente de
las novedades sobre seguridad de OpenSSL y permanezca al corriente de los informes sobre
nuevas vulnerabilidades de seguridad que se publican en la prensa técnica. Para obtener más
información, consulte Políticas de seguridad SSL predefinidas para Elastic Load Balancing en la
Guía del usuario de Classic Load Balancers.

79
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas

Solución de problemas
• Mi servidor Apache no se inicia a menos que especifique una contraseña

Es el comportamiento esperado si ha instalado una clave de servidor privado cifrada y protegida


mediante contraseña.

Puede eliminar el cifrado y el requisito de contraseña de la clave. Supongamos que tiene una clave RSA
cifrada privada que se denomina custom.key en el directorio predeterminado y que su contraseña es
abcde12345. Ejecute los siguientes comandos en la instancia EC2 para generar una versión no cifrada
de la clave.

[ec2-user ~]$ cd /etc/pki/tls/private/


[ec2-user private]$ sudo cp custom.key custom.key.bak
[ec2-user private]$ sudo openssl rsa -in custom.key -passin pass:abcde12345 -out
custom.key.nocrypt
[ec2-user private]$ sudo mv custom.key.nocrypt custom.key
[ec2-user private]$ sudo chown root:root custom.key
[ec2-user private]$ sudo chmod 600 custom.key
[ec2-user private]$ sudo systemctl restart httpd

Ahora, Apache debería iniciarse sin solicitarle una contraseña.


• Me aparece un mensaje de error al ejecutar sudo yum install -y mod_ssl.

Al instalar los paquetes necesarios para SSL, puede que aparezcan errores similares a los siguientes:

Error: httpd24-tools conflicts with httpd-tools-2.2.34-1.16.amzn1.x86_64


Error: httpd24 conflicts with httpd-2.2.34-1.16.amzn1.x86_64

Esto normalmente significa que la instancia de EC2 no está ejecutando Amazon Linux 2. Este tutorial
solo admite instancias recién creadas a partir de una AMI de Amazon Linux 2 oficial.

Certificate Automation: Let's Encrypt with Certbot on


Amazon Linux 2
La entidad de certificación Let's Encrypt es el centro neurálgico del proyecto de Electronic Frontier
Foundation (EFF) para cifrar todo Internet. En consonancia con su objetivo, los certificados de host
de Let's Encrypt están diseñados para ser creados, validados, instalados y mantenidos con la mínima
intervención humana. Un agente de software que se ejecuta en el servidor web se encarga de los aspectos
automatizados de la administración de certificados. Después de instalar y configurar el agente, este se
comunica de manera segura con Let's Encrypt y realiza tareas administrativas en Apache y el sistema de
administración de claves. Este tutorial utiliza el agente Certbot gratuito porque le permite suministrar una
clave de cifrado personalizada como base de los certificados o que el propio agente cree una clave basada
en sus valores predeterminados. También puede configurar Certbot para que renueve los certificados de
manera regular sin interacción humana, tal y como se describe en Para automatizar Certbot (p. 83).
Para obtener más información, consulte la Guía de usuario de Certbot y la página man.

Oficialmente Certbot no es compatible con Amazon Linux 2, pero está disponible para descarga y funciona
correctamente cuando se instala. Le recomendamos que realice las siguientes copias de seguridad para
proteger sus datos y evitar problemas:

• Antes de comenzar, tome una instantánea de su volumen raíz de Amazon EBS. Esto le permitirá
restaurar el estado original de su instancia EC2. Para obtener más información acerca de la creación de
instantáneas de EBS, consulte Creación de instantáneas de Amazon EBS (p. 1108).

80
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Certificate Automation: Let's Encrypt
with Certbot on Amazon Linux 2
• El procedimiento siguiente requiere que edite su archivo httpd.conf, que controla el funcionamiento
de Apache. Certbot realiza sus propios cambios automatizados en este y en otros archivos de
configuración. Realice una copia de seguridad de todo su directorio /etc/httpd en caso de que tenga
que restaurarlo.

Preparativos para la instalación


Lleve a cabo los procedimientos siguientes antes de instalar Certbot.

1. Descargue los paquetes del repositorio de los paquetes extra de Enterprise Linux (EPEL) 7. Son
obligatorios para proporcionar las dependencias que necesita Certbot.

a. Vaya al directorio de inicio (/home/ec2-user). Descargue EPEL con el comando siguiente.

[ec2-user ~]$ sudo wget -r --no-parent -A 'epel-release-*.rpm' http://


dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/

b. Instale los paquetes del repositorio como se muestra en el siguiente comando.

[ec2-user ~]$ sudo rpm -Uvh dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/epel-


release-*.rpm

c. A continuación, ejecute EPEL como se muestra en el siguiente comando.

[ec2-user ~]$ sudo yum-config-manager --enable epel*

Puede confirmar que EPEL está habilitado con el siguiente comando. Debería devolver
información similar a la siguiente.

[ec2-user ~]$ sudo yum repolist all

...
epel/x86_64 Extra Packages for Enterprise Linux 7 - x86_64
enabled: 12949+175
epel-debuginfo/x86_64 Extra Packages for Enterprise Linux 7 - x86_64
- Debug enabled: 2890
epel-source/x86_64 Extra Packages for Enterprise Linux 7 - x86_64
- Source enabled: 0
epel-testing/x86_64 Extra Packages for Enterprise Linux 7 -
Testing - x86_64 enabled: 778+12
epel-testing-debuginfo/x86_64 Extra Packages for Enterprise Linux 7 -
Testing - x86_64 - Debug enabled: 107
epel-testing-source/x86_64 Extra Packages for Enterprise Linux 7 -
Testing - x86_64 - Source enabled: 0
...

2. Edite el archivo de configuración principal de Apache, /etc/httpd/conf/httpd.conf. Localice la


política "Listen 80" y añada las siguientes líneas detrás, sustituyendo los nombres de dominio de
ejemplo por el nombre común y el nombre alternativo del firmante (SAN) reales.

<VirtualHost *:80>
DocumentRoot "/var/www/html"
ServerName "example.com"
ServerAlias "www.example.com"
</VirtualHost>

Guarde el archivo y reinicie Apache.

81
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Certificate Automation: Let's Encrypt
with Certbot on Amazon Linux 2
[ec2-user ~]$ sudo systemctl restart httpd

Instalar y ejecutar Certbot


Este procedimiento se basa en la documentación de la EFF para la instalación de Certbot en Fedora y en
RHEL 7. Describe el uso predeterminado de Certbot, lo que produce un certificado basado en una clave
RSA de 2048 bits.

1. Instale los paquetes y dependencias de Certbot utilizando el comando siguiente.

[ec2-user ~]$ sudo yum install -y certbot python2-certbot-apache

2. Ejecute Certbot.

[ec2-user ~]$ sudo certbot

3. Cuando aparezca "Enter email address (used for urgent renewal and security notices)," introduzca una
dirección de contacto y pulse Intro.
4. Acepte las condiciones de servicio de Let's Encrypt en el mensaje. Introduzca "A" y pulse Intro para
continuar:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

5. En la autorización para que EFF le incluya en su lista de correo, introduzca "Y" o "N" y pulse Intro.
6. Certbot muestra el nombre común y el nombre alternativo del firmante (SAN) que proporcionó en el
bloque VirtualHost.

Which names would you like to activate HTTPS for?


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: example.com
2: www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel):

Déjelo en blanco y pulse Intro.


7. Certbot muestra la siguiente salida cuando crea certificados y configura Apache. A continuación, le
indica que redirija las consultas HTTP a HTTPS.

Obtaining a new certificate


Performing the following challenges:
http-01 challenge for example.com
http-01 challenge for www.example.com
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/httpd/conf/httpd-le-ssl.conf
Deploying Certificate for example.com to VirtualHost /etc/httpd/conf/httpd-le-ssl.conf
Enabling site /etc/httpd/conf/httpd-le-ssl.conf by adding Include to root configuration

82
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Certificate Automation: Let's Encrypt
with Certbot on Amazon Linux 2
Deploying Certificate for www.example.com to VirtualHost /etc/httpd/conf/httpd-le-
ssl.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel):

Para permitir a los visitantes que se conecten a su servidor a través de HTTP sin cifrar, introduzca
"1". Si desea aceptar solo las conexiones cifradas a través de HTTPS, introduzca "2". Pulse Intro para
enviar su elección.
8. Certbot completa la configuración de Apache, confirma si se ha realizado correctamente y notifica otra
información.

Congratulations! You have successfully enabled https://example.com and


https://www.example.com

You should test your configuration at:


https://www.ssllabs.com/ssltest/analyze.html?d=example.com
https://www.ssllabs.com/ssltest/analyze.html?d=www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/certbot.oneeyedman.net/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/certbot.oneeyedman.net/privkey.pem
Your cert will expire on 2019-08-01. To obtain a new or tweaked
version of this certificate in the future, simply run certbot again
with the "certonly" option. To non-interactively renew *all* of
your certificates, run "certbot renew"
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.

9. Cuando termine la instalación, pruebe y optimice la seguridad del servidor, tal y como se describe en
Paso 3: Probar y reforzar la configuración de seguridad (p. 77).

Configurar la renovación automática de certificados


Certbot está diseñado para ser una parte invisible y resistente a errores del sistema del servidor. De
manera predeterminada, genera certificados del host con un período de vencimiento corto de 90 días.
Si no ha configurado el sistema para llamar al comando de manera automática, debe volver a ejecutar
el comando certbot de manera manual antes de que venza. Este procedimiento le enseña a automatizar
Certbot configurando un trabajo cron.

Para automatizar Certbot

1. Abra el archivo /etc/crontab con cualquier editor de texto (como vim o nano) mediante sudo. Para
otras opciones, consulte sudo crontab -e.
2. Añada una línea similar a la siguiente y guarde el archivo.

39 1,13 * * * root certbot renew --no-self-upgrade

83
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tutorial: configure SSl/TLS en Amazon Linux

Aquí se explica cada componente:

39 1,13 * * *

Programa la ejecución de un comando a las 01:39 y 13:39 todos los días. Los valores
seleccionados son arbitrarios, pero los desarrolladores de Certbot sugieren que el comando se
ejecute al menos dos veces al día. Esto garantiza que cualquier certificado comprometido que se
encuentre se revocará y sustituirá rápidamente.
root

El comando se ejecuta con permisos de raíz.


certbot renew --no-self-upgrade

El comando que se va a ejecutar. El subcomando renew hace que Certbot compruebe cualquier
certificado que se haya obtenido previamente y que renueve los que están próximos a la fecha
de vencimiento. El indicador --no-self-upgrade evita que Certbot se actualice sin su
intervención.
3. Reinicie el demonio cron:

[ec2-user ~]$ sudo systemctl restart crond

Tutorial: configure SSl/TLS en Amazon Linux


SSL/TLS (Secure Sockets Layer/Transport Layer Security) crea un canal cifrado entre un servidor web
y el cliente web que protege los datos en tránsito del acceso no autorizado. En este tutorial, se explica
cómo añadir soporte manualmente para SSL/TLS en una instancia EC2 con la AMI de Amazon Linux y el
servidor web de Apache. Si tiene pensado ofrecer servicios comerciales, AWS Certificate Manager, que no
se trata aquí, es una buena opción.

Por motivos históricos, el cifrado web se suele denominar simplemente SSL. Aunque los navegadores
web siguen admitiendo SSL, el protocolo que lo ha sustituido, TLS, es menos vulnerable a los ataques.
La AMI de Amazon Linux deshabilita el soporte del lado del servidor de todas las versiones de SSL de
manera predeterminada. Los organismos de normas de seguridad consideran que TLS 1.0 no es seguro
y que TLS 1.0 y TLS 1.1 están en vías de que la IETF los establezca formalmente como obsoletos. Este
tutorial contiene asesoramiento basado exclusivamente en la habilitación de TLS 1.2. (Existe un protocolo
TLS 1.3 más nuevo en forma de borrador, pero no es compatible con Amazon Linux.) Para obtener más
información sobre el estándar de cifrado actualizado, consulte RFC 7568 y RFC 8446.

Este tutorial se refiere a un cifrado web moderno tan simple como TLS.
Important

Estos procedimientos son para usar con &AL2;. Si está intentando configurar un servidor web
LAMP en una instancia con otra distribución, algunos procedimientos de este tutorial puede
que no sean adecuados. Para obtener más información acerca de los servidores web LAMP en
Ubuntu, consulte la documentación de la comunidad de Ubuntu ApacheMySQLPHP. Para obtener
más información sobre Red Hat Enterprise Linux, consulte la documentación del portal del cliente
Web Servers.

Contenido
• Requisitos previos (p. 85)
• Paso 1: Habilitar TLS en el servidor (p. 85)
• Paso 2: Obtener un certificado firmado por una CA (p. 87)

84
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Requisitos previos

• Paso 3: Probar y reforzar la configuración de seguridad (p. 92)


• Solución de problemas (p. 94)
• Certificate automation: Let's Encrypt with Certbot on Amazon Linux (p. 95)

Requisitos previos
Siga estos pasos antes de comenzar este tutorial:

• Lance una instancia con respaldo de EBS utilizando la AMI de Amazon Linux. Para obtener más
información, consulte Paso 1: Lanzamiento de una instancia (p. 33).
• Configure el grupo de seguridad para que la instancia acepte conexiones en los siguientes puertos TCP:
• SSH (puerto 22)
• HTTP (puerto 80)
• HTTPS (puerto 443)

Para obtener más información, consulte Autorización del tráfico de entrada para sus instancias de
Linux (p. 1020).
• Instale un servidor web Apache. Para leer las instrucciones detalladas, consulte Tutorial: Instalación
de un servidor web LAMP en Amazon Linux (p. 48). Solo es necesario el paquete http24 y sus
dependencias; puede omitir las instrucciones relacionadas con PHP y MySQL.
• Para identificar y autenticar sitios web, la infraestructura de clave pública (PKI) de TLS se basa en el
sistema de nombres de dominio (DNS). Si tiene pensado utilizar la instancia EC2 para alojar un sitio web
público, tiene que registrar un nombre de dominio para el servidor web o transferir un nombre de dominio
existente al host de Amazon EC2. Para hacer esto, hay disponibles numerosos servicios de registro de
dominios y alojamiento de DNS de terceros, o bien puede utilizar Amazon Route 53.

Paso 1: Habilitar TLS en el servidor


Este procedimiento le guía a lo largo del proceso de configuración de TLS en Amazon Linux con un
certificado digital autofirmado.
Note

Se puede utilizar un certificado autofirmado para las pruebas, pero no para la producción. Si
expone a Internet su certificado autofirmado, los visitantes del sitio reciben advertencias de
seguridad.

Para habilitar TLS en un servidor

1. Conéctese a su instancia (p. 34) y confirme que Apache se está ejecutando.

[ec2-user ~]$ sudo service httpd status

Si es necesario, inicie Apache.

[ec2-user ~]$ sudo service httpd start

2. Para asegurarse de que todos los paquetes de software están actualizados, realice una actualización
rápida del software en la instancia. Este proceso puede durar unos minutos, pero es importante
realizarlo para asegurarse de que tiene las actualizaciones de seguridad y soluciones de errores más
recientes.

85
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 1: Habilitar TLS en el servidor

Note

La opción -y instala las actualizaciones sin necesidad de confirmación. Si le gustaría


examinar las actualizaciones antes de la instalación, puede omitir esta opción.

[ec2-user ~]$ sudo yum update -y

3. Ahora que la instancia está actualizada y admite TLS instalando el módulo de Apache mod_ssl:

[ec2-user ~]$ sudo yum install -y mod24_ssl

La instancia tiene ahora los archivos siguientes que utilizará para configurar el servidor seguro y crear
un certificado para pruebas:

/etc/httpd/conf.d/ssl.conf

El archivo de configuración para mod_ssl. Contiene “directivas” que le indican a Apache donde
encontrar claves de cifrado y certificados, las versiones de protocolo TLS que se permiten y los
cifrados que se aceptan.
/etc/pki/tls/private/localhost.key

Una clave privada RSA de 2048 bits generada automáticamente para el host de Amazon
EC2. Durante la instalación, OpenSSL utilizó esta clave para generar un certificado de host
autofirmado. También puede utilizar esta clave para generar una solicitud de firma de certificado
(CSR) para enviársela a una entidad de certificación (CA).
/etc/pki/tls/certs/localhost.crt

Un certificado X.509 autofirmado generado automáticamente para el host del servidor. Este
certificado es útil para probar si Apache está configurado correctamente para utilizar TLS.

Los archivos .key y .crt están en formato PEM, que consta de caracteres ASCII codificados
en Base64 contenidos entre las líneas "BEGIN" y "END", como en este ejemplo abreviado de un
certificado:

-----BEGIN CERTIFICATE-----
MIIEazCCA1OgAwIBAgICWxQwDQYJKoZIhvcNAQELBQAwgbExCzAJBgNVBAYTAi0t
MRIwEAYDVQQIDAlTb21lU3RhdGUxETAPBgNVBAcMCFNvbWVDaXR5MRkwFwYDVQQK
DBBTb21lT3JnYW5pemF0aW9uMR8wHQYDVQQLDBZTb21lT3JnYW5pemF0aW9uYWxV
bml0MRkwFwYDVQQDDBBpcC0xNzItMzEtMjAtMjM2MSQwIgYJKoZIhvcNAQkBFhVy
...
z5rRUE/XzxRLBZOoWZpNWTXJkQ3uFYH6s/sBwtHpKKZMzOvDedREjNKAvk4ws6F0
WanXWehT6FiSZvB4sTEXXJN2jdw8g+sHGnZ8zCOsclknYhHrCVD2vnBlZJKSZvak
3ZazhBxtQSukFMOnWPP2a0DMMFGYUHOd0BQE8sBJxg==
-----END CERTIFICATE-----

Los nombres y las extensiones de los archivos se utilizan simplemente por comodidad y no afectan
al funcionamiento; puede llamar a un certificado cert.crt, cert.pem o de cualquier otra forma,
siempre y cuando la directiva relacionada del archivo ssl.conf utilice el mismo nombre.
Note

Cuando sustituya los archivos TLS predeterminados por sus propios archivos personalizados,
asegúrese de que estén en formato PEM.
4. Reinicie Apache.

86
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

[ec2-user ~]$ sudo service httpd restart

5. Ahora el servidor web de Apache debería admitir HTTPS (HTTP seguro) en el puerto 443. Para
probarlo, escriba la dirección IP o el nombre completo de dominio de la instancia EC2 en la barra URL
del navegador con el prefijo https://. Dado que se va a conectar a un sitio con un certificado de
host autofirmado que no es de confianza, es posible que el navegador envíe una serie de advertencias
de seguridad.

Omita las advertencias y vaya al sitio. Si se abre la página de prueba de Apache predeterminada, eso
significa que ha configurado correctamente TLS en el servidor. Ahora todos los datos que pasan entre
el navegador y el servidor se cifran con seguridad.

Para evitar que los visitantes del sitio reciban pantallas de advertencia, tiene que obtener un
certificado que no solo cifre, sino que también le autentique públicamente como propietario del sitio.

Paso 2: Obtener un certificado firmado por una CA


Puede utilizar el siguiente proceso para obtener un certificado firmado por una CA:

• Genere una solicitud de firma de certificado (CSR) de una clave privada


• Envie el CSR a una autoridad de certificación (CA)
• Obtenga un certificado de host firmado
• Configure Apache para utilizar el certificado

Un certificado de host TLS X.509 autofirmado es idéntico, desde el punto de vista criptográfico, a un
certificado firmado por una CA. La diferencia es social, no matemática; una CA promete validar, como
mínimo, la propiedad de un dominio antes de emitir un certificado para el solicitante. Para ello, cada
navegador web contiene una lista de CA de confianza del proveedor del navegador. Un certificado X.509
consta principalmente de una clave pública, que se corresponde con la clave del servidor privado, y
una firma de la CA que está vinculada criptográficamente a la clave pública. Cuando un navegador se
conecta a un servidor web a través de HTTPS, el servidor presenta un certificado al navegador para que lo
compruebe en su lista de CA de confianza. Si el signatario está en la lista o se puede obtener acceso a él a
través de unacadena de confianza compuesta por otros signatarios de confianza, el navegador negocia un
canal de datos cifrados rápido con el servidor y carga la página.

Generalmente, los certificados cuestan dinero por el trabajo que supone la validación de las solicitudes, por
lo que vale la pena comparar precios. En dmoztools.net, encontrará una lista de CA conocidas. Hay varias
CA que ofrecen certificados básicos de manera gratuita. La más famosa es la del proyecto Let's Encrypt,
que también permite la automatización del proceso de creación y renovación del certificado. Para obtener
más información acerca del uso de Let's Encrypt como CA, consulte Certificate automation: Let's Encrypt
with Certbot on Amazon Linux (p. 95).

La clave es hacer que el certificado del host esté subyacente. Desde 2017, grupos del gobierno y el sector
recomiendan utilizar un tamaño mínimo de clave (módulo) de 2048 bits para claves RSA destinadas a
proteger documentos hasta 2030. El tamaño de módulo predeterminado que genera OpenSSL en Amazon
Linux es 2048 bits, lo que significa que la clave autogenerada existente se puede utilizar en un certificado
firmado por una CA. A continuación, se describe un procedimiento alternativo para quienes deseen una
clave personalizada; por ejemplo, con un módulo mayor o que utilice un algoritmo de cifrado diferente.

Estas instrucciones para adquirir un certificado de host firmado por una CA no funcionan a menos que
posea un dominio DNS alojado y registrado.

87
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

Para obtener un certificado firmado por una CA

1. Conéctese a la instancia (p. 34) y vaya a /etc/pki/tls/private/. Este es el directorio en el que se


almacena la clave privada del servidor para TLS. Si prefiere utilizar su clave de host existente para
generar el CSR, vaya al paso 3.
2. (Opcional) Genere una nueva clave privada. Estas son algunas ejemplos de configuraciones clave.
Cualquiera de las claves resultantes funciona con el servidor web, pero son diferentes en cómo (y
cuánto) implementan la seguridad.

• Ejemplo 1: cree una clave de host RSA predeterminada. El archivo resultante, custom.key, es una
clave privada RSA de 2048 bits.

[ec2-user ~]$ sudo openssl genrsa -out custom.key

• Ejemplo 2: cree una clave RSA más segura con un módulo mayor. El archivo resultante,
custom.key, es una clave privada RSA de 4096 bits.

[ec2-user ~]$ sudo openssl genrsa -out custom.key 4096

• Ejemplo 3: cree una clave RSA cifrada de 4096 bits con protección con contraseña. El archivo
resultante, custom.key, es una clave privada RSA de 4096 bits cifrada con AES-128.
Important

El cifrado de la clave ofrece mayor seguridad, pero dado que una clave cifrada necesita
una contraseña, los servicios que dependen de él no se pueden iniciar automáticamente.
Cada vez que utilice esta clave, tiene que proporcionar la contraseña (en el ejemplo
anterior "abcde12345") en una conexión SSH.

[ec2-user ~]$ sudo openssl genrsa -aes128 -passout pass:abcde12345 -out custom.key
4096

• Ejemplo 4: cree una clave con un cifrado que no sea RSA. La criptogarfía RSA puede ser
relativamente lenta debido al tamaño de sus claves públicas, que se basan en el producto de dos
números primos grandes. Sin embargo, es posible crear claves para TLS que utilicen cifrados que
no sean RSA. Las claves que están basadas en el cálculo matemático de curvas elípticas son más
pequeñas y más rápidas desde el punto de vista informático a la hora de proporcionar un nivel de
seguridad equivalente.

[ec2-user ~]$ sudo openssl ecparam -name prime256v1 -out custom.key -genkey

El resultado es una clave privada de curva elíptica de 256 bits que utiliza prime256v1, una "curva
con nombre" que admite OpenSSL. Su seguridad criptográfica es ligeramente mayor que la de una
clave RSA de 2048 bits, de acuerdo con NIST.
Note

No todas las CA ofrecen el mismo nivel de soporte de claves basadas en curvas elípticas
que de claves RSA.

Asegúrese de que la nueva clave privada posee una propiedad y unos permisos muy restrictivos
(propietario=raíz, grupo=raíz, lectura/escritura solo para el propietario). Los comandos serían los
siguientes:

[ec2-user ~]$ sudo chown root.root custom.key


[ec2-user ~]$ sudo chmod 600 custom.key

88
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

[ec2-user ~]$ ls -al custom.key

Los comandos anteriores deberían devolver el siguiente resultado:

-rw------- root root custom.key

Una vez que haya creado y configurado una clave satisfactoria, puede crear una CSR.
3. Cree una CSR con su clave preferida. El siguiente ejemplo utiliza custom.key:

[ec2-user ~]$ sudo openssl req -new -key custom.key -out csr.pem

OpenSSL abre un cuadro de diálogo y le pide la información que se muestra en la siguiente tabla.
Todos los campos, excepto Common Name (Nombre común), son opcionales para un certificado de
host de dominio validado básico.

Nombre Descripción Ejemplo

Country Name La abreviatura ISO de dos letras del país. US (= Estados Unidos)

State or Nombre del país o de la región donde se ubica Washington


Province su organización. Este nombre no se puede
Name abreviar.

Locality Name La ubicación de su organización, como una Seattle


ciudad.

Organization Nombre legal completo de su organización. No Empresa de ejemplo


Name abrevie el nombre de la organización.

Organizational Información adicional de la organización, si Departamento de ejemplo


Unit Name existe.

Common Este valor debe ser exactamente igual que www.ejemplo.com


Name la dirección web que espera que escriban
los usuarios en un navegador. Normalmente,
tiene que ser un nombre de dominio precedido
por un nombre de host o alias con el formato
www.example.com. Para realizar pruebas
con un certificado autofirmado y sin resolución
de DNS, el nombre común puede constar
únicamente del nombre de host. Las CA
también disponen de certificados más caros
que aceptan nombres con comodines, como
*.example.com.

Email Address Dirección de correo electrónico del administrador alguien@ejemplo.com


del servidor.

Por último, OpenSSL le solicita una contraseña de comprobación opcional. Esta contraseña solo se
aplica a la CSR y a las transacciones entre usted y la CA, así que siga las recomendaciones de la CA
a este respecto y el otro campo opcional, es decir, el nombre de empresa opcional. La contraseña de
comprobación de CSR no afecta al funcionamiento del servidor.

El archivo resultante, csr.pem contiene la clave pública, la firma digital de la clave pública y los
metadatos que ha especificado.

89
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

4. Envíe la CSR a una CA. Este proceso suele consistir en abrir el archivo CSR en un editor de texto
y copiar el contenido en un formulario web. Es posible que, en este momento, se le solicite que
introduzca uno o varios nombres de asunto alternativos (SAN) para que aparezcan en el certificado. Si
el nombre común es www.example.com, example.com sería un buen SAN y viceversa. Un visitante
de su sitio que escribiera cualquiera de estos nombres no recibiría ningún error de conexión. Si el
formato web de la CA lo permite, incluya el nombre común en la lista de SAN. Algunas CA lo incluyen
automáticamente.

Una vez aprobada su solicitud, recibe un nuevo certificado de host firmado por la CA. Es posible
que también tenga que descargar un archivo de certificado intermedio que contiene los certificados
adicionales necesarios para completar la cadena de confianza de la CA.
Note

La CA puede enviarle archivos en diversos formatos destinados a diversos fines. Para


este tutorial, solo debe utilizar un archivo de certificado en formato PEM, que normalmente
(aunque no siempre) está marcado con la extensión .pem o .crt. Si no tiene claro qué
archivo debe utilizar, abra los archivos con un editor de texto y busque el que contiene uno o
varios bloques que comienzan con lo siguiente:

- - - - -BEGIN CERTIFICATE - - - - -

El archivo debería terminar también de la siguiente manera:

- - - -END CERTIFICATE - - - - -

También puede probar un archivo en la línea de comandos, tal y como se indica a


continuación:

[ec2-user certs]$ openssl x509 -in certificate.crt -text

Verifique que estas líneas aparecen en el archivo. No utilice archivos que terminen con .p7b,
.p7c o extensiones de archivos similares.
5. Coloque el nuevo certificado firmado por la CA y cualquier certificado intermedio en el directorio /
etc/pki/tls/certs.
Note

Hay varias formas de cargar la clave personalizada en la instancia EC2, pero la más sencilla
e informativa consiste en abrir un editor de texto (por ejemplo, vi, nano o notepad) en el
equipo local y en la instancia y, a continuación, copiar y pegar el contenido del archivo de uno
al otro. Para realizar estas operaciones en la instancia EC2, necesita permisos de raíz [sudo].
De esta forma, puede ver inmediatamente si hay algún problema con los permisos o las rutas.
Procure, no obstante, no añadir más líneas al copiar el contenido o cambiarlo de ninguna
forma.

Utilice, desde el interior del directorio /etc/pki/tls/certs, los siguientes comandos para verificar
que la propiedad del archivo, grupo y permisos se corresponden con los ajustes predeterminados
enormemente restrictivos de Amazon Linux (propietario=raíz, grupo=raíz, lectura/escritura solo para el
propietario).

[ec2-user certs]$ sudo chown root.root custom.crt


[ec2-user certs]$ sudo chmod 600 custom.crt
[ec2-user certs]$ ls -al custom.crt

Los comandos anteriores deberían devolver el siguiente resultado:


90
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 2: Obtener un certificado firmado por una CA

-rw------- root root custom.crt

Los permisos del archivo de certificado intermedio son menos estrictos (propietario=raíz, grupo=raíz,
propietario puede escribir, grupo puede leer, mundo puede leer). Los comandos serían los siguientes:

[ec2-user certs]$ sudo chown root.root intermediate.crt


[ec2-user certs]$ sudo chmod 644 intermediate.crt
[ec2-user certs]$ ls -al intermediate.crt

Los comandos anteriores deberían devolver el siguiente resultado:

-rw-r--r-- root root intermediate.crt

6. Si ha utilizado una clave personalizada para crear la CSR y el certificado de host resultante, elimine o
cambie el nombre de la clave antigua del directorio /etc/pki/tls/private/ y luego instale allí la
nueva clave.
Note

Hay varias formas de cargar la clave personalizada en la instancia EC2, pero la más sencilla
e informativa consiste en abrir un editor de texto (vi, nano, notepad, etc.) en el equipo local
y en la instancia y, a continuación, copiar y pegar el contenido del archivo de uno al otro.
Para realizar estas operaciones en la instancia EC2, necesita privilegios de raíz [sudo]. De
esta forma, puede ver inmediatamente si hay algún problema con los permisos o las rutas.
Procure, no obstante, no añadir más líneas al copiar el contenido o cambiarlo de ninguna
forma.

Compruebe, desde el interior del directorio /etc/pki/tls/private, que los ajustes de propiedad
del archivo, grupo y permisos se corresponden con los ajustes predeterminados enormemente
restrictivos de Amazon Linux (propietario=raíz, grupo=raíz, lectura/escritura solo para el propietario).
Los comandos serían los siguientes:

[ec2-user private]$ sudo chown root.root custom.key


[ec2-user private]$ sudo chmod 600 custom.key
[ec2-user private]$ ls -al custom.key

Los comandos anteriores deberían devolver el siguiente resultado:

-rw------- root root custom.key

7. Edite /etc/httpd/conf.d/ssl.conf para reflejar el nuevo certificado y los archivos de claves.

a. Proporcione la ruta y el nombre de archivo del certificado de host firmado por la CA en la directiva
SSLCertificateFile de Apache:

SSLCertificateFile /etc/pki/tls/certs/custom.crt

b. Si ha recibido un archivo de certificado intermedio (intermediate.crt en este ejemplo),


proporcione su ruta y nombre de archivo utilizando la directiva SSLCACertificateFile de
Apache:

SSLCACertificateFile /etc/pki/tls/certs/intermediate.crt

91
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Probar y reforzar la configuración de seguridad

Note

Algunas CA combinan el certificado de host y los certificados intermedios en un solo


archivo, por lo que, en ese caso, esta directiva es innecesaria. Consulte las instrucciones
que le ha proporcionado su CA.
c. Proporcione la ruta y el nombre de archivo de la clave privada en la directiva
SSLCertificateKeyFile de Apache:

SSLCertificateKeyFile /etc/pki/tls/private/custom.key

8. Guarde /etc/httpd/conf.d/ssl.conf y reinicie Apache.

[ec2-user ~]$ sudo service httpd restart

9. Pruebe el servidor introduciendo su nombre de dominio en una barra de direcciones URL del
navegador con el prefijo https://. El navegador debería cargar la página de prueba sobre HTTPS
sin generar errores.

Paso 3: Probar y reforzar la configuración de


seguridad
Cuando su TLS esté en funcionamiento y expuesto al público, debería probar su seguridad. Esta
operación es muy sencilla con servicios online como Qualys SSL Labs, que realiza un análisis gratuito y
exhaustivo de su configuración de seguridad. En función de los resultados, puede decidir si debe reforzar
la configuración de seguridad predeterminada controlando los protocolos que acepta, qué cifrados prefiere
y cuáles deben excluirse. Para obtener más información, consulte cómo Qualys formula sus puntuaciones.
Important

Las pruebas reales son cruciales para la seguridad del servidor. Cualquier pequeño error de
configuración puede provocar graves infracciones de seguridad y la pérdida de datos. Dado
que las prácticas de seguridad recomendadas cambian continuamente en respuesta a las
investigaciones y a las continuas amenazas, es esencial realizar auditorías de seguridad
periódicas para mantener una buena administración del servidor.

En el sitio de Qualys SSL Labs, escriba el nombre de dominio completo de su servidor, con el formato
www.example.com. Dos minutos después recibirá una puntuación (de A a F) de su sitio y un desglose
detallado de los descubrimientos. Aunque la información general muestra que la configuración es correcta,
el informe detallado indica algunos posibles problemas. Por ejemplo:

✗ Algunos navegadores más antiguos admiten el uso del cifrado RC4. Un cifrado es el núcleo matemático
de un algoritmo de cifrado. Se sabe que RC4, un cifrado rápido que sirve para cifrar flujos de datos
TLS, tiene varios puntos débiles importantes. A menos que tenga muy buenas razones para admitir
navegadores heredados, debería deshabilitar esta opción.

✗ Se admiten las versiones antiguas de TLS. La configuración admite TLS 1.0 (ya obsoleto) y TLS 1.1 (en
vías de ser declarado obsoleto). Desde 2018 solo se ha recomendado TLS 1.2.

Para corregir la configuración de TLS

1. Abra el archivo de configuración /etc/httpd/conf.d/ssl.conf en un editor de texto y comente


las líneas siguientes escribiendo "#" al principio de cada una:

✔SSLProtocol all -SSLv3

92
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Paso 3: Probar y reforzar la configuración de seguridad

✔SSLProxyProtocol all -SSLv3

2. Añada las siguientes directivas:

SSLProtocol -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2


SSLProxyProtocol -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2

Estas directivas deshabilitan explícitamente las versiones 2 y 3 de SSL, además de las versiones 1.0
y 1.1 de TLS. Ahora, el servidor se niega a aceptar conexiones cifradas con clientes que no utilicen
versiones compatibles de TLS 1.2. El texto de la directiva comunica con más claridad a un lector
humano las acciones que se han configurado que haga el servidor.
Note

Al deshabilitar las versiones 1.0 y 1.1 de TLS de esta manera, bloquea un pequeño
porcentaje de navegadores web desactualizados y evita que obtengan acceso a su sitio.

Para modificar la lista de cifrados permitidos

1. En el archivo de configuración /etc/httpd/conf.d/ssl.conf, busque la sección que contiene


ejemplos comentados para configurar SSLCipherSuite y SSLProxyCipherSuite.

✔SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
✔SSLProxyCipherSuite HIGH:MEDIUM:!aNULL:!MD5

Déjelos como está y, debajo, añada las siguientes directivas:


Note

Aunque aquí se muestran en varias líneas para que la lectura sea más sencilla, cada una
de estas dos directivas debe estar en una sola línea sin espacios entre los nombres de los
cifrados.

SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-
CHACHA20-POLY1305:
ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-
SHA256:ECDHE-ECDSA-AES256-SHA384:
ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES:!aNULL:!
eNULL:!EXPORT:!DES:
!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

SSLProxyCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-
ECDSA-CHACHA20-POLY1305:
ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-
SHA256:ECDHE-ECDSA-AES256-SHA384:
ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES:!aNULL:!
eNULL:!EXPORT:!DES:
!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

Estos cifrados son un subconjunto de una lista mucho más larga de cifrados admitidos en OpenSSL.
Se han seleccionado y ordenado de acuerdo con los siguientes criterios:

• Soporte de confidencialidad directa


• Nivel de seguridad
• Velocidad
• Cifrados específicos antes de familias de cifrados
• Cifrados permitidos antes de cifrados denegados
93
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas

Tenga en cuenta que, los cifrados con la calificación más alta, tienen ECDHE en su nombre; por
ejemplo, en Elliptic Curve Diffie-Hellman Ephemeral, ephemeral indica la confidencialidad directa.
Además, RC4 ahora se encuentra entre los cifrados prohibidos casi al final.

Le recomendamos utilizar una lista de cifrados explícita en lugar de utilizar valores predeterminados o
directivas escuetas cuyo contenido no es visible.
Important

La lista de cifrados que se muestra aquí es una de las muchas listas posibles; por ejemplo,
podría querer optimizar una lista para la velocidad, en lugar de la confidencialidad directa.
Si prevé que será necesario dar soporte a clientes más antiguos, puede permitir la suite de
cifrados DES-CBC3-SHA.
Por último, en cada actualización de OpenSSL, se introducen nuevos cifrados y se descartan
los antiguos. Mantenga actualizada la instancia EC2 de Amazon Linux, esté pendiente de
las novedades sobre seguridad de OpenSSL y permanezca al corriente de los informes
sobre nuevas vulnerabilidades de seguridad que se publican en la prensa técnica. Para
obtener más información, consulte Políticas de seguridad SSL predefinidas para Elastic Load
Balancing en la Guía del usuario de Classic Load Balancers.
2. Cancele el comentario de la siguiente línea eliminando el "#":

✔SSLHonorCipherOrder on

Este comando obliga al servidor a preferir cifrados con una calificación alta, incluidos (en este caso)
los que admiten la confidencialidad directa. Con esta directiva activada, el servidor intenta establecer
una conexión muy segura antes de recurrir a los cifrados permitidos con menor seguridad.
3. Reinicie Apache. Si vuelve a probar el dominio en Qualys SSL Labs, debería ver que la vulnerabilidad
de RC4 ha desaparecido.

Solución de problemas
• Mi servidor Apache no se inicia a menos que especifique una contraseña

Es el comportamiento esperado si ha instalado una clave de servidor privado cifrada y protegida


mediante contraseña.

Puede eliminar el cifrado y el requisito de contraseña de la clave. Supongamos que tiene una clave RSA
cifrada privada que se denomina custom.key en el directorio predeterminado y que su contraseña es
abcde12345. Ejecute los siguientes comandos en la instancia EC2 para generar una versión no cifrada
de la clave.

[ec2-user ~]$ cd /etc/pki/tls/private/


[ec2-user private]$ sudo cp custom.key custom.key.bak
[ec2-user private]$ sudo openssl rsa -in custom.key -passin pass:abcde12345 -out
custom.key.nocrypt
[ec2-user private]$ sudo mv custom.key.nocrypt custom.key
[ec2-user private]$ sudo chown root.root custom.key
[ec2-user private]$ sudo chmod 600 custom.key
[ec2-user private]$ sudo service httpd restart

Ahora, Apache debería iniciarse sin solicitarle una contraseña.

94
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Certificate automation: Let's Encrypt
with Certbot on Amazon Linux

Certificate automation: Let's Encrypt with Certbot on


Amazon Linux
La entidad de certificación Let's Encrypt es el centro neurálgico del proyecto de Electronic Frontier
Foundation (EFF) para cifrar todo Internet. En consonancia con su objetivo, los certificados de host de Let's
Encrypt están diseñados para ser creados, validados, instalados y mantenidos con la mínima intervención
humana. Un agente que se ejecuta en el servidor web se encarga de los aspectos automatizados de la
administración de certificados. Después de instalar y configurar el agente, este se comunica de manera
segura con Let's Encrypt y realiza tareas administrativas en Apache y el sistema de administración de
claves. Este tutorial utiliza el agente Certbot gratuito porque le permite suministrar una clave de cifrado
personalizada como base de los certificados o que el propio agente cree una clave basada en sus valores
predeterminados. También puede configurar Certbot para que renueve los certificados de manera regular
sin interacción humana, tal y como se describe en Para automatizar Certbot (p. 83). Para obtener más
información, consulte la Guía de usuario de Certbot o la página man.

Oficialmente Certbot no es compatible con la AMI de Amazon Linux, pero está disponible para descarga
y funciona correctamente cuando se instala. Le recomendamos que realice los siguientes backups para
proteger sus datos y evitar problemas:

• Antes de comenzar, tome una instantánea de su volumen raíz de Amazon EBS. Esto le permitirá
restaurar el estado original de su instancia EC2. Para obtener más información acerca de la creación de
instantáneas de EBS, consulte Creación de instantáneas de Amazon EBS (p. 1108).
• El procedimiento siguiente requiere que edite su archivo httpd.conf, que controla el funcionamiento
de Apache. Certbot realiza sus propios cambios automatizados en este y en otros archivos de
configuración. Realice una copia de backup de todo su directorio /etc/httpd en caso de que tenga
que restaurarlo.

Para instalar y ejecutar Certbot

1. Habilite el repositorio Extra Packages for Enterprise Linux (EPEL) desde el proyecto Fedora en la
instancia. Se necesitan paquetes de EPEL como dependencias al ejecutar el script de instalación de
Certbot.

[ec2-user ~]$ sudo yum-config-manager --enable epel

2. Descargue la versión más reciente de Certbot de EFF en la instancia EC2 utilizando el siguiente
comando.

[ec2-user ~]$ wget https://dl.eff.org/certbot-auto

3. Haga que el archivo descargado sea ejecutable.

[ec2-user ~]$ chmod a+x certbot-auto

4. Ejecute el archivo con permisos raíz y el indicador --debug.

[ec2-user ~]$ sudo ./certbot-auto --debug

5. Cuando aparezca "Is this ok [y/d/N]," escriba "y" y pulse Intro.


6. Cuando aparezca "Enter email address (used for urgent renewal and security notices)," escriba una
dirección de contacto y pulse Intro.
7. Acepte las condiciones de servicio de Let's Encrypt en el mensaje. Escriba "A" y pulse Intro para
continuar:

95
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Certificate automation: Let's Encrypt
with Certbot on Amazon Linux
-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf. You must agree
in order to register with the ACME server at
https://acme-v01.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: A

8. Haga clic en la autorización para que EFF le incluya en su lista de correo. Para ello, escriba "Y" o "N" y
pulse Intro.
9. En el mensaje que se muestra a continuación, escriba su nombre común (el nombre de su dominio, tal
y como se describe más abajo) y el nombre del asunto alternativo (SAN), separando los dos nombres
con un espacio o una coma. Luego pulse Intro. En este ejemplo, se han proporcionado los nombres:

No names were found in your configuration files. Please enter in your domain
name(s) (comma and/or space separated) (Enter 'c' to cancel):example.com
www.example.com

10. En un sistema Amazon Linux con una configuración de Apache predeterminada, verá una salida
similar a la del siguiente ejemplo, en la que se pregunta por el nombre proporcionado. Escriba "1" y
pulse Intro.

Obtaining a new certificate


Performing the following challenges:
tls-sni-01 challenge for example.com
tls-sni-01 challenge for www.example.com

We were unable to find a vhost with a ServerName or Address of example.com.


Which virtual host would you like to choose?
(note: conf files with multiple vhosts are not yet supported)
-------------------------------------------------------------------------------
1: ssl.conf | | HTTPS | Enabled
-------------------------------------------------------------------------------
Press 1 [enter] to confirm the selection (press 'c' to cancel): 1

11. A continuación, Certbot le pregunta por el apellido. Escriba "1" y pulse Intro.

We were unable to find a vhost with a ServerName or Address of www.example.com.


Which virtual host would you like to choose?
(note: conf files with multiple vhosts are not yet supported)
-------------------------------------------------------------------------------
1: ssl.conf | | HTTPS | Enabled
-------------------------------------------------------------------------------
Press 1 [enter] to confirm the selection (press 'c' to cancel): 1

Es en este punto cuando Certbot crea la clave y una CSR:

Waiting for verification...


Cleaning up challenges
Generating key (2048 bits): /etc/letsencrypt/keys/0000_key-certbot.pem
Creating CSR: /etc/letsencrypt/csr/0000_csr-certbot.pem

12. Autorice a Certbot a crear todos los certificados de host necesarios. Cuando se le solicite cada
nombre, escriba "1" y pulse Intro, como se muestra en el ejemplo:

We were unable to find a vhost with a ServerName or Address of example.com.


Which virtual host would you like to choose?
(note: conf files with multiple vhosts are not yet supported)
-------------------------------------------------------------------------------

96
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Certificate automation: Let's Encrypt
with Certbot on Amazon Linux
1: ssl.conf | | HTTPS | Enabled
-------------------------------------------------------------------------------
Press 1 [enter] to confirm the selection (press 'c' to cancel): 1
Deploying Certificate for example.com to VirtualHost /etc/httpd/conf.d/ssl.conf

We were unable to find a vhost with a ServerName or Address of www.example.com.


Which virtual host would you like to choose?
(note: conf files with multiple vhosts are not yet supported)
-------------------------------------------------------------------------------
1: ssl.conf | example.com | HTTPS | Enabled
-------------------------------------------------------------------------------
Press 1 [enter] to confirm the selection (press 'c' to cancel): 1
Deploying Certificate for www.example.com to VirtualHost /etc/httpd/conf.d/ssl.conf

13. Decida si va a permitir conexiones no seguras en el servidor web. Si elige la opción 2 (como se
muestra en el ejemplo), todas las conexiones con el servidor se cifrarán o se rechazarán.

Please choose whether HTTPS access is required or optional.


-------------------------------------------------------------------------------
1: Easy - Allow both HTTP and HTTPS access to these sites
2: Secure - Make all requests redirect to secure HTTPS access
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2

Certbot completa la configuración de Apache, confirma si se ha realizado correctamente y notifica otra


información:

Congratulations! You have successfully enabled https://example.com and


https://www.example.com

You should test your configuration at:


https://www.ssllabs.com/ssltest/analyze.html?d=example.com
https://www.ssllabs.com/ssltest/analyze.html?d=www.example.com
-------------------------------------------------------------------------------

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/example.com/fullchain.pem. Your cert will
expire on 2017-07-19. To obtain a new or tweaked version of this
certificate in the future, simply run certbot-auto again with the
"certonly" option. To non-interactively renew *all* of your
certificates, run "certbot-auto renew"
....

14. Cuando termine la instalación, pruebe y optimice la seguridad del servidor, tal y como se describe en
Paso 3: Probar y reforzar la configuración de seguridad (p. 77).

Certbot está diseñado para ser una parte invisible y resistente a errores del sistema del servidor. De
manera predeterminada, genera certificados del host con un período de vencimiento corto de 90 días. Si
no ha configurado previamente el sistema para llamar al comando de manera automática, debe volver
a ejecutar el comando certbot de manera manual. Este procedimiento le enseña a automatizar Certbot
configurando un trabajo cron.

Para configurar la renovación automática del certificado

1. Abra el archivo /etc/crontab con cualquier editor de texto (como vim o nano) mediante sudo. Para
otras opciones, consulte sudo crontab -e.
2. Añada una línea similar a la siguiente y guarde el archivo.

97
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tutorial: Aumente la disponibilidad de la aplicación

39 1,13 * * * root certbot renew --no-self-upgrade

Aquí se explica cada componente:

39 1,13 * * *

Programa la ejecución de un comando a las 01:39 y 13:39 todos los días. Los valores
seleccionados son arbitrarios, pero los desarrolladores de Certbot sugieren que el comando se
ejecute al menos dos veces al día. Esto garantiza que cualquier certificado comprometido que se
encuentre se revocará y sustituirá rápidamente.
root

El comando se ejecuta con privilegios raíz.


certbot renew --no-self-upgrade

El comando que se va a ejecutar. El subcomando renew hace que Certbot compruebe cualquier
certificado que se haya obtenido previamente y que renueve los que están próximos a la fecha
de vencimiento. El indicador --no-self-upgrade evita que Certbot se actualice sin su
intervención.
3. Reinicie el demonio cron:

[ec2-user ~]$ sudo service crond restart

Tutorial: Aumente la disponibilidad de la aplicación


en Amazon EC2
Imagine que comienza ejecutando una aplicación o un sitio web en una única instancia EC2 y, con
el tiempo, el tráfico aumenta hasta el punto de que necesita más de una instancia para satisfacer la
demanda. En ese caso, puede lanzar varias instancias EC2 desde la AMI y utilizar Elastic Load Balancing
para distribuir el tráfico entrante de la aplicación entre estas instancias EC2. Esto aumenta la disponibilidad
de la aplicación. Colocar las instancias en varias zonas de disponibilidad también mejora la tolerancia a
errores de la aplicación. Si una zona de disponibilidad sufre una interrupción, el tráfico se dirige a la otra.

Puede utilizar Amazon EC2 Auto Scaling para mantener en todo momento un número mínimo de
instancias en ejecución en la aplicación. Amazon EC2 Auto Scaling puede detectar cuándo la instancia
o la aplicación está en mal estado y sustituirla automáticamente para mantener la disponibilidad de la
aplicación. También puede utilizar Amazon EC2 Auto Scaling para aumentar o reducir la capacidad de
Amazon EC2 automáticamente en función de la demanda, mediante unos criterios específicos.

En este tutorial utilizaremos Amazon EC2 Auto Scaling con Elastic Load Balancing para garantizar que
mantenga un número específico de instancias EC2 en buen estado tras el balanceador de carga. Tenga
en cuenta que estas instancias no necesitan direcciones IP públicas porque el tráfico va al balanceador de
carga y, a continuación, se dirige a las instancias. Para obtener más información, consulte Amazon EC2
Auto Scaling y Elastic Load Balancing.

98
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Requisitos previos

Contenido
• Requisitos previos (p. 99)
• Escale y balancee la carga de la aplicación (p. 99)
• Probar el balanceador de carga (p. 101)

Requisitos previos
Este tutorial presupone que ya ha realizado las siguientes acciones:

1. Crear una nube virtual privada (VPC) con una subred pública en dos o más zonas de disponibilidad.
2. Lanzar una instancia en la VPC.
3. Conectarse a la instancia y personalizarla. Por ejemplo, puede instalar software y aplicaciones, copiar
datos y adjuntar volúmenes de EBS adicionales. Para obtener más información acerca de cómo
configurar un servidor web en la instancia, consulte Tutorial: Instalación de un servidor web LAMP con
Amazon Linux AMI (p. 48).
4. Probar la aplicación en la instancia para asegurarse de que la instancia se ha configurado
correctamente.
5. Crear una imagen de máquina de Amazon (AMI) personalizada a partir de la instancia. Para obtener
más información, consulte Creación de una AMI de Linux con el respaldo de Amazon EBS (p. 125) o
Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130).
6. (Opcional) Terminar la instancia si ya no la necesita.
7. Crear una función de IAM que conceda a la aplicación el acceso a AWS que necesita. Para obtener
más información, consulte Para crear un rol IAM con la consola de IAM (p. 1015).

Escale y balancee la carga de la aplicación


Utilice el siguiente procedimiento para crear un balanceador de carga, crear una configuración de
lanzamiento para las instancias, crear un grupo de Auto Scaling con dos o más instancias y asociar el
balanceador de carga al grupo de Auto Scaling.

99
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Escale y balancee la carga de la aplicación

Para escalar y balancear la carga de la aplicación

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en LOAD BALANCING (EQUILIBRIO DE CARGA), elija Load Balancers
(Balanceadores de carga).
3. Elija Create Load Balancer.
4. Para Application Load Balancer (Balanceador de carga de aplicaciones), elija Create (Crear).
5. En la página Configure Load Balancer (Configurar balanceador de carga), haga lo siguiente:

a. En Name (Nombre), escriba el nombre del balanceador de carga. Por ejemplo, my-lb.
b. En Scheme (Esquema), conserve el valor predeterminado, internet-facing (expuesto a Internet).
c. En Listeners (Agentes de escucha:), mantenga el valor predeterminado, que es un agente de
escucha que acepta tráfico HTTP en el puerto 80.
d. En Availability Zones (Zonas de disponibilidad), seleccione la VPC que ha usado para las
instancias. Seleccione una zona de disponibilidad y, a continuación, seleccione una subred
pública para esta. Repita el procedimiento para la segunda zona de disponibilidad.
e. Elija Next: Configure Security Settings (Siguiente: Definir la configuración de seguridad).
6. En este tutorial, no se utiliza un agente de escucha seguro. Elija Next: Configure Security Groups
(Siguiente: configurar grupos de seguridad).
7. En la página Configure Security Groups (Configurar grupos de seguridad), haga lo siguiente:

a. Elija Create a new security group (Crear un nuevo grupo de seguridad).


b. Escriba el nombre y la descripción del grupo de seguridad o conserve los predeterminados. Este
nuevo grupo de seguridad contiene una regla que permite el tráfico en el puerto que se configuró
para el agente de escucha.
c. Elija Next: Configure Routing (Siguiente: Configuración del enrutamiento).
8. En la página Configure Routing (Configuración del enrutamiento), haga lo siguiente:

a. Para Target group (Grupo de destino), mantenga el valor predeterminado, New target group
(Nuevo grupo de destino).
b. En Name (Nombre), escriba el nombre del grupo de destino.
c. Mantenga Protocol (Protocolo) como HTTP, Port (Puerto) como 80 y Target type (Tipo de destino)
como instance.
d. En Health checks (Comprobaciones de seguridad), deje los valores predeterminados para el
protocolo y la ruta.
e. Elija Next: Register Targets (Siguiente: Registrar destinos).
9. En la página Register Targets (Registrar destinos), elija Next: Review (Siguiente: Revisar) para pasara
a la siguiente página y utilice Amazon EC2 Auto Scaling para añadir instancias EC2 al grupo de
destino.
10. En la página Review (Revisar), elija Create (Crear). Una vez creado el balanceador de carga, elija
Close (Cerrar).
11. En el panel de navegación, en AUTO SCALING, elija Launch Configurations (Configuraciones de
lanzamiento).
• Si es la primera vez que utiliza Amazon EC2 Auto Scaling, aparecerá una página de bienvenida.
Elija Create Auto Scaling group (Crear grupo de Auto Scaling) para iniciar el asistente de creación
de grupo de Auto Scaling y, a continuación, elija Create launch configuration (Crear configuración
de lanzamiento).
• En caso contrario, elija Create launch configuration (Crear configuración de lanzamiento).
12. En la página Choose AMI (Elegir AMI), seleccione la pestaña My AMIs (Mis AMI) y, a continuación,
seleccione la AMI que creó en Requisitos previos (p. 99).
100
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Probar el balanceador de carga

13. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione un tipo de instancia y,
a continuación, elija Next: Configure details (Siguiente: Configurar detalles).
14. En la página Configure details (Configurar detalles), haga lo siguiente:

a. En Name (Nombre), escriba un nombre para la configuración de lanzamiento (por ejemplo, my-
launch-config).
b. Para IAM role (Rol de IAM), seleccione el rol de IAM que creó en Requisitos previos (p. 99).
c. (Opcional) Si necesita ejecutar un script de arranque, amplíe Advanced Details (Detalles
avanzados) y escriba el script en User data (Datos de usuario).
d. Elija Skip to review (Omitir para revisar).
15. En la página Review (Revisar), elija Edit security groups (Editar grupos de seguridad). Puede
seleccionar un grupo de seguridad o crear uno nuevo. Este grupo de seguridad debe permitir el
tráfico HTTP y las comprobaciones de estado procedentes del balanceador de carga. Si las instancias
tendrán direcciones IP públicas, opcionalmente puede permitir tráfico SSH si necesita conectarse a las
instancias. Cuando haya terminado, elija Review (Revisar).
16. En la página Review (Revisar), elija Create launch configuration (Crear configuración de lanzamiento).
17. Cuando se le pregunte, seleccione un par de claves existente, cree uno nuevo o continúe sin par de
claves. Seleccione la casilla de confirmación y, a continuación, elija Create launch configuration (Crear
configuración de lanzamiento).
18. Después de crear la configuración de lanzamiento, debe crear un grupo de Auto Scaling.
• Si es la primera vez que utiliza Amazon EC2 Auto Scaling y está utilizando el asistente de
creación de grupo de Auto Scaling, avanzará al paso siguiente automáticamente.
• De lo contrario, elija Create an Auto Scaling group using this launch configuration (Crear un grupo
de Auto Scaling utilizando esta configuración de lanzamiento).
19. En la página Configure Auto Scaling group details (Configurar detalles de grupo de Auto Scaling),
haga lo siguiente:

a. En Group name (Nombre de grupo), escriba el nombre del grupo de Auto Scaling. Por ejemplo,
my-asg.
b. En Group size (Tamaño de grupo), escriba el número de instancias (por ejemplo, 2). Le
recomendamos que mantenga aproximadamente el mismo número de instancias en cada zona de
disponibilidad.
c. Seleccione la VPC en Network (Red) y las dos subredes públicas en Subnet (Subred).
d. En Advanced Details (Detalles avanzados), seleccione Receive traffic from one or more load
balancers (Recibir tráfico de uno o varios balanceadores de carga). Seleccione el grupo de
destino en Target Groups (Grupos de destino).
e. Elija Next: Configure scaling policies (Siguiente: Configurar políticas de escalado).
20. En la página Configure scaling policies (Configurar políticas de escalado), elija Review (Revisar),
ya que Amazon EC2 Auto Scaling podrá mantener el tamaño especificado para el grupo. Tenga en
cuenta que posteriormente puede escalar este grupo de Auto Scaling manualmente, configurar su
escalado de forma programada o configurarlo en función de la demanda.
21. En la página Review (Revisar), elija Create Auto Scaling group (Crear grupo de Auto Scaling).
22. Una vez creado el grupo, elija Close (Cerrar).

Probar el balanceador de carga


Cuando un cliente envía una solicitud al balanceador de carga, este la dirige a una de las instancias
registradas.

101
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Probar el balanceador de carga

Para probar el balanceador de carga

1. Verifique que las instancias estén listas. En la página Auto Scaling Groups (Grupos de Auto Scaling),
seleccione su grupo de Auto Scaling y, a continuación, elija la pestaña Instances (Instancias).
Inicialmente, las instancias están en estado Pending. Cuando su estado sea InService, están listas
para utilizarse.
2. Verifique que las instancias estén registradas en el balanceador de carga. En la página Target
Groups (Grupos de destino), seleccione el grupo de destino y, a continuación, elija la pestaña Targets
(Destinos). Si el estado de las instancias es initial, es posible que aún se estén registrando.
Cuando el estado de las instancias sea healthy, están listas para utilizarse. Una vez que las
instancias estén listas, puede probar el balanceador de carga del modo siguiente.
3. En la página Load Balancers (Balanceadores de carga), seleccione el balanceador de carga.
4. En la pestaña Description (Descripción), localice el nombre de DNS. Este nombre tiene la siguiente
forma:

my-lb-xxxxxxxxxx.us-west-2.elb.amazonaws.com

5. Pegue el nombre de DNS del balanceador de carga en la barra de direcciones de un navegador web y
pulse Intro. Verá que se muestra el sitio web.

102
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de una AMI

Imágenes de máquina de Amazon


(AMI)
Una Imagen de Amazon Machine (AMI) proporciona la información necesaria para lanzar una instancia.
Debe especificar una AMI al lanzar una instancia. Cuando necesite varias instancias con la misma
configuración, puede lanzarlas desde una misma AMI. Cuando necesite instancias con distintas
configuraciones, puede usar distintas AMI para lanzarlas.

Una AMI incluye lo siguiente:

• Una o más instantáneas de EBS o para las AMI con respaldo en el almacenamiento de la instancia,
una plantilla para el volumen raíz de la instancia (por ejemplo, un sistema operativo, un servidor de
aplicaciones y aplicaciones).
• Permisos de lanzamiento que controlan qué cuentas de AWS pueden utilizar la AMI para lanzar
instancias
• Un mapeo de dispositivos de bloques que especifica los volúmenes que se van a adjuntar a la instancia
cuando se lance

Temas
• Uso de una AMI (p. 103)
• Creación de su propia AMI (p. 104)
• Proceso para comprar, compartir y vender AMI (p. 104)
• Anulación del registro de la AMI (p. 105)
• Amazon Linux 2 y Amazon Linux AMI (p. 105)
• Tipos de AMI (p. 105)
• Tipos de virtualización de una AMI de Linux (p. 108)
• AMI compartidas (p. 110)
• AMI de pago (p. 121)
• Creación de una AMI de Linux con el respaldo de Amazon EBS (p. 125)
• Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130)
• Usando del cifrado con AMI con respaldo de EBS (p. 162)
• Copiando un AMI (p. 167)
• Obtención información de facturación (p. 173)
• Anulación del registro de la AMI de Linux (p. 176)
• Amazon Linux (p. 179)
• Kernels proporcionados por el usuario (p. 198)
• Uso del entorno de escritorio MATE proporcionado con Amazon Linux 2 (p. 204)

Uso de una AMI


En el siguiente diagrama, se resume el ciclo de vida de la AMI. Después de crear y registrar una AMI,
puede utilizarla para lanzar nuevas instancias. (También puede lanzar instancias desde una AMI si el
propietario de la AMI concede permisos de lanzamiento). Puede copiar una AMI dentro de la misma región
o en regiones diferentes. Cuando ya no necesite una AMI, puede cancelar su registro.

103
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de su propia AMI

Puede buscar una AMI que cumpla los criterios de su instancia. Puede buscar las AMI que proporciona
AWS o las AMI que proporciona la comunidad. Para obtener más información, consulte Tipos de
AMI (p. 105) y Búsqueda de una AMI.

Después de lanzar la instancia desde una AMI, puede conectarse a ella. Si está conectado a una instancia,
puede usarla como cualquier otro servidor. Para obtener información acerca del lanzamiento, la conexión y
el uso de la instancia, consulte Instancias de Amazon EC2 (p. 206).

Creación de su propia AMI


Puede lanzar una instancia desde una AMI que ya exista, modificar los ajustes de dicha instancia y guardar
esa configuración actualizada como una AMI personalizada. Las instancias que se lancen desde la nueva
AMI personalizada incluirán todas las configuraciones que definió al crearla.

El dispositivo de almacenamiento raíz de la instancia determina el proceso que se sigue para crear una
AMI. El volumen raíz de una instancia es un volumen de Amazon EBS o un volumen de almacenes de
instancias. Para obtener más información acerca de los volúmenes de dispositivo raíz, consulte Volumen
de dispositivo raíz de Amazon EC2 (p. 21).

• Para crear una AMI con respaldo de Amazon EBS, consulte Creación de una AMI de Linux con el
respaldo de Amazon EBS (p. 125).
• Para crear una AMI con respaldo en el almacenamiento de la instancia, consulte Creación de una AMI
de Linux con respaldo en el almacén de instancias (p. 130).

Para facilitar la clasificación y la administración de las AMI, puede asignarles etiquetas personalizadas.
Para obtener más información, consulte Etiquetado de los recursos de Amazon EC2 (p. 1287).

Proceso para comprar, compartir y vender AMI


Después de crear una AMI, puede mantenerla en privado para que solo pueda usarla usted o puede
compartirla con una lista especificada de cuentas de AWS. También puede hacer pública su AMI
personalizada para que la comunidad pueda utilizarla. La creación de una AMI segura y útil para el
consumo público es un proceso bastante sencillo si se siguen unas directrices muy simples. Para obtener
información acerca de cómo crear y utilizar AMI compartidas, consulte AMI compartidas (p. 110).

Puede adquirir AMI a un tercero, como las AMI que se incluyen en los contratos de servicio de
organizaciones como Red Hat. También puede crear una AMI y venderla a otros usuarios de Amazon EC2.
Para obtener más información acerca de la compra o venta de AMI, consulte AMI de pago (p. 121).

104
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Anulación del registro de la AMI

Anulación del registro de la AMI


Puede anular el registro de una AMI cuando haya terminado con ella. Después de anular el registro de una
AMI, no se puede utilizar para lanzar nuevas instancias. Las instancias lanzadas desde la AMI no se verán
afectadas. Para obtener más información, consulte Anulación del registro de la AMI de Linux (p. 176).

Amazon Linux 2 y Amazon Linux AMI


Amazon Linux 2 y la Amazon Linux AMI son imágenes de Linux que ofrece y mantiene AWS. A
continuación se muestran algunas de las características de Amazon Linux 2 y Amazon Linux AMI:

• Un entorno de ejecución estable, seguro y de alto desempeño para las aplicaciones que se ejecutan en
Amazon EC2.
• Se ofrece sin cargo adicional a los usuarios de Amazon EC2.
• Acceso al repositorio para obtener varias versiones de MySQL, PostgreSQL, Python, Ruby, Tomcat y
muchos otros paquetes comunes.
• Se actualiza de manera regular con los componentes más recientes y estas actualizaciones también son
accesibles en los repositorios yum para instalarlas en las instancias en ejecución.
• Incluye paquetes que facilitan la integración con los servicios de AWS, como las herramientas AWS
CLI, la API de Amazon EC2 y AMI, la biblioteca Boto para Python y las herramientas de Elastic Load
Balancing.

Para obtener más información, consulte Amazon Linux (p. 179).

Tipos de AMI
Puede elegir la AMI que va a utilizar en función de las características siguientes:

• Región (consulte Regiones y zonas (p. 7))


• Sistema operativo
• Arquitectura (32 bits o 64 bits)
• Permisos de lanzamiento (p. 105)
• Almacenamiento para el dispositivo raíz (p. 106)

Permisos de lanzamiento
El propietario de la AMI determina su disponibilidad especificando permisos de lanzamiento. Los permisos
de lanzamiento se dividen en las categorías siguientes.

Permiso de Descripción
lanzamiento

público El propietario concede permisos de lanzamiento a todas las cuentas de AWS.

explícito El propietario concede permisos de lanzamiento a cuentas de AWS específicas.

105
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Almacenamiento para el dispositivo raíz

Permiso de Descripción
lanzamiento

implícito El propietario posee permisos de lanzamiento implícitos de una AMI.

Amazon y la comunidad de Amazon EC2 ofrecen una amplia selección de AMI públicas. Para obtener más
información, consulte AMI compartidas (p. 110). Los desarrolladores podrían cobrar una tarifa por sus
AMI. Para obtener más información, consulte AMI de pago (p. 121).

Almacenamiento para el dispositivo raíz


Todas las AMI tienen respaldo en Amazon EBS o respaldo en el almacén de instancias. La primera
categoría implica que el dispositivo raíz de una instancia lanzada desde la AMI es un volumen de Amazon
EBS creado a partir de una instantánea de Amazon EBS. La segunda implica que el dispositivo raíz de
una instancia lanzada desde la AMI es un volumen de almacenes de instancias creado a partir de una
plantilla almacenada en Amazon S3. Para obtener más información, consulte Volumen de dispositivo raíz
de Amazon EC2 (p. 21).

En la tabla siguiente se resumen las diferencias importantes a la hora de usar los dos tipos de AMI.

Característica AMI respaldada por Amazon EBS AMI con respaldo en el


almacenamiento de la instancia de
Amazon

Tiempo de arranque de Normalmente menos de 1 minuto Normalmente menos de 5 minutos


una instancia

Límite de tamaño del 16 TiB 10 GiB


dispositivo raíz

Volumen de dispositivo Volumen de Amazon EBS Volumen de almacén de instancias


raíz

Persistencia de datos De manera predeterminada, el Los datos en cualquier volumen


volumen raíz se elimina cuando de almacenes de instancias se
la instancia termina.* Los datos conservan solo durante el ciclo de
en cualquier otro volumen de vida de la instancia.
Amazon EBS persisten después
de la terminación de la instancia de
manera predeterminada.

Modificaciones El tipo de instancia, el kernel, el disco Los atributos de instancia son


de la RAM y los datos de usuario se invariables durante el ciclo de vida de
pueden cambiar cuando la instancia una instancia.
está detenida.

Cargos Se cobra por el uso de la instancia, Se cobra por el uso de la instancia y


por el uso del volumen de Amazon por almacenar la AMI en Amazon S3.
EBS y por almacenar la AMI como
instantánea de Amazon EBS.

Creación y agrupación de Utiliza un solo comando/llamada Hay que instalarlo y utilizar


AMI herramientas de AMI

Estado detenido Puede estar en un estado detenido. No puede estar en el estado


Incluso cuando la instancia se detenido; las instancias están
ejecutándose o se han terminado

106
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Almacenamiento para el dispositivo raíz

Característica AMI respaldada por Amazon EBS AMI con respaldo en el


almacenamiento de la instancia de
Amazon
detiene y no se ejecuta, el volumen
raíz persiste en Amazon EBS

* De manera predeterminada, los volúmenes raíz con respaldo en Amazon EBS tienen el indicador
DeleteOnTermination establecido en true. Para obtener más información acerca de cómo cambiar
este indicador para que el volumen se conserve hasta la terminación, consulte Cambio del volumen raíz a
persistente (p. 24).

Determinación del tipo de dispositivo raíz de la AMI


Para determinar el tipo de dispositivo raíz de una AMI con la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, haga clic en AMIs (AMI) y seleccione la AMI.
3. Compruebe el valor de Root Device Type (Tipo de dispositivo raíz) en la pestaña Details (Detalles) del
modo siguiente:

• Si el valor es ebs, se trata de una AMI con respaldo de Amazon EBS.


• Si el valor es instance store, se trata de una AMI con respaldo en el almacenamiento de la
instancia.

Para determinar el tipo de dispositivo raíz de una AMI con la línea de comando

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-images (AWS CLI)


• Get-EC2Image (Herramientas de AWS para Windows PowerShell)

Estado detenido
Puede parar una instancia con respaldo de Amazon EBS, pero no una instancia con respaldo en el
almacén de instancias Amazon EC2. Al pararse, la instancia deja de ejecutarse (su estado pasa de
running a stopping y a stopped). La instancia detenida se mantiene en Amazon EBS, por lo que se
puede reiniciar. La acción de parada es diferente a la de terminación; no se puede reiniciar una instancia
terminada. Dado que las instancias con respaldo en el almacén de instancias de Amazon EC2 no se
pueden detener, están en ejecución o terminadas. Para obtener más información acerca del proceso y qué
se puede hacer cuando una instancia está detenida, consulte Detener e iniciar la instancia (p. 610).

Persistencia y almacenamiento de datos predeterminados


Las instancias que utilizan un volumen de almacenes de instancias para el dispositivo raíz tienen
automáticamente disponible el almacén de instancias (el volumen raíz contiene la partición raíz y puede
almacenar datos adicionales). Puede añadir almacenamiento persistente a la instancia adjuntando uno
o varios volúmenes de Amazon EBS. Los datos de un volumen de almacenes de instancias se eliminan
cuando la instancia falla o termina. Para obtener más información, consulte Duración del almacén de
instancias (p. 1240).

Las instancias que utilizan Amazon EBS para el dispositivo raíz tienen automáticamente un volumen
de Amazon EBS asociado. El volumen aparece en la lista de volúmenes como cualquier otro. En la

107
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de virtualización

mayoría de los tipos de instancia, las instancias con respaldo de Amazon EBS no tienen volúmenes de
almacenes de instancias de forma predeterminada. Puede añadir volúmenes de almacenes de instancias o
volúmenes de Amazon EBS adicionales mediante un mapeo de dispositivos de bloques. Para obtener más
información, consulte Mapeo de dispositivos de bloques (p. 1264).

Tiempos de arranque
Las instancias lanzadas desde una AMI con respaldo Amazon EBS se lanzan más rápido que las
instancias lanzadas desde una AMI con respaldo en el almacén de instancias. Cuando se lanza una
instancia desde una AMI con respaldo en el almacén de instancias, hay que recuperar todas las partes de
Amazon S3 para que la instancia esté disponible. Con una AMI con respaldo de Amazon EBS, para que
la instancia esté disponible, solo hay que recuperar de la instantánea las partes necesarias para arrancar
la instancia. Sin embargo, el desempeño de una instancia que utiliza un volumen de Amazon EBS para
su dispositivo raíz es más lento durante el breve periodo de tiempo en el que se recuperan las partes
restantes de la instantánea y se cargan en el volumen. Cuando la instancia se para y se reinicia, se lanza
rápidamente, porque el estado se almacena en un volumen de Amazon EBS.

Creación de AMI
Para crear AMI para Linux con respaldo de un almacén de instancias, debe crear una AMI desde la
instancia en la propia instancia mediante las herramientas de AMI de Amazon EC2.

La creación de AMI es mucho más sencilla para AMI con respaldo en Amazon EBS. La acción de la
API CreateImage crea la AMI con respaldo en Amazon EBS y la registra. También hay un botón en
la Consola de administración de AWS que le permite crear una AMI desde una instancia en ejecución.
Para obtener más información, consulte Creación de una AMI de Linux con el respaldo de Amazon
EBS (p. 125).

Cómo se cobra
Para las AMI con respaldo en el almacén de instancias, se cobra por el almacenamiento de las AMI en
Amazon S3 y el uso de instancias. Para las AMI con respaldo en Amazon EBS, se cobra por el uso de
instancias, por el almacenamiento y el uso del volumen de Amazon EBS y por almacenar la AMI como
instantánea de Amazon EBS.

Para las AMI con respaldo en el almacén de instancias Amazon EC2, cada vez que se personaliza una
AMI y se crea una nueva, todas las partes se almacenan en Amazon S3 por cada AMI. Por lo tanto, el
espacio de almacenamiento de cada AMI personalizada es el tamaño completo de la AMI. Para AMI con
respaldo en Amazon EBS, cada vez que se personaliza una AMI y se crea una nueva, solo se almacenan
los cambios. Por tanto, el espacio de almacenamiento de las AMI posteriores que personalice después de
la primera es mucho menor, por lo que los cargos de almacenamiento de AMI son menores.

Cuando se detiene una instancia con respaldo de Amazon EBS, no se cobra por el uso de la instancia,
si no que se sigue cobrando por el almacenamiento del volumen. En cuanto inicie la instancia, cobramos
un cargo mínimo de un minuto por uso. Después del primer minuto, solo cobramos por los segundos
utilizados. Por ejemplo, si ejecuta una instancia durante 20 segundos y luego la detiene, pasaremos un
cargo por un minuto completo. Si ejecuta una instancia durante 3 minutos y 40 segundos, libramos un
cargo equivalente exactamente a 3 minutos y 40 segundos de uso. Cobramos por cada segundo, con un
mínimo de un minuto, que mantenga la instancia en ejecución, aun cuando permanezca inactiva y no se
conecte a ella.

Tipos de virtualización de una AMI de Linux


Las Imágenes de máquina de Amazon de Linux utilizan uno de los dos tipos de virtualización: paravirtual
(PV) o máquina virtual de hardware (HVM). Las principales diferencias entre las AMI PV y HVM son el
modo de arranque y si admiten extensiones de hardware especiales (CPU, red y almacenamiento) para
mejorar su rendimiento.

108
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de virtualización

Para optimizar el lanzamiento de sus instancias, le recomendamos que utilice los tipos de instancia
de la generación actual y las AMI HVM. Para obtener información general sobre los tipos de instancia
de la generación actual, consulte Tipos de instancias de Amazon EC2. Si utiliza tipos de instancia de
generaciones anteriores y desea actualizar a la versión actual, consulte Vías de actualización.

En la siguiente tabla se comparan las AMI de HVM y PV.

HVM PV

Descripción Las AMIs HVM se presentan Las AMIs PV arrancan con


con un conjunto de hardware un cargador de arranque
totalmente virtualizado y se especial llamado PV-GRUB, que
arrancan ejecutando el registro inicia el ciclo de arranque y, a
de arranque maestro del continuación, carga en cadena el
dispositivo de bloques raíz kernel especificado en el archivo
de la imagen. Este tipo de menu.lst de la imagen. Los
virtualización ofrece la posibilidad invitados paravirtuales pueden
de ejecutar un sistema operativo ejecutarse en hardware de host
directamente en una máquina que no tenga compatibilidad
virtual sin ninguna modificación, explícita para la virtualización.
como si se ejecutara en el propio Antes, el rendimiento de los
hardware. El sistema host de invitados PV era mejor que
Amazon EC2 emula una parte o el de los invitados HVM en
todo el hardware subyacente que muchos casos, pero esto ya
se presenta al invitado. no es así debido a las mejoras
de la virtualización HVM y a la
disponibilidad de controladores
PV para AMI HVM. Para obtener
más información acerca de PV-
GRUB y su uso en Amazon
EC2, consulte Habilitación
de sus propios kernels de
Linux (p. 198).

Compatibilidad para extensiones Sí. A diferencia de los invitados No, no pueden aprovechar
de hardware PV, los invitados HVM pueden las extensiones de hardware
beneficiarse de las extensiones especiales, como la red mejorada
de hardware que permiten o el procesamiento de GPU.
acceder rápidamente al hardware
subyacente del sistema host.
Para obtener más información
acerca de las extensiones de
virtualización de CPU disponibles
en Amazon EC2, consulte
Tecnología de virtualización
Intel en el sitio web de Intel.
Además, las AMI HVM son
necesarias para beneficiarse
de una conexión de redes y
un procesamiento de GPU
mejorados. A fin de transferir
las instrucciones a la red
especializada y a los dispositivos
GPU, el sistema operativo debe
tener acceso a la plataforma de
hardware nativa. La virtualización
HVM proporciona dicho acceso.

109
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
AMI compartidas

HVM PV
Para obtener más información,
consulte Redes mejoradas en
Linux (p. 842) y Instancias
de computación acelerada de
Linux (p. 289).

Tipos de instancias admitidos Todos los tipos de instancia de la Los siguientes tipos de instancia
generación actual admiten AMI de generaciones anteriores
HVM. admiten AMI PV: C1, C3, HS1,
M1, M3, M2 y T1. Los tipos de
instancia de la generación actual
no admiten AMI PV.

Regiones admitidas Todas las regiones admiten Asia Pacífico (Tokio), Asia
instancias de HVM. Pacífico (Singapur), Asia Pacífico
(Sídney), Europa (Fráncfort),
Europa (Irlanda), América del
Sur (São Paulo), US East (N.
Virginia), EE.UU. Oeste (Norte
de California) y EE.UU. Oeste
(Oregón)

Cómo encontrar Compruebe que el tipo de Compruebe que el tipo de


virtualización de la AMI esté virtualización de la AMI esté
configurado en hvm mediante la configurado en paravirtual
consola o el comando describe- mediante la consola o el
images. comando describe-images.

PV frente a HVM

Tradicionalmente, los invitados paravirtuales siempre han tenido un mejor rendimiento en las operaciones
de almacenamiento y redes que los invitados HVM, ya que podían hacer uso de controladores especiales
de E/S que evitaban el costo adicional de tener que emular hardware de red y de disco, mientras que
los invitados HVM tenían que traducir estas instrucciones en un hardware emulado. Actualmente, estos
controladores PV están disponibles para invitados HVM, de forma que, si un sistema operativo no se
puede transferir para ejecutarse en un entorno paravirtualizado, aún puede usar estos controladores para
optimizar la E/S de las redes y el almacenamiento. Además, con los controladores PV para HVM, los
invitados HVM obtienen el mismo rendimiento, o incluso mejor, que con los invitados paravirtuales.

AMI compartidas
Una AMI compartida es una AMI que un desarrollador ha creado y puesto a disposición de otros
desarrolladores. Una de las formas más sencillas de iniciarse con Amazon EC2 es utilizar una AMI
compartida que tenga los componentes que necesita y, a continuación, añadir contenido personalizado.
También puede crear sus propias AMI y compartirlas con otros.

El uso de una AMI compartida es por su cuenta y riesgo. Amazon no responde de la integridad o la
seguridad de las AMI compartidas por otros usuarios de Amazon EC2. Por lo tanto, debe tratar las AMI
compartidas como trataría cualquier código ajeno que desee implementar en su propio centro de datos y
ejercer la diligencia debida apropiada. Le recomendamos que las AMI provengan de fuentes de confianza.

Las imágenes públicas de Amazon tienen un propietario asociado, el cual aparece como amazon en el
campo de la cuenta. Esto le permite encontrar AMI de Amazon fácilmente. Otros usuarios no pueden
asociar las AMI.

110
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Búsqueda AMI compartidas

Para obtener información sobre cómo crear una AMI, consulte Creación de una AMI de Linux con respaldo
en el almacén de instancias o Creación de una AMI de Linux con el respaldo de Amazon EBS . Para
obtener más información sobre cómo crear, entregar y mantener sus aplicaciones en AWS Marketplace,
consulte la documentación de AWS Marketplace.

Contenido
• Búsqueda AMI compartidas (p. 111)
• Conversión una AMI en pública (p. 113)
• Uso compartido una AMI con cuentas de AWS específicas (p. 114)
• Uso compartido marcadores (p. 116)
• Directrices para AMI de Linux compartidas (p. 117)

Búsqueda AMI compartidas


Puede ejecutar consola de Amazon EC2 o la línea de comandos para encontrar AMI compartidas.

Las AMI son un recurso regional. Por tanto, si busca una AMI compartida (pública o privada), debe
buscarla en la región en la que se está compartiendo. Para hacer que una AMI esté disponible en una
región distinta, copie la AMI en dicha región y, a continuación, compártala. Para obtener más información,
consulte Copiar una AMI.

Temas
• Búsqueda una AMI compartida (consola) (p. 111)
• Búsqueda una AMI compartida (AWS CLI) (p. 111)
• Uso de AMI compartidas (p. 112)

Búsqueda una AMI compartida (consola)


Para encontrar una AMI privada compartida a través de la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija AMIs.
3. En el primer filtro, elija Private images (Imágenes privadas). Se muestran todas las AMI que se han
compartido con usted. Para detallar la búsqueda, elija la barra de búsqueda y utilice las opciones de
filtrado del menú.

Para encontrar una AMI pública compartida a través de la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija AMIs.
3. En el primer filtro, elija Public images (Imágenes públicas). Para detallar la búsqueda, elija la barra de
búsqueda y utilice las opciones de filtrado del menú.
4. Utilice los filtros para mostrar solo los tipos de AMI que le interesen. Por ejemplo, elija Owner
(Propietario) y, a continuación, elija Amazon images (Imágenes de Amazon) para mostrar solo las
imágenes públicas de Amazon.

Búsqueda una AMI compartida (AWS CLI)


Utilice el comando describe-images (AWS CLI) para mostrar una lista de las AMI. Puede limitar la lista
según los tipos de AMI que le interesen, tal y como se muestra en los siguientes ejemplos:

111
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Búsqueda AMI compartidas

Ejemplo: Mostrar todas las AMI públicas

El siguiente comando muestra todas las AMI públicas, incluidas aquellas de su propiedad.

aws ec2 describe-images --executable-users all

Ejemplo: Mostrar las AMI con permisos de lanzamiento explícitos

El siguiente comando muestra las AMI para las que tiene permisos de lanzamiento explícitos. Esta lista no
incluye las AMI de su propiedad.

aws ec2 describe-images --executable-users self

Ejemplo: Mostrar las AMI propiedad de Amazon

El siguiente comando muestra las AMI propiedad de Amazon. Las AMI públicas de Amazon tienen un
propietario asociado, el cual aparece como amazon en el campo de la cuenta. Esto le permite encontrar
AMI de Amazon fácilmente. Otros usuarios no pueden asociar las AMI.

aws ec2 describe-images --owners amazon

Ejemplo: Mostrar las AMI propiedad de una cuenta

El siguiente comando muestra las AMI propiedad de la cuenta de AWS especificada.

aws ec2 describe-images --owners 123456789012

Ejemplo: Limitar las AMI mediante un filtro

Para reducir el número de AMI que se muestran, utilice un filtro para mostrar solo los tipos de AMI que le
interesen. Por ejemplo, utilice el siguiente filtro para mostrar solo las AMI respaldadas por EBS.

--filters "Name=root-device-type,Values=ebs"

Uso de AMI compartidas


Antes de usar una AMI compartida, siga estos pasos para confirmar que no hay credenciales preinstaladas
que pudieran permitir un acceso no deseado a la instancia por parte de terceros ni registros remotos
preconfigurados que pudieran transmitir información confidencial a terceros. Consulte la documentación de
la distribución de Linux utilizada por la AMI para obtener información sobre cómo mejorar la seguridad del
sistema.

Para garantizar que no pierda acceso a la instancia de manera accidental, le recomendamos que inicie dos
sesiones de SSH y que mantenga la segunda de ellas abierta hasta que haya eliminado las credenciales
que no reconozca y comprobado que sigue pudiendo iniciar sesión en la instancia a través de SSH.

1. Identificación y deshabilitación de claves SSH públicas no autorizadas. La única clave del


archivo debería ser la que usó para lanzar la AMI. El siguiente comando localiza los archivos
authorized_keys:

[ec2-user ~]$ sudo find / -name "authorized_keys" -print -exec cat {} \;

2. Deshabilitación de autenticación mediante contraseña para el usuario raíz. Abra el archivo


sshd_config y edite la línea PermitRootLogin del modo siguiente:

112
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conversión una AMI en pública

PermitRootLogin without-password

También puede deshabilitar la opción iniciar sesión en la instancia como el usuario raíz:

PermitRootLogin No

Reinicie el servicio sshd.


3. Compruebe si existe alguna otra cuenta de usuario que pueda iniciar sesión en la instancia. Las
cuentas con privilegios de superusuario son particularmente peligrosas. Elimine o bloquee la
contraseña de cualquier cuenta desconocida.
4. Compruebe si hay puertos abiertos que no esté utilizando y servicios de red en ejecución que
escuchen conexiones entrantes.
5. Para evitar registros remotos preconfigurados, debe eliminar el archivo de configuración existente y
reiniciar el servicio rsyslog. Por ejemplo:

[ec2-user ~]$ sudo rm /etc/rsyslog.conf


[ec2-user ~]$ sudo service rsyslog restart

6. Verifique que todos los trabajos cron son legítimos.

Si descubre una AMI pública que considere que podría suponer un riesgo para la seguridad, contacte con
el equipo de seguridad de AWS. Para obtener más información, consulte el Centro de seguridad de AWS.

Conversión una AMI en pública


Amazon EC2 le permite compartir las AMI con otras cuentas de AWS. Puede permitir que todas las
cuentas de AWS lancen la AMI (hacer la AMI pública) o que solo ciertas cuentas puedan lanzarla (consulte
Uso compartido una AMI con cuentas de AWS específicas (p. 114)). Cuando la AMI sea lanzada por
otras cuentas de AWS, no se le cobrará; tan solo se cobrará a aquellas cuentas que lancen la AMI.

Las AMI con volúmenes cifrados no se pueden hacer públicas.

Las AMI son un recurso regional. Por lo tanto, compartir una AMI hace que esta esté disponible en la
región en cuestión. Para hacer que una AMI esté disponible en una región distinta, copie la AMI en dicha
región y, a continuación, compártala. Para obtener más información, consulte Copiando un AMI (p. 167).

Para evitar exponer información confidencial al compartir una AMI, lea las consideraciones de seguridad
disponibles en Directrices para AMI de Linux compartidas (p. 117) y realice las acciones recomendadas.

Si una AMI tiene un código de producto o contiene una instantánea de un volumen cifrado, no puede
hacerla pública. Puede compartir la AMI solo con las cuentas de AWS específicas.

Temas
• Uso compartido una AMI con todas las cuentas de AWS (consola) (p. 113)
• Uso compartido una AMI con todas las cuentas de AWS (AWS CLI) (p. 114)

Uso compartido una AMI con todas las cuentas de AWS


(consola)
Después de hacer pública una AMI, esta estará disponible en Community AMIs (AMI de comunidad) al
lanzar una instancia en la misma región mediante la consola. Tenga en cuenta que pueden transcurrir

113
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso compartido una AMI con cuentas de AWS específicas

unos minutos antes de que la AMI aparezca en Community AMIs (AMI de comunidad) una vez que se
ha hecho pública. También pueden transcurrir varios minutos antes de que la AMI sea eliminada de
Community AMIs (AMI de comunidad) después de hacerla privada de nuevo.

Para compartir una AMI pública a través de la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija AMIs.
3. Seleccione su AMI de la lista y, a continuación, elija Actions (Acciones), Modify Image Permissions
(Modificar permisos de la imagen).
4. Elija Public (Pública) y, a continuación, Save (Guardar).

Uso compartido una AMI con todas las cuentas de AWS (AWS
CLI)
Cada AMI tiene una propiedad launchPermission que controla qué cuentas de AWS, además
de la del propietario, pueden utilizar dicha AMI para lanzar instancias. Al modificar la propiedad
launchPermission de una AMI, puede hacerla pública (lo cual concede permisos de lanzamiento a
todas las cuentas de AWS) o compartirla solo con aquellas cuentas de AWS que especifique.

Puede añadir o eliminar ID de cuentas en la lista de cuentas que tienen permisos de lanzamiento para
una AMI. Para hacer la AMI pública, especifique el grupo all. Puede especificar permisos de lanzamiento
públicos y explícitos.

Para hacer una AMI pública

1. Utilice el comando modify-image-attribute como se indica a continuación para añadir el grupo all a la
lista launchPermission para la AMI especificada.

aws ec2 modify-image-attribute \


--image-id ami-0abcdef1234567890 \
--launch-permission "Add=[{Group=all}]"

2. Para verificar los permisos de lanzamiento de la AMI, utilice el comando describe-image-attribute.

aws ec2 describe-image-attribute \


--image-id ami-0abcdef1234567890 \
--attribute launchPermission

3. (Opcional) Para hacer la AMI privada de nuevo, elimine el grupo all de sus permisos de lanzamiento.
Tenga en cuenta que el propietario de la AMI siempre tiene permisos de lanzamiento, por lo que este
comando no le afecta.

aws ec2 modify-image-attribute \


--image-id ami-0abcdef1234567890 \
--launch-permission "Remove=[{Group=all}]"

Uso compartido una AMI con cuentas de AWS


específicas
Puede compartir una AMI con cuentas de AWS específicas sin hacerla pública. Lo único que necesita son
los ID de las cuentas de AWS. Sólo puede compartir AMI que tengan volúmenes no cifrados y volúmenes
cifrados con una CMK administrada por el cliente. Si comparte una AMI con los volúmenes cifrados,

114
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso compartido una AMI con cuentas de AWS específicas

también debe compartir cualquier CMK utilizada para cifrarlos. Para obtener más información, consulte
Uso compartido de una instantánea de Amazon EBS (p. 1119). No puede compartir una AMI que tenga
volúmenes cifrados con una CMK administrada por AWS.

Las AMI son un recurso regional. Por lo tanto, compartir una AMI hace que esta esté disponible en la
región en cuestión. Para hacer que una AMI esté disponible en una región distinta, copie la AMI en dicha
región y, a continuación, compártala. Para obtener más información, consulte Copiando un AMI (p. 167).

No existe ningún límite en cuanto al número de cuentas de AWS con las que se puede compartir una AMI.
Las etiquetas definidas por el usuario que se adjuntan a una AMI compartida solo están disponibles para
su cuenta de AWS y no para las otras cuentas con las que se comparte la AMI.

una AMI (consola)


Para conceder permisos de lanzamiento explícito mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija AMIs.
3. Seleccione su AMI en la lista y, a continuación, elija Actions (Acciones), Modify Image Permissions
(Modificar permisos de la imagen).
4. Especifique el número de cuenta de AWS del usuario con el que desea compartir la AMI en el campo
AWS Account Number (Número de cuenta de AWS) y, a continuación, elija Add Permission (Añadir
permiso).

Para compartir esta AMI con varios usuarios, repita este paso hasta que haya añadido a todos los
usuarios necesarios.
5. Para conceder permisos de creación de volúmenes para las instantáneas, seleccione Add "create
volume" permissions to the following associated snapshots when creating permissions (Añadir
permisos "create volume" a las siguientes instantáneas asociadas al crear los permisos).
Note

No es necesario compartir las instantáneas de Amazon EBS a las que hace referencia
una AMI para compartir dicha AMI. Solo es necesario compartir la propia AMI; el sistema
proporciona automáticamente a la instancia acceso a las instantáneas de Amazon EBS a
las que se hace referencia para el lanzamiento. Sin embargo, tiene que compartir cualquier
CMK utilizada para cifrar instantáneas a las que hace referencia la AMI. Para obtener más
información, consulte Uso compartido de una instantánea de Amazon EBS (p. 1119).
6. Cuando haya terminado, elija Save (Guardar).
7. (Opcional) Para ver los ID de cuenta de AWS con los que ha compartido la AMI, seleccione la AMI
en la lista y elija la pestaña Permissions (Permisos). Para encontrar las AMI compartidas con usted,
consulte Búsqueda AMI compartidas (p. 111).

una AMI (AWS CLI)


Utilice el comando modify-image-attribute (AWS CLI) para compartir una AMI tal y como se muestra en los
siguientes ejemplos.

Para conceder permisos de lanzamiento explícitos

El siguiente comando concede permisos de lanzamiento para la AMI especificada a la cuenta de AWS
especificada.

aws ec2 modify-image-attribute \


--image-id ami-0abcdef1234567890 \

115
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso compartido marcadores

--launch-permission "Add=[{UserId=123456789012}]"

El siguiente comando concede permiso de creación de volúmenes para una instantánea.

aws ec2 modify-snapshot-attribute \


--snapshot-id snap-1234567890abcdef0 \
--attribute createVolumePermission \
--operation-type add \
--user-ids 123456789012

Note

No es necesario compartir las instantáneas de Amazon EBS a las que hace referencia una AMI
para compartir dicha AMI. Solo es necesario compartir la propia AMI; el sistema proporciona
automáticamente a la instancia acceso a las instantáneas de Amazon EBS a las que se hace
referencia para el lanzamiento. Sin embargo, tiene que compartir cualquier CMK utilizada para
cifrar instantáneas a las que hace referencia la AMI. Para obtener más información, consulte Uso
compartido de una instantánea de Amazon EBS (p. 1119).

Para eliminar permisos de lanzamiento para una cuenta

El siguiente comando elimina permisos de lanzamiento para la AMI especificada de la cuenta de AWS
especificada:

aws ec2 modify-image-attribute \


--image-id ami-0abcdef1234567890 \
--launch-permission "Remove=[{UserId=123456789012}]"

El siguiente comando elimina el permiso de creación de volúmenes para una instantánea.

aws ec2 modify-snapshot-attribute \


--snapshot-id snap-1234567890abcdef0 \
--attribute createVolumePermission \
--operation-type remove \
--user-ids 123456789012

Para eliminar todos los permisos de lanzamiento

El siguiente comando elimina todos los permisos de lanzamiento públicos y explícitos de la AMI
especificada. Tenga en cuenta que el propietario de la AMI siempre tiene permisos de lanzamiento, por lo
que este comando no le afecta.

aws ec2 reset-image-attribute \


--image-id ami-0abcdef1234567890 \
--attribute launchPermission

Uso compartido marcadores


Si ha creado una AMI pública o compartido una AMI con otro usuario de AWS, puede crear un marcador
que permita al usuario obtener acceso a la AMI y lanzar una instancia en su propia cuenta inmediatamente.
Esta es una forma sencilla de compartir referencias de AMI para que los usuarios no tengan que dedicar
tiempo a encontrar la AMI para poder usarla.

Tenga en cuenta que la AMI debe ser pública o debe haberla compartido con el usuario a quien desea
enviar el marcador.

116
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Directrices para AMI de Linux compartidas

Para crear un marcador para la AMI

1. Escriba una dirección URL con la siguiente información, en la que region es la región en la que reside
la AMI:

https://console.aws.amazon.com/ec2/v2/home?
region=region✔LaunchInstanceWizard:ami=ami_id

Por ejemplo, esta URL lanza una instancia desde la AMI ami-0abcdef1234567890 en la región us-
east-1:

https://console.aws.amazon.com/ec2/v2/home?region=us-
east-1✔LaunchInstanceWizard:ami=ami-0abcdef1234567890

2. Distribuya el enlace a los usuarios que desean usar la AMI.


3. Para usar un marcador, elija el enlace o cópielo y péguelo en el navegador. Se abrirá el asistente de
lanzamiento con la AMI ya seleccionada.

Directrices para AMI de Linux compartidas


Utilice las siguientes directrices para reducir la superficie de ataque y mejorar la fiabilidad de las AMI que
cree.
Important

Ninguna lista de directrices de seguridad es exhaustiva. Cree sus AMI compartidas con
precaución y piense bien en qué casos podría estar exponiendo información confidencial.

Contenido
• Actualizar las herramientas de AMI antes de usarlas (p. 117)
• Deshabilitar los inicios de sesión remotos mediante contraseña para la raíz (p. 118)
• Deshabilitar el acceso local de la raíz (p. 118)
• Eliminar los pares de claves del alojamiento de SSH (p. 118)
• Instalar credenciales de clave pública (p. 119)
• Deshabilitar la comprobación de DNS de sshd (opcional) (p. 120)
• Identifíquese (p. 121)
• Protéjase (p. 121)

Si va a crear AMI para AWS Marketplace, consulte la página relacionada con la creación de AMI para AWS
Marketplace para conocer las directrices, políticas y prácticas recomendadas.

Para obtener información adicional sobre cómo compartir AMI de forma segura, consulte los siguientes
artículos:

• Cómo compartir y utilizar AMI públicas de una forma segura


• Publicación de AMI públicas: requisitos de protección y limpieza

Actualizar las herramientas de AMI antes de usarlas


Para las AMI con el respaldado del almacén de instancias, le recomendamos que descargue y actualice las
herramientas de creación de AMI de Amazon EC2 antes de utilizarlas. Esto garantiza que las nuevas AMI
basadas en las AMI compartidas tengan las últimas herramientas para AMI.

117
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Directrices para AMI de Linux compartidas

En Amazon Linux 2, instale el paquete aws-amitools-ec2 y añada las herramientas de la AMI a PATH
con el comando siguiente. En Amazon Linux AMI, el paquete aws-amitools-ec2 ya está instalado de
forma predeterminada.

[ec2-user ~]$ sudo yum install -y aws-amitools-ec2 && export PATH=$PATH:/opt/aws/bin > /
etc/profile.d/aws-amitools-ec2.sh && . /etc/profile.d/aws-amitools-ec2.sh

Actualice las herramientas de la AMI con el siguiente comando:

[ec2-user ~]$ sudo yum upgrade -y aws-amitools-ec2

Para otras distribuciones, asegúrese de tener las últimas herramientas para AMI.

Deshabilitar los inicios de sesión remotos mediante contraseña


para la raíz
El uso de una contraseña raíz fija para una AMI pública supone un riesgo para la seguridad que puede
darse a conocer rápidamente. Incluso pedir a los usuarios que cambien la contraseña tras el primer inicio
de sesión abre la puerta a un potencial abuso.

Para solucionar este problema, deshabilite los inicios de sesión remotos mediante contraseña para el
usuario raíz.

Para deshabilitar los inicios de sesión remotos mediante contraseña para la raíz

1. Abra el archivo /etc/ssh/sshd_config con un editor de texto y localice la siguiente línea:

✔PermitRootLogin yes

2. Cambie la línea a:

PermitRootLogin without-password

La ubicación de este archivo de configuración podría diferir para su distribución o si no está


ejecutando OpenSSH. En ese caso, consulte la documentación pertinente.

Deshabilitar el acceso local de la raíz


Cuando trabaja con AMI compartidas, es una práctica recomendada deshabilitar los inicios de sesión
directos de la raíz. Para ello, inicie sesión en la instancia en ejecución e introduzca el siguiente comando:

[ec2-user ~]$ sudo passwd -l root

Note

Este comando no afecta al uso de sudo.

Eliminar los pares de claves del alojamiento de SSH


Si tiene previsto compartir una AMI derivada de una AMI pública, elimine los pares de claves del host
de SSH existentes ubicados en /etc/ssh. Esto obliga a SSH a generar nuevos pares de claves de

118
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Directrices para AMI de Linux compartidas

SSH únicos cuando alguien lanza una instancia usando la AMI, lo que mejora la seguridad y reduce la
probabilidad de ataques "man-in-the-middle" (MITM).

Elimine los siguientes archivos de claves presentes en el sistema.

• ssh_host_dsa_key
• ssh_host_dsa_key.pub
• ssh_host_key
• ssh_host_key.pub
• ssh_host_rsa_key
• ssh_host_rsa_key.pub
• ssh_host_ecdsa_key
• ssh_host_ecdsa_key.pub
• ssh_host_ed25519_key
• ssh_host_ed25519_key.pub

Puede eliminar de forma segura todos esos archivos con el comando siguiente.

[ec2-user ~]$ sudo shred -u /etc/ssh/*_key /etc/ssh/*_key.pub

Warning

Los servicios de eliminación segura, como shred, podrían no eliminar todas las copias de
un archivo del medio de almacenamiento. Los sistemas de archivos de registro en diario
(incluidos Amazon Linux default ext4), las instantáneas, las copias de seguridad, los RAID y el
almacenamiento temporal en caché podrían crear copias ocultas de archivos. Para obtener más
información, consulte la documentación de shred.
Important

Si olvida eliminar los pares de claves del host de SSH existentes de la AMI pública, nuestro
proceso de auditoría rutinario le notifica a usted y a todos los clientes que ejecuten instancias de
la AMI acerca del posible riesgo para la seguridad. Tras un breve periodo de gracia, marcamos la
AMI como privada.

Instalar credenciales de clave pública


Tras configurar la AMI para evitar el inicio de sesión mediante contraseña, debe asegurarse de que los
usuarios pueden iniciar sesión utilizando otro mecanismo.

Amazon EC2 permite a los usuarios especificar un nombre de par de claves pública y privada para
lanzar la instancia. Cuando se proporciona un nombre de par de claves válido durante la llamada a la
API RunInstances (o a través de las herramientas de la API de la línea de comandos), la clave pública
(la parte del par de claves que Amazon EC2 conserva en el servidor tras llamar a CreateKeyPair o a
ImportKeyPair) se pone a disposición de la instancia a través de una consulta HTTP a los metadatos de
dicha instancia.

Para iniciar sesión mediante SSH, la AMI debe recuperar el valor de la clave al arrancar y adjuntarlo a /
root/.ssh/authorized_keys (o el equivalente para cualquier otra cuenta de usuario de la AMI). Los
usuarios pueden lanzar instancias de la AMI con un par de claves e iniciar sesión sin necesidad de una
contraseña raíz.

Muchas distribuciones, como Amazon Linux y Ubuntu, usan el paquete cloud-init para introducir
credenciales de clave pública para un usuario configurado. Si su distribución no admite cloud-init,

119
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Directrices para AMI de Linux compartidas

puede añadir el siguiente código a un script de arranque del sistema (como /etc/rc.local) para
obtener la clave pública que especificó durante el lanzamiento para el usuario raíz.

IMDSv2

if [ ! -d /root/.ssh ] ; then
mkdir -p /root/.ssh
chmod 700 /root/.ssh
fi
✔ Fetch public key using HTTP
TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-
token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/public-keys/0/openssh-key > /tmp/my-key
if [ $? -eq 0 ] ; then
cat /tmp/my-key >> /root/.ssh/authorized_keys
chmod 700 /root/.ssh/authorized_keys
rm /tmp/my-key
fi

IMDSv1

if [ ! -d /root/.ssh ] ; then
mkdir -p /root/.ssh
chmod 700 /root/.ssh
fi
✔ Fetch public key using HTTP
curl http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key > /tmp/my-key
if [ $? -eq 0 ] ; then
cat /tmp/my-key >> /root/.ssh/authorized_keys
chmod 700 /root/.ssh/authorized_keys
rm /tmp/my-key
fi

Esto se puede aplicar a cualquier cuenta de usuario; no es necesario restringirlo a root.


Note

La reagrupación de una instancia basada en esta AMI incluye la clave con la que se lanzó. Para
evitar que se incluya esta clave, debe borrar (o eliminar) el archivo authorized_keys o excluirlo
de la reagrupación.

Deshabilitar la comprobación de DNS de sshd (opcional)


Deshabilitar la comprobación de DNS de sshd debilita ligeramente la seguridad sshd. No obstante, si la
resolución de DNS falla, los inicios de sesión SSH siguen funcionando. Si no deshabilita la comprobación
de sshd, los errores de resolución de DNS impedirán cualquier inicio de sesión.

Para deshabilitar la comprobación de DNS de sshd

1. Abra el archivo /etc/ssh/sshd_config con un editor de texto y localice la siguiente línea:

✔UseDNS yes

2. Cambie la línea a:

UseDNS no

120
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
AMI de pago

Note

La ubicación de este archivo de configuración puede diferir para su distribución o si no está


ejecutando OpenSSH. En ese caso, consulte la documentación pertinente.

Identifíquese
Actualmente, no hay una forma sencilla de saber quién proporcionó una AMI compartida porque cada AMI
está representada por un ID de cuenta.

Le recomendamos que publique una descripción de la AMI, así como el ID de la AMI, en Amazon EC2
forum. Esto proporciona un práctico punto de entrada centralizado para los usuarios interesados en probar
nuevas AMI compartidas.

Protéjase
Desaconsejamos el almacenamiento de información confidencial o software en cualquier AMI que
comparta. Los usuarios que lancen una AMI compartida podrían reagruparla y registrarla como propia.
Siga estas directrices para ayudarle a evitar ciertos riesgos para la seguridad que suelen pasarse por alto.

• Le recomendamos que utilice la opción --exclude directory en ec2-bundle-vol para


omitir cualquier directorio y subdirectorio que contenga información secreta que no desearía incluir
en el paquete. En particular, excluya todos los pares de claves pública y privada SSH propiedad
de los usuarios y los archivos SSH authorized_keys cuando realice la agrupación de la
imagen. Las AMI públicas de Amazon los almacenan en /root/.ssh para la cuenta raíz y en /
home/user_name/.ssh/ para las cuentas de usuario normales. Para obtener más información,
consulte ec2-bundle-vol (p. 148).
• Elimine siempre el historial del shell antes de realizar la agrupación. Si intenta cargar más de un paquete
en la misma AMI, el historial del shell contiene la clave de acceso secreta. El siguiente ejemplo debe ser
el último comando que se ejecute antes de realizar la agrupación desde la instancia.

[ec2-user ~]$ shred -u ~/.*history

Warning

Las limitaciones de shred descritas en la advertencia anterior también son aplicables aquí.
Tenga en cuenta que bash escribe el historial de la sesión actual en el disco al salir. Si cierra
sesión en la instancia después de eliminar ~/.bash_history y, a continuación, vuelve a
iniciar sesión, verá que ~/.bash_history se ha vuelto a crear y que contiene todos los
comandos ejecutados durante la sesión anterior.
Además de bash, otros programas también escriben el historial en el disco. Tenga precaución y
elimine o excluya los dot-files y dot-directories que no sean necesarios.
• La agrupación de una instancia en ejecución requiere la clave privada y el certificado X.509. Guarde
estas y otras credenciales en un lugar que no forme parte de la agrupación (como, por ejemplo, el
almacén de instancias).

AMI de pago
Una AMI de pago es una AMI que se compra a un desarrollador.

Amazon EC2 se integra con AWS Marketplace y permite a los desarrolladores cobrar a otros usuarios de
Amazon EC2 por el uso de sus AMI o por ofrecer soporte para las instancias.

121
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
su AMI

AWS Marketplace es una tienda online donde puede comprar software que se ejecuta en AWS; incluidas
las AMI que se utilizan para lanzar la instancia EC2. Las AMI de AWS Marketplace se organizan en
categorías, como Herramientas para desarrolladores, para que pueda buscar productos que se adapten
a sus requisitos. Para obtener más información sobre AWS Marketplace, consulte el sitio de AWS
Marketplace.

Lanzar una instancia desde una AMI de pago es lo mismo que lanzarla desde cualquier otra AMI. No se
requieren más parámetros. La instancia se paga de acuerdo con las tarifas que establece el propietario de
la AMI, así como las tarifas de uso estándar de los servicios web relacionados; por ejemplo, la tarifa por
hora de ejecutar un tipo de instancia m1.small en Amazon EC2. Podrían aplicarse impuestos adicionales.
El propietario de la AMI de pago puede confirmar si una instancia concreta se lanzó utilizando la AMI de
pago.
Important

Amazon DevPay ya no acepta vendedores ni productos nuevos. AWS Marketplace es ahora la


única plataforma de comercio electrónico unificada para vender software y servicios a través de
AWS. Para obtener información sobre cómo implementar y vender software en AWS Marketplace,
consulte la página relacionada con la venta en AWS Marketplace. AWS Marketplace admite AMI
respaldadas por Amazon EBS.

Contenido
• su AMI (p. 122)
• una AMI pagada (p. 122)
• una AMI pagada (p. 123)
• el código de producto para su instancia (p. 124)
• soporte de pago (p. 124)
• Facturas para AMI pagada y soportadas (p. 125)
• sus suscripciones de AWS Marketplace (p. 125)

su AMI
Puede vender una AMI utilizando AWS Marketplace. AWS Marketplace ofrece una experiencia de compra
organizada. Además, AWS Marketplace también admite características de AWS como puede ser el caso
de las AMI respaldadas por Amazon EBS, las Instancias reservadas o las Instancias de spot.

Para obtener información sobre cómo vender una AMI en AWS Marketplace, consulte la página
relacionada con la venta en AWS Marketplace.

una AMI pagada


Hay varias formas de buscar AMI disponibles para comprarlas. Por ejemplo, puede utilizar AWS
Marketplace, la consola de Amazon EC2 o la línea de comandos. Del mismo modo, un desarrollador puede
informarle sobre alguna AMI de pago.

Búsqueda de una AMI pagada mediante la consola


Para buscar una AMI de pago mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija AMIs.
3. Elija Public images (Imágenes públicas) como primer filtro.

122
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
una AMI pagada

4. En la barra de búsqueda, elija Owner (Propietario) y, a continuación, AWS Marketplace.


5. Si sabe el código de producto, elija Product Code (Código de producto) y escríbalo.

una AMI pagada mediante AWS Marketplace


Para buscar una AMI de pago mediante AWS Marketplace

1. Abra AWS Marketplace.


2. Introduzca el nombre del sistema operativo en el cuadro de búsqueda y haga clic en Go (Ir).
3. Para ampliar más los resultados, use una de las categorías o filtros.
4. Cada producto está etiquetado con su tipo, bien AMI o Software as a Service.

una AMI pagada mediante AWS CLI


Puede encontrar una AMI de pago utilizando el siguiente comando describe-images (AWS CLI).

aws ec2 describe-images


--owners aws-marketplace

Este comando devuelve numerosos detalles que describen cada AMI, incluido el código de producto de
una AMI de pago. El resultado de describe-images tiene una entrada para el código del producto como
la siguiente:

"ProductCodes": [
{
"ProductCodeId": "product_code",
"ProductCodeType": "marketplace"
}
],

Si sabe el código de producto, puede filtrar los resultados por código de producto. Este ejemplo devuelve
las AMI más recientes con el código de producto especificado.

aws ec2 describe-images


--owners aws-marketplace \
--filters "Name=product-code,Values=product_code" \
--query "sort_by(Images, &CreationDate)[-1].[ImageId]"

una AMI pagada


Debe registrarse para (comprar) una AMI de pago antes de lanzar una instancia con la AMI.

Por lo general, el vendedor de la AMI de pago le presenta información acerca de la AMI, incluido su precio
y un enlace donde puede comprarla. Cuando haga clic en el enlace, se le pedirá que inicie sesión en AWS
primero y, a continuación, puede comprar la AMI.

una AMI pagada mediante la consola


Puede comprar una AMI de pago utilizando el asistente de lanzamiento de Amazon EC2. Para obtener
más información, consulte Lanzamiento de una instancia de AWS Marketplace (p. 543).

123
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
el código de producto para su instancia

a un producto mediante AWS Marketplace


Para utilizar AWS Marketplace, debe disponer de una cuenta de AWS. Para lanzar instancias desde los
productos de AWS Marketplace, debe haberse inscrito en el servicio Amazon EC2 y haberse suscrito
al producto desde el que lanza la instancia. Hay dos formas de suscribirse a los productos en AWS
Marketplace:

• Sitio web de AWS Marketplace: puede lanzar software preconfigurado rápidamente con la característica
de implementación de 1-Click.
• Asistente de lanzamiento de Amazon EC2: puede buscar una AMI y lanzar una instancia directamente
desde el asistente. Para obtener más información, consulte Lanzamiento de una instancia de AWS
Marketplace (p. 543).

el código de producto para su instancia


Puede recuperar el código de producto de AWS Marketplace para la instancia mediante los metadatos de
la instancia. Para obtener más información acerca de la recuperación de metadatos, consulte Metadatos
de instancia y datos de usuario (p. 683).

Para recuperar el código de producto, utilice el siguiente comando:

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/meta-
data/product-codes

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/product-codes

Si la instancia tiene un código de producto, Amazon EC2 lo devuelve.

soporte de pago
Amazon EC2 también ofrece a los desarrolladores soporte de software (o AMI derivadas). Los
desarrolladores pueden crear productos de soporte para cuyo uso se puede registrar. Durante el registro
para recibir el producto de soporte, el desarrollador le proporciona un código de producto que debe
asociar a la AMI. Esto permite al desarrollador confirmar que la instancia tiene derecho a soporte. También
garantiza que, cuando ejecute las instancias del producto, se le cobre según los términos que especifique
el desarrollador.
Important
No puede usar un producto de soporte con Instancias reservadas. Siempre pagará el precio que
especifique el vendedor del producto de soporte.

Para asociar un código de producto con la AMI, use uno de los comandos siguientes, donde ami_id es el
ID de la AMI y product_code es el código del producto:

• modify-image-attribute (AWS CLI)

aws ec2 modify-image-attribute --image-id ami_id --product-codes "product_code"

• Edit-EC2ImageAttribute (Herramientas de AWS para Windows PowerShell)

124
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Facturas para AMI pagada y soportadas

PS C:\> Edit-EC2ImageAttribute -ImageId ami_id -ProductCode product_code

Una vez establecido el atributo de código de producto, no se puede cambiar ni quitar.

Facturas para AMI pagada y soportadas


Al final de mes, recibirá un correo electrónico con la cantidad que se ha cobrado en la tarjeta de crédito
por el uso de alguna AMI de pago o admitida durante el mes. Esta factura es independiente de la factura
habitual de Amazon EC2. Para obtener más información, consulte la página relacionada con el pago de
productos de AWS Marketplace.

sus suscripciones de AWS Marketplace


En el sitio web de AWS Marketplace, puede comprobar los detalles de la suscripción, ver las instrucciones
de uso del proveedor, administrar las suscripciones, etcétera.

Para consultar los detalles de las suscripciones

1. Inicie sesión en la AWS Marketplace.


2. Elija Your Marketplace Account (Su cuenta de Marketplace).
3. Elija Manage your software subscriptions (Administrar las suscripciones de software).
4. Se muestra una lista de las suscripciones activas. Elija Usage Instructions (Instrucciones de uso) para
ver instrucciones específicas de uso del producto, por ejemplo, un nombre de usuario para conectarse
a la instancia en ejecución.

Para cancelar una suscripción a AWS Marketplace

1. Asegúrese de que ha terminado cualquier instancia que esté en ejecución desde la suscripción.

a. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


b. En el panel de navegación, seleccione Instances (Instancias).
c. Seleccione la instancia y elija Actions (Acciones), Instance State (Estado de la instancia),
Terminate (Terminar).
d. Elija Yes, Terminate (Sí, terminar) cuando se le pida confirmación.
2. Inicie sesión en AWS Marketplace y elija Your Marketplace Account (Su cuenta de Marketplace) y, a
continuación, Manage your software subscriptions (Administrar las suscripciones de software).
3. Elija Cancel subscription (Cancelar suscripción). Se le pide que confirme la cancelación.
Note

Después de cancelar la suscripción, ya no puede lanzar ninguna instancia desde esa


AMI. Para usar esa AMI de nuevo, necesita volver a suscribirse en el sitio web de AWS
Marketplace o con el asistente de lanzamiento en la consola de Amazon EC2.

Creación de una AMI de Linux con el respaldo de


Amazon EBS
Para crear una AMI de Linux con respaldo de Amazon EBS, comience desde una instancia que haya
lanzado a partir de una AMI de Linux existente con respaldo de Amazon EBS. Esta puede ser una AMI que

125
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Información general acerca de la creación
de AMIs con el respaldo Amazon EBS
haya obtenido del AWS Marketplace, una AMI que haya creado mediante AWS Server Migration Service o
VM Import/Export o cualquier otra AMI a la que tenga acceso. Una vez que haya personalizado la instancia
según sus necesidades, cree y registre una nueva AMI, que puede utilizar para lanzar nuevas instancias
con dicha configuración personalizada.

Los procedimientos que se describen a continuación funcionan con instancias de Amazon EC2
respaldadas tanto por volúmenes de Amazon EBS cifrados (incluido el volumen raíz) como por volúmenes
sin cifrar.

El proceso de creación de la AMI es diferente para las imágenes de tipo AMIs con respaldo en el almacén
de instancias. Para obtener más información acerca de las diferencias entre las instancias respaldadas
por Amazon EBS y las instancias con respaldo en el almacenamiento de la instancia y sobre cómo
determinar el tipo de dispositivo raíz para una instancia, consulte Almacenamiento para el dispositivo
raíz (p. 106). Para obtener más información acerca de la creación de una AMI para Linux con respaldo
en el almacenamiento de la instancia, consulte Creación de una AMI de Linux con respaldo en el almacén
de instancias (p. 130).

Para obtener más información acerca de la creación de una AMI de Windows con respaldo Amazon EBS,
consulte Creating an Amazon EBS-Backed Windows AMI en la Guía del usuario de Amazon EC2 para
instancias de Windows.

Información general acerca de la creación de AMIs


con el respaldo Amazon EBS
En primer lugar, lance una instancia desde una AMI que sea similar a la AMI que desea crear. Puede
conectarse a la instancia y personalizarla. Cuando la instancia está configurada correctamente, asegúrese
de la integridad de datos parando la instancia antes de crear una AMI y, a continuación, cree la imagen.
Cuando crea una AMI con respaldo Amazon EBS, automáticamente la registramos por usted.

Amazon EC2 apaga la instancia antes de crear la AMI para asegurarse de que todo lo que hay en la
instancia está detenido y en un estado coherente durante el proceso de creación. Si está seguro de que la
instancia está en un estado coherente adecuado para la creación de una AMI, puede informar a Amazon
EC2 de que no apague y reinicie la instancia. Algunos sistemas de archivos, como XFS, pueden pausar y
reanudar la actividad, de forma que sea seguro crear la imagen sin tener que reiniciar la instancia.

Durante el proceso de creación de la AMI, Amazon EC2 crea instantáneas del volumen raíz de la instancia
y de cualquier otro volumen de EBS asociado a la instancia. Se cobra por las instantáneas hasta que anule
el registro de la AMI y las elimine. Para obtener más información, consulte Anulación del registro de la AMI
de Linux (p. 176). Si alguno de los volúmenes asociados a la instancia está cifrado, la nueva AMI solo se
lanza correctamente en instancias que admiten Cifrado de Amazon EBS. Para obtener más información,
consulte Cifrado de Amazon EBS (p. 1168).

Según el tamaño de los volúmenes, el proceso de creación de la AMI puede tardar varios minutos en
completarse (a veces, hasta 24 horas). Resulta más eficiente crear instantáneas de los volúmenes antes
de crear la AMI. De esta forma, solo es necesario crear pequeñas instantáneas incrementales cuando se
cree la AMI y, de esta manera, el proceso se completará más rápidamente (el tiempo total de creación de
las instantáneas sigue siendo el mismo). Para obtener más información, consulte Creación de instantáneas
de Amazon EBS (p. 1108).

Una vez completado el proceso, tendrá una nueva AMI y una instantánea creada desde el volumen raíz
de la instancia. Cuando lance una instancia mediante la nueva AMI, usamos la instantánea para crear un
nuevo volumen de EBS para el volumen raíz.

Si añade volúmenes de almacén de instancias o volúmenes EBS a la instancia además del volumen
del dispositivo raíz, el mapeo de dispositivos de bloques de la nueva AMI contiene información relativa
a esos volúmenes y los mapeos de dispositivos de bloques de las instancias que lance desde la nueva

126
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI de Linux desde una instancia

AMI contienen automáticamente información relativa a estos volúmenes. Los volúmenes de almacén de
instancias especificados en el mapeo de dispositivos de bloques de la nueva instancia son nuevos y no
contienen ningún dato de los volúmenes de almacén de instancias de la instancia que usó para crear la
AMI. Los datos en los volúmenes de EBS persisten. Para obtener más información, consulte Mapeo de
dispositivos de bloques (p. 1264).
Note

Cuando cree una nueva instancia desde una AMI respaldada por EBS, deberá inicializar tanto su
volumen raíz como cualquier almacenamiento de EBS adicional antes de ponerla en producción.
Para obtener más información, consulte Inicializar volúmenes de Amazon EBS.

Creación de una AMI de Linux desde una instancia


Puede crear una AMI mediante la Consola de administración de AWS o la línea de comando. En el
siguiente diagrama se resume el proceso de creación de una AMI con respaldo Amazon EBS desde una
instancia EC2 en ejecución. Comience con una AMI existente; lance una instancia; personalícela; cree una
nueva AMI a partir de ella y, finalmente, lance una instancia de la nueva AMI. Los pasos en el siguiente
diagrama se corresponden con los del procedimiento que se indica más adelante.

Para crear una AMI a partir de una instancia mediante la consola

1. Seleccione la AMI con respaldo EBS adecuada para servir como punto de partida de la nueva AMI y
configúrela como sea necesario antes de lanzarla. Para obtener más información, consulte Lanzar una
instancia con el asistente de lanzamiento de instancias (p. 517).
2. Elija Launch (Lanzar) para lanzar una instancia de la AMI con respaldo EBS que ha seleccionado.
Acepte los valores predeterminados a medida que avanza por el asistente. Para obtener más
información, consulte Lanzar una instancia con el asistente de lanzamiento de instancias (p. 517).
3. Mientras la instancia está en ejecución, conéctese a ella. Puede realizar cualquiera de las siguientes
acciones sobre la instancia con el de fin personalizarla para que se ajuste a sus necesidades:

• Instalar software y aplicaciones.


• Copiar datos.
• Reducir el tiempo de inicio eliminando los archivos temporales, desfragmentando el disco duro y
dejando el espacio libre en cero..
• Adjuntar volúmenes de Amazon EBS adicionales.
4. (Opcional) Cree instantáneas de todos los volúmenes adjuntos a la instancia. Para obtener más
información acerca de la creación de instantáneas, consulte Creación de instantáneas de Amazon
EBS (p. 1108).
5. En el panel de navegación, elija Instances (Instancias), seleccione la instancia y, a continuación, elija
Actions (Acciones), Image (Imagen), Create Image (Crear imagen).
Tip

Si se deshabilita esta opción, la instancia no es una instancia con respaldo Amazon EBS.

127
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI de Linux desde una instancia

6. En el cuadro de diálogo Create Image (Crear imagen), especifique la información siguiente y, a


continuación, elija Create Image (Crear imagen).

• Image name (Nombre de imagen): indique un nombre único para la imagen.


• Image description (Descripción de imagen): si lo desea, incluya la descripción de la imagen con un
máximo de 255 caracteres.
• No reboot (Sin reiniciar): Esta opción no está seleccionada de forma predeterminada. Amazon EC2
apaga la instancia; toma instantáneas de todos los volúmenes asociados; crea y registra la AMI
y después reinicia la instancia. Seleccione No reboot (Sin reiniciar) para evitar que se apague la
instancia.
Warning

Si selecciona No reboot (Sin reiniciar), no se puede garantizar la integridad del sistema de


archivos de la imagen creada.
• Instance Volumes (Volúmenes de instancia): los campos de esta sección permiten modificar el
volumen raíz, así como añadir más volúmenes de Amazon EBS y de almacén de instancias. Si
desea obtener información acerca de cada campo, deténgase sobre el icono i que aparece junto a
él para que se muestre la información correspondiente. A continuación se apuntan algunos aspectos
importantes.
• Para cambiar el tamaño del volumen raíz, localice Root (Raíz) en la columna Volume Type (Tipo
de volumen) y, en Size (GiB) (Tamaño (GiB)), escriba el valor adecuado.
• Si selecciona Delete on Termination (Eliminar al terminar), cuando termina la instancia creada con
esta AMI, se elimina el volumen de EBS. Si borra Delete on Termination (Eliminar al terminar),
cuando termina la instancia, no se elimina el volumen de EBS. Para obtener más información,
consulte Mantener los volúmenes de Amazon EBS cuando la instancia se termina (p. 632).
• Para añadir un volumen de Amazon EBS, elija Add New Volume (Añadir nuevo volumen), que
añade una fila nueva. En Volume Type (Tipo de volumen), elija EBS y rellene los campos de la
fila. Cuando lanza una instancia desde la nueva AMI, los volúmenes adicionales se adjuntan de
forma automática a la instancia. Los volúmenes vacíos se tienen que formatear y montar. Los
volúmenes basados en una instantánea se deben montar.
• Para añadir un volumen de almacén de instancias, consulte Agregar volúmenes de almacén de
instancias a una AMI (p. 1247). Cuando lanza una instancia desde la nueva AMI, los volúmenes
adicionales se inicializan y se montan de forma automática. Estos volúmenes no contienen datos
de los volúmenes de almacén de instancias de la instancia en ejecución en la que ha basado la
AMI.
7. Para ver el estado de la AMI mientras se crea, elija AMIs (AMI) en el panel de navegación. Al principio,
el estado es pending, pero debe cambiar a available después de unos minutos.

(Opcional) Para ver la instantánea creada para la nueva AMI elija Snapshots. Cuando se lanza una
instancia desde esta AMI, se usa esta instantánea para crear su volumen de dispositivo raíz.
8. Lance una instancia desde la nueva AMI. Para obtener más información, consulte Lanzar una
instancia con el asistente de lanzamiento de instancias (p. 517).
9. La nueva instancia en ejecución contiene todas las personalizaciones que haya aplicado en pasos
anteriores.

Para crear una AMI desde una instancia mediante la línea de


comando
Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-image (AWS CLI)


• New-EC2Image (Herramientas de AWS para Windows PowerShell)

128
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI de Linux desde una instantánea

Creación de una AMI de Linux desde una instantánea


Si tiene una instantánea del volumen de dispositivo raíz de una instancia, puede crear una AMI a partir de
esta instantánea mediante la Consola de administración de AWS o la línea de comandos.

Para crear una AMI a partir de una instantánea mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, bajo Elastic Block Store, elija Snapshots.
3. Seleccione la instantánea y elija Actions (Acciones), Create Image (Crear imagen).
4. En el cuadro de diálogo Create Image from EBS Snapshot (Crear imagen a partir de una instantánea
de EBS), complete los campos para crear la AMI y, a continuación, elija Create (Crear). Si está
creando una instancia principal de nuevo, elija las mismas opciones que las de la instancia principal
original.

• Architecture (Arquitectura): elija i386 para 32 bits o x86_64 para 64 bits.


• Root device name (Nombre del dispositivo raíz): escriba el nombre adecuado para el volumen raíz.
Para obtener más información, consulte Asignación de nombres en instancias de Linux (p. 1262).
• Virtualization type (Tipo de virtualización): elija si las instancias lanzadas desde esta AMI usan
la virtualización paravirtual (PV) o de máquina virtual de hardware (HVM). Para obtener más
información, consulte Tipos de virtualización de una AMI de Linux (p. 108).
• (Solo para tipo de virtualización de PV) Kernel ID (ID de kernel) e RAM disk ID (ID del disco RAM):
elija la AKI y la ARI en las listas. Si elige la AKI predeterminada o no elige ninguna, debe especificar
una AKI cada vez que lance una instancia usando esta AMI. Además, la instancia podría no superar
las comprobaciones de estado si la AKI predeterminada es incompatible con la instancia.
• (Opcional) Block Device Mappings (Mapeos de dispositivos de bloques): añada volúmenes o
amplíe el tamaño predeterminado del volumen raíz de la AMI. Para obtener más información
sobre cómo cambiar el tamaño del sistema de archivos de la instancia por un volumen mayor,
consulte Ampliación de un sistema de archivos Linux después de cambiar el tamaño de un
volumen (p. 1165).

Para crear una AMI a partir de una instantánea mediante la línea de comando

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• register-image (AWS CLI)


• Register-EC2Image (Herramientas de AWS para Windows PowerShell)

Lanzamiento de una instancia desde la AMI que ha


creado
Puede lanzar una instancia desde la AMI que ha creado a partir de una instancia o instantánea.

Para lanzar una instancia desde la AMI

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en Images (Imágenes), elija AMIs.
3. Establezca el filtro en Owned by me (De mi propiedad) y seleccione la AMI.
4. Elija Actions (Acciones), Launch (Lanzar).

129
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI de Linux con
respaldo en el almacén de instancias
5. Siga el asistente para lanzar la instancia. Para obtener más información acerca de cada paso del
asistente, consulte Lanzar una instancia con el asistente de lanzamiento de instancias (p. 517).

Creación de una AMI de Linux con respaldo en el


almacén de instancias
La AMI que se especifica cuando se lanza una instancia determina el tipo de volumen de dispositivo raíz.

Para crear una AMI de Linux con respaldo en el almacén de instancias, comience desde una instancia que
haya lanzado a partir de una AMI de Linux existente con respaldo en el almacén de instancias. Una vez
que haya personalizado la instancia según sus necesidades, agrupe el volumen y registre una nueva AMI,
que puede utilizar para lanzar nuevas instancias con dicha configuración personalizada.
Important

Solo los siguientes tipos de instancia son compatibles con un volumen de almacenamiento de
instancias como dispositivo raíz: C3, D2, G2, I2, M3 y R3.

El proceso de creación de la AMI es diferente para las AMI con respaldo en Amazon EBS. Para obtener
más información acerca de las diferencias entre las instancias respaldadas por Amazon EBS y las
instancias con respaldo en el almacenamiento de la instancia y sobre cómo determinar el tipo de
dispositivo raíz para una instancia, consulte Almacenamiento para el dispositivo raíz (p. 106). Si necesita
crear una AMI de Linux respaldada por Amazon EBS, consulte Creación de una AMI de Linux con el
respaldo de Amazon EBS (p. 125).

Información general acerca del proceso de creación


de las AMI con respaldo en el almacenamiento de la
instancia
En el siguiente diagrama se resume el proceso de creación de una AMI desde una instancia con respaldo
en el almacén de instancias.

En primer lugar, lance una instancia desde una AMI que sea similar a la AMI que desea crear. Puede
conectarse a la instancia y personalizarla. Cuando la instancia esté configurada como desea, puede
agruparla. El proceso de agrupación tarda unos minutos en completarse. Una vez se haya completo el
proceso, tiene un paquete formado por un manifiesto de imágenes (image.manifest.xml) y archivos
(image.part.xx) que contienen una plantilla para el volumen raíz. A continuación, cargue el paquete al
bucket de Amazon S3 y registre la AMI.

130
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Requisitos previos

Cundo lanza una instancia utilizando la nueva AMI, se crea el volumen raíz de la instancia con el paquete
que cargó en Amazon S3. El espacio de almacenamiento que utiliza el paquete en Amazon S3 genera
cargos a la cuenta hasta que lo elimine. Para obtener más información, consulte Anulación del registro de
la AMI de Linux (p. 176).

Si añade volúmenes de almacén de instancias a la instancia además del volumen de dispositivo raíz,
el mapeo de dispositivos de bloques de la nueva AMI contiene información relativa a estos volúmenes
y los mapeos de dispositivos de bloques de las instancias que lance desde la nueva AMI contienen
automáticamente información relativa a estos volúmenes. Para obtener más información, consulte Mapeo
de dispositivos de bloques (p. 1264).

Requisitos previos
Antes de poder crear una AMI, debe ejecutar las siguientes tareas:

• Instalación de las herramientas de la AMI. Para obtener más información, consulte Configuración de las
herramientas de la AMI (p. 131).
• Instale la AWS CLI. Para obtener más información, consulte Instalación de la AWS Command Line
Interface.
• Asegúrese de tener un bucket de Amazon S3 para el paquete. Para crear un bucket de Amazon S3,
abra la consola de Amazon S3 y haga clic en Create Bucket (Crear bucket). También puede utilizar el
comando mb de la AWS CLI.
• Asegúrese de tener el ID de la cuenta de AWS. Para obtener más información, consulte Identificadores
de cuenta de AWS en la AWS General Reference.
• Asegúrese de tener el ID de clave de acceso y la clave de acceso secreta. Para obtener más
información, consulte Claves de acceso en la AWS General Reference.
• Asegúrese de tener un certificado X.509 y su correspondiente clave privada.
• Si necesita crear un certificado X.509, consulte Administración de certificados de firma (p. 133). El
certificado X.509 y la clave privada se utilizan para cifrar y descifrar la AMI.
• [China (Pekín)] Utilice el certificado $EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-cn-
north-1.pem.
• [AWS GovCloud (US-West)] Utilice el certificado $EC2_AMITOOL_HOME/etc/ec2/amitools/cert-
ec2-gov.pem.
• Conéctese a la instancia y personalícela. Por ejemplo, puede instalar software y aplicaciones, copiar
datos, eliminar archivos temporales y modificar la configuración de Linux.

Tareas

• Configuración de las herramientas de la AMI (p. 131)


• Creación de una AMI desde una instancia de Amazon Linux con respaldo en el almacén de
instancias (p. 134)
• Creación de una AMI desde una instancia de Ubuntu con respaldo en el almacén de instancias (p. 137)
• Conversión de la AMI con respaldo en el almacén de instancias a una AMI respaldada por Amazon
EBS (p. 142)

Configuración de las herramientas de la AMI


Puede utilizar las herramientas para AMI para crear y administrar las AMIs de Linux con respaldo en
el almacén de instancias. Para utilizar las herramientas, debe instalarlas en su instancia de Linux. Las
herramientas de la AMI están disponibles como un archivo RPM o como un archivo .zip para distribuciones
Linux que no admiten RPM.

131
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Configuración de las herramientas de la AMI

Para configurar las herramientas de la AMI con RPM

1. Instale Ruby utilizando el administrador de paquetes correspondiente de la distribución Linux, como,


por ejemplo, yum. Por ejemplo:

[ec2-user ~]$ sudo yum install -y ruby

2. Descargue el archivo RPM utilizando una herramienta como wget o curl. Por ejemplo:

[ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm

3. Ejecute el comando siguiente para verificar la firma del archivo RPM:

[ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm

El comando anterior debería indicar que los hashes SHA1 y MD5 del archivo son OK. Si el comando
indica que dichos hashes son NOT OK, utilice el siguiente comando para ver los hashes SHA1 y MD5
del encabezado del archivo:

[ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm

A continuación, compare los hashes SHA1 y MD5 del encabezado del archivo con los siguientes
hashes verificados de las herramientas de la AMI para confirmar la autenticidad del archivo:

• SHA1 del encabezado: a1f662d6f25f69871104e6a62187fa4df508f880


• MD5: 9faff05258064e2f7909b66142de6782

Si los hashes SHA1 y MD5 del encabezado del archivo coinciden con los hashes verificados de las
herramientas de la AMI, continúe con el siguiente paso.
4. Instale el RPM utilizando el siguiente comando:

[ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm

5. Verifique la instalación de las herramientas de la AMI utilizando el comando ec2-ami-tools-


version (p. 145).

[ec2-user ~]$ ec2-ami-tools-version

Note

Si recibe un error de carga, como "cannot load such file -- ec2/amitools/version (LoadError)",
complete el siguiente paso para añadir la ubicación de la instalación de las herramientas de la
AMI a la ruta RUBYLIB.
6. (Opcional) Si recibió un error en el paso anterior, añada la ubicación de la instalación de las
herramientas de la AMI a la ruta RUBYLIB.

a. Ejecute el siguiente comando para determinar las rutas a añadir.

[ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version


/usr/lib/ruby/site_ruby/ec2/amitools/version.rb
/usr/lib64/ruby/site_ruby/ec2/amitools/version.rb

En el ejemplo anterior, el archivo que falta según el error de carga anterior se ubica en /usr/
lib/ruby/site_ruby y en /usr/lib64/ruby/site_ruby.

132
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Configuración de las herramientas de la AMI

b. Añada las ubicaciones del paso anterior a la ruta RUBYLIB.

[ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/


site_ruby

c. Verifique la instalación de las herramientas de la AMI utilizando el comando ec2-ami-tools-


version (p. 145).

[ec2-user ~]$ ec2-ami-tools-version

Para configurar las herramientas de la AMI con el archivo .zip

1. Instale Ruby y descomprima el archivo utilizando el administrador de paquetes correspondiente de la


distribución Linux, como, por ejemplo apt-get. Por ejemplo:

[ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip

2. Descargue el archivo .zip utilizando una herramienta como wget o curl. Por ejemplo:

[ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip

3. Descomprima los archivos en un directorio de instalación adecuado, como /usr/local/ec2.

[ec2-user ~]$ sudo mkdir -p /usr/local/ec2


$ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2

Observe que el archivo .zip contiene una carpeta ec2-ami-tools-x.x.x, donde x.x.x es el número de
versión de las herramientas (por ejemplo, ec2-ami-tools-1.5.7).
4. Establezca la variable de entorno EC2_AMITOOL_HOME en el directorio de instalación de las
herramientas. Por ejemplo:

[ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x

5. Agregue las herramientas a la variable de entorno PATH. Por ejemplo:

[ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH

6. Puede verificar la instalación de las herramientas de la AMI utilizando el comando ec2-ami-tools-


version (p. 145).

[ec2-user ~]$ ec2-ami-tools-version

Administración de certificados de firma


Ciertos comandos de las herramientas de la AMI requieren un certificado de firma (denominado también
certificado X.509). Debe crear el certificado y, a continuación, cargarlo en AWS. Por ejemplo, puede utilizar
una herramienta de terceros, como de OpenSSL, para crear el certificado.

Para crear un certificado de firma

1. Instale y configure OpenSSL.


2. Cree una clave privada mediante el comando openssl genrsa y guarde la clave resultante en un
archivo .pem. Le recomendamos que cree una clave RSA de 2 048 o 4 096 bits.

133
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
openssl genrsa 2048 > private-key.pem

3. Genere un certificado mediante el comando openssl req.

openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -
out certificate.pem

Para cargar el certificado a AWS, utilice el comando upload-signing-certificate.

aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/


certificate.pem

Para ver la lista de certificados de un usuario, utilice el comando list-signing-certificates:

aws iam list-signing-certificates --user-name user-name

Para deshabilitar o volver a habilitar un certificado de firma para un usuario, utilice el comando update-
signing-certificate. El siguiente comando deshabilita el certificado:

aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --


status Inactive --user-name user-name

Para eliminar un certificado, utilice el comando delete-signing-certificate:

aws iam delete-signing-certificate --user-name user-name --certificate-


id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE

Creación de una AMI desde una instancia con


respaldo en el almacén de instancias
Los siguientes procedimientos permiten crear una AMI con respaldo en el almacén de instancias AMI
desde una instancia con respaldo en el almacén de instancias. Antes de comenzar, asegúrese de que ha
leído los requisitos previos (p. 131).

Temas
• Creación de una AMI desde una instancia de Amazon Linux con respaldo en el almacén de
instancias (p. 134)
• Creación de una AMI desde una instancia de Ubuntu con respaldo en el almacén de
instancias (p. 137)

Creación de una AMI desde una instancia de Amazon Linux con


respaldo en el almacén de instancias
En esta sección se describe la creación de una AMI desde una instancia de Amazon Linux. Los siguientes
procedimientos podrían no funcionar para instancias que ejecutan otras distribuciones Linux. Para conocer
los procedimientos específicos para Ubuntu, consulte Creación de una AMI desde una instancia de Ubuntu
con respaldo en el almacén de instancias (p. 137).

134
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
Para prepararse para utilizar las herramientas de la AMI (solo instancias HVM)

1. Las herramientas de la AMI requieren GRUB Legacy para arrancar correctamente. Utilice el siguiente
comando para instalar GRUB:

[ec2-user ~]$ sudo yum install -y grub

2. Instale los paquetes de administración de particiones con el siguiente comando:

[ec2-user ~]$ sudo yum install -y gdisk kpartx parted

Para crear una AMI desde una instancia de Amazon Linux con respaldo en el almacén de
instancias

En este procedimiento se presupone que ha satisfecho los requisitos previos que se indican en Requisitos
previos (p. 131).

1. Cargue las credenciales en la instancia. Estas credenciales se utilizan para garantizar que solo usted y
Amazon EC2 pueden obtener acceso a la AMI.

a. Cree un directorio temporal en la instancia para las credenciales del modo siguiente:

[ec2-user ~]$ mkdir /tmp/cert

Esto le permite excluir las credenciales de la imagen creada.


b. Copie el certificado X.509 y la clave privada correspondiente del equipo en el directorio /tmp/
cert de la instancia utilizando una herramienta de copia segura como scp (p. 588). La opción
-i my-private-key.pem del comando scp es la clave privada que utiliza para conectarse a la
instancia con SSH, no la clave privada X.509. Por ejemplo:

you@your_computer:~ $ scp -i my-private-key.pem /


path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem /
path/to/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-
user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem 100% 717 0.7KB/s 00:00
cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem 100% 685 0.7KB/s 00:00

Puesto que se trata de archivos de texto sin formato, también puede abrir el certificado y la clave con
un editor de texto y copiar el contenido en nuevos archivos en /tmp/cert.
2. Prepare el paquete a cargar en Amazon S3 ejecutando el comando ec2-bundle-vol (p. 148) desde
dentro de la instancia. Asegúrese de especificar la opción -e para excluir el directorio en el que
están almacenadas las credenciales. De forma predeterminada, el proceso de agrupación excluye
los archivos que podrían contener información confidencial. Estos archivos incluyen *.sw, *.swo,
*.swp, *.pem, *.priv, *id_rsa*, *id_dsa* *.gpg, *.jks, */.ssh/authorized_keys y
*/.bash_history. Para incluir todos estos archivos, use la opción --no-filter. Para incluir
algunos de estos archivos, use la opción --include.
Important

De forma predeterminada, el proceso de agrupación de la AMI crea una serie de archivos


comprimidos y cifrados en el directorio /tmp que representa el volumen raíz. Si no dispone
de suficiente espacio libre en disco en /tmp para almacenar el paquete, necesita especificar
una ubicación distinta para almacenar el paquete mediante la opción -d /path/to/
bundle/storage. Algunas instancias tienen almacenamiento efímero montado en /
mnt o en /media/ephemeral0 que puede utilizar, o también puede crear (p. 1083),

135
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
asociar (p. 1085) y montar (p. 1089) un nuevo volumen de Amazon EBS para almacenar el
paquete.

a. Debe ejecutar el comando ec2-bundle-vol como raíz. Para la mayoría de comandos, puede utilizar
sudo para obtener permisos elevados, pero en este caso debe ejecutar sudo -E su para mantener
las variables de entorno.

[ec2-user ~]$ sudo -E su

Tenga en cuenta que la pregunta bash ahora le identifica como el usuario raíz y que el signo de
dólar se ha sustituido por un hash tag, lo que indica que se encuentra en un shell raíz:

[root ec2-user]✔

b. Para crear el paquete de la AMI, ejecute el comando ec2-bundle-vol (p. 148) del modo
siguiente:

[root ec2-user]✔ ec2-bundle-vol -k /tmp/cert/pk-


HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c /tmp/cert/cert-
HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 123456789012 -r x86_64 -e /tmp/cert --
partition gpt

Note

En las regiones China (Pekín) y AWS GovCloud (US-West), utilice el parámetro --


ec2cert y especifique los certificados de acuerdo con lo indicado en los requisitos
previos (p. 131).

La creación de la imagen puede llevar unos minutos. Cuando el comando se complete, el


directorio /tmp (o no predeterminado) contiene el paquete (image.manifest.xml, además de
varios archivos image.part.xx).
c. Salga del shell raíz.

[root ec2-user]✔ exit

3. (Opcional) Para añadir más volúmenes de almacén de instancias, edite los mapeos de dispositivos
de bloques del archivo image.manifest.xml de la AMI. Para obtener más información, consulte
Mapeo de dispositivos de bloques (p. 1264).

a. Cree un backup del archivo image.manifest.xml.

[ec2-user ~]$ sudo cp /tmp/image.manifest.xml /tmp/image.manifest.xml.bak

b. Reformatee el archivo image.manifest.xml para que sea más fácil de leer y editar.

[ec2-user ~]$ sudo xmllint --format /tmp/image.manifest.xml.bak > sudo /tmp/


image.manifest.xml

c. Edite los mapeos de dispositivos de bloques en image.manifest.xml con un editor de texto.


En el siguiente ejemplo se muestra una nueva entrada para el volumen de almacén de instancias
ephemeral1.
Note

Para obtener una lista de los archivos excluidos, consulte ec2-bundle-vol (p. 148).

<block_device_mapping> 136
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
<mapping>
<virtual>ami</virtual>
<device>sda</device>
</mapping>
<mapping>
<virtual>ephemeral0</virtual>
<device>sdb</device>
</mapping>
<mapping>
<virtual>ephemeral1</virtual>
<device>sdc</device>
</mapping>
<mapping>
<virtual>root</virtual>
<device>/dev/sda1</device>
</mapping>
</block_device_mapping>

d. Guarde el archivo image.manifest.xml y salga del editor de texto.


4. Para cargar el paquete a Amazon S3, ejecute el comando ec2-upload-bundle (p. 159) del modo
siguiente.

[ec2-user ~]$ ec2-upload-bundle -b my-s3-bucket/bundle_folder/bundle_name -m /tmp/


image.manifest.xml -a your_access_key_id -s your_secret_access_key

Important

Para registrar la AMI en una región distinta a US East (N. Virginia), debe especificar tanto la
región de destino con la opción --region como una ruta para el bucket que ya exista en la
región de destino o bien una ruta para el bucket exclusiva que pueda crearse en la región de
destino.
5. (Opcional) Una vez que el bucket se ha cargado en Amazon S3, puede eliminar el paquete del
directorio /tmp de la instancia utilizando el siguiente comando rm:

[ec2-user ~]$ sudo rm /tmp/image.manifest.xml /tmp/image.part.* /tmp/image

Important

Si ha especificado una ruta con la opción -d /path/to/bundle/storage en Step


2 (p. 135), utilice dicha ruta en lugar de /tmp.
6. Para registrar la AMI, ejecute el comando register-image del modo siguiente.

[ec2-user ~]$ aws ec2 register-image --image-location my-s3-


bucket/bundle_folder/bundle_name/image.manifest.xml --name AMI_name --virtualization-
type hvm

Important

Si ha especificado previamente una región para el comando ec2-upload-bundle (p. 159),


especifique la misma región de nuevo para este comando.

Creación de una AMI desde una instancia de Ubuntu con


respaldo en el almacén de instancias
En esta sección se describe la creación de una AMI desde una instancia de Ubuntu Linux con un volumen
de almacén de instancias como volumen raíz. Los siguientes procedimientos podrían no funcionar para

137
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
instancias que ejecutan otras distribuciones Linux. Para obtener información sobre los procedimientos
específicos de Amazon Linux, consulte Creación de una AMI desde una instancia de Amazon Linux con
respaldo en el almacén de instancias (p. 134).

Para prepararse para utilizar las herramientas de la AMI (solo instancias HVM)
Las herramientas de la AMI requieren GRUB Legacy para arrancar correctamente. No obstante, Ubuntu
está configurado para utilizar GRUB 2. Debe comprobar si la instancia utiliza GRUB Legacy y, si no fuera
así, necesita instalarlo y configurarlo.

Las instancias HVM también requieren la instalación de herramientas de particiones para que las
herramientas de la AMI funcionen correctamente.

1. GRUB Legacy (versión 0.9x o inferior) debe estar instalado en la instancia. Compruebe si dispone de
GRUB Legacy e instálelo si fuera necesario.

a. Compruebe la versión de la instalación de GRUB.

ubuntu:~$ grub-install --version


grub-install (GRUB) 1.99-21ubuntu3.10

En este ejemplo, la versión de GRUB es superior a la 0.9x, por lo que debe instalarse GRUB
Legacy. Continúe en Step 1.b (p. 138). Si ya dispone de GRUB Legacy, puede pasar a Step
2 (p. 138).
b. Instale el paquete grub utilizando el siguiente comando.

ubuntu:~$ sudo apt-get install -y grub

2. Instale los siguientes paquetes de administración de particiones con el administrador de paquetes de


la distribución.

• gdisk (algunas distribuciones llaman a este paquete gptfdisk)


• kpartx
• parted

Utilice el siguiente comando.

ubuntu:~$ sudo apt-get install -y gdisk kpartx parted

3. Compruebe los parámetros del kernel de la instancia.

ubuntu:~$ cat /proc/cmdline


BOOT_IMAGE=/boot/vmlinuz-3.2.0-54-virtual root=UUID=4f392932-ed93-4f8f-
aee7-72bc5bb6ca9d ro console=ttyS0 xen_emul_unplug=unnecessary

Observe las opciones que siguen a los parámetros del kernel y del dispositivo raíz: ro,
console=ttyS0 y xen_emul_unplug=unnecessary. Sus opciones pueden ser diferentes.
4. Compruebe las entradas de kernel en /boot/grub/menu.lst.

ubuntu:~$ grep ^kernel /boot/grub/menu.lst


kernel /boot/vmlinuz-3.2.0-54-virtual root=LABEL=cloudimg-rootfs ro console=hvc0
kernel /boot/vmlinuz-3.2.0-54-virtual root=LABEL=cloudimg-rootfs ro single
kernel /boot/memtest86+.bin

Tenga en cuenta que el parámetro console apunta a hvc0 en lugar de a ttyS0 y que falta el
parámetro xen_emul_unplug=unnecessary. De nuevo, sus opciones pueden ser diferentes.

138
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
5. Edite el archivo /boot/grub/menu.lst con el editor de texto que prefiera (por ejemplo, vim o
nano) para cambiar la consola y añadir los parámetros que identificó anteriormente a las entradas de
arranque.

title Ubuntu 12.04.3 LTS, kernel 3.2.0-54-virtual


root (hd0)
kernel /boot/vmlinuz-3.2.0-54-virtual root=LABEL=cloudimg-rootfs
ro console=ttyS0 xen_emul_unplug=unnecessary
initrd /boot/initrd.img-3.2.0-54-virtual

title Ubuntu 12.04.3 LTS, kernel 3.2.0-54-virtual (recovery mode)


root (hd0)
kernel /boot/vmlinuz-3.2.0-54-virtual root=LABEL=cloudimg-rootfs ro
single console=ttyS0 xen_emul_unplug=unnecessary
initrd /boot/initrd.img-3.2.0-54-virtual

title Ubuntu 12.04.3 LTS, memtest86+


root (hd0)
kernel /boot/memtest86+.bin

6. Verifique que las entradas de kernel contengan ahora los parámetros correctos.

ubuntu:~$ grep ^kernel /boot/grub/menu.lst


kernel /boot/vmlinuz-3.2.0-54-virtual root=LABEL=cloudimg-rootfs ro console=ttyS0
xen_emul_unplug=unnecessary
kernel /boot/vmlinuz-3.2.0-54-virtual root=LABEL=cloudimg-rootfs ro single
console=ttyS0 xen_emul_unplug=unnecessary
kernel /boot/memtest86+.bin

7. [Solo para Ubuntu 14.04 y posterior] A partir de Ubuntu 14.04, las AMI de Ubuntu con respaldo en el
almacén de instancias utilizan una tabla de partición GPT y una partición EFI independiente montada
en /boot/efi. El comando ec2-bundle-vol no agrupará esta partición de arranque, por lo que
necesita comentar la entrada /etc/fstab para la partición EFI tal y como se muestra en el siguiente
ejemplo.

LABEL=cloudimg-rootfs / ext4 defaults 0 0


#LABEL=UEFI /boot/efi vfat defaults 0 0
/dev/xvdb /mnt auto defaults,nobootwait,comment=cloudconfig 0 2

Para crear una AMI desde una instancia de Ubuntu con respaldo en el almacén de instancias

En este procedimiento se presupone que ha satisfecho los requisitos previos que se indican en Requisitos
previos (p. 131).

1. Cargue las credenciales en la instancia. Estas credenciales se utilizan para garantizar que solo usted y
Amazon EC2 pueden obtener acceso a la AMI.

a. Cree un directorio temporal en la instancia para las credenciales del modo siguiente:

ubuntu:~$ mkdir /tmp/cert

Esto le permite excluir las credenciales de la imagen creada.


b. Copie el certificado X.509 y la clave privada del equipo en el directorio /tmp/cert de la instancia
utilizando una herramienta de copia segura como scp (p. 588). La opción -i my-private-
key.pem del comando scp es la clave privada que utiliza para conectarse a la instancia con SSH,
no la clave privada X.509. Por ejemplo:

139
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
you@your_computer:~ $ scp -i my-private-key.pem /
path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem /
path/to/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-
user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem 100% 717 0.7KB/s 00:00
cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem 100% 685 0.7KB/s 00:00

Puesto que se trata de archivos de texto sin formato, también puede abrir el certificado y la clave con
un editor de texto y copiar el contenido en nuevos archivos en /tmp/cert.
2. Prepare el paquete a cargar en Amazon S3 ejecutando el comando ec2-bundle-vol (p. 148)
desde la instancia. Asegúrese de especificar la opción -e para excluir el directorio en el que están
almacenadas las credenciales. De forma predeterminada, el proceso de agrupación excluye los
archivos que podrían contener información confidencial. Estos archivos incluyen *.sw, *.swo,
*.swp, *.pem, *.priv, *id_rsa*, *id_dsa* *.gpg, *.jks, */.ssh/authorized_keys y
*/.bash_history. Para incluir todos estos archivos, use la opción --no-filter. Para incluir
algunos de estos archivos, use la opción --include.
Important

De forma predeterminada, el proceso de agrupación de la AMI crea una serie de archivos


comprimidos y cifrados en el directorio /tmp que representa el volumen raíz. Si no dispone
de suficiente espacio libre en disco en /tmp para almacenar el paquete, necesita especificar
una ubicación distinta para almacenar el paquete mediante la opción -d /path/to/
bundle/storage. Algunas instancias tienen almacenamiento efímero montado en /
mnt o en /media/ephemeral0 que puede utilizar, o también puede crear (p. 1083),
asociar (p. 1085) y montar (p. 1089) un nuevo volumen de Amazon EBS para almacenar el
paquete.

a. Debe ejecutar el comando ec2-bundle-vol necesario como raíz. Para la mayoría de comandos,
puede utilizar sudo para obtener permisos elevados, pero en este caso debe ejecutar sudo -E su
para mantener las variables de entorno.

ubuntu:~$ sudo -E su

Tenga en cuenta que la pregunta bash ahora le identifica como el usuario raíz y que el signo de
dólar se ha sustituido por un hash tag, lo que indica que se encuentra en un shell raíz:

root@ubuntu:✔

b. Para crear el paquete de la AMI, ejecute el comando ec2-bundle-vol (p. 148) del modo
siguiente.

root@ubuntu:✔ ec2-bundle-vol -k /tmp/cert/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem


-c /tmp/cert/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u your_aws_account_id -r
x86_64 -e /tmp/cert --partition gpt

Important

Para las instancias HVM de Ubuntu 14.04 y posterior, añada la marca --partition
mbr para agrupar las instrucciones de arranque correctamente; de lo contrario, la AMI
recién creada no arrancará.

La creación de la imagen puede llevar unos minutos. Cuando el comando se complete, el


directorio tmp contiene el paquete (image.manifest.xml, además de varios archivos
image.part.xx).

140
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una AMI desde una instancia
con respaldo en el almacén de instancias
c. Salga del shell raíz.

root@ubuntu:✔ exit

3. (Opcional) Para añadir más volúmenes de almacén de instancias, edite los mapeos de dispositivos
de bloques del archivo image.manifest.xml de la AMI. Para obtener más información, consulte
Mapeo de dispositivos de bloques (p. 1264).

a. Cree un backup del archivo image.manifest.xml.

ubuntu:~$ sudo cp /tmp/image.manifest.xml /tmp/image.manifest.xml.bak

b. Reformatee el archivo image.manifest.xml para que sea más fácil de leer y editar.

ubuntu:~$ sudo xmllint --format /tmp/image.manifest.xml.bak > /tmp/


image.manifest.xml

c. Edite los mapeos de dispositivos de bloques en image.manifest.xml con un editor de texto.


En el siguiente ejemplo se muestra una nueva entrada para el volumen de almacén de instancias
ephemeral1.

<block_device_mapping>
<mapping>
<virtual>ami</virtual>
<device>sda</device>
</mapping>
<mapping>
<virtual>ephemeral0</virtual>
<device>sdb</device>
</mapping>
<mapping>
<virtual>ephemeral1</virtual>
<device>sdc</device>
</mapping>
<mapping>
<virtual>root</virtual>
<device>/dev/sda1</device>
</mapping>
</block_device_mapping>

d. Guarde el archivo image.manifest.xml y salga del editor de texto.


4. Para cargar el paquete a Amazon S3, ejecute el comando ec2-upload-bundle (p. 159) del modo
siguiente.

ubuntu:~$ ec2-upload-bundle -b my-s3-bucket/bundle_folder/bundle_name -m /tmp/


image.manifest.xml -a your_access_key_id -s your_secret_access_key

Important

Si tiene previsto registrar la AMI en una región distinta a US East (N. Virginia), debe
especificar tanto la región de destino con la opción --region como una ruta para el bucket
que ya exista en la región de destino o bien una ruta para el bucket exclusiva que pueda
crearse en la región de destino.
5. (Opcional) Una vez que el bucket se ha cargado en Amazon S3, puede eliminar el paquete del
directorio /tmp de la instancia utilizando el siguiente comando rm:

ubuntu:~$ sudo rm /tmp/image.manifest.xml /tmp/image.part.* /tmp/image

141
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conversión a una AMI respaldada por Amazon EBS

Important

Si ha especificado una ruta con la opción -d /path/to/bundle/storage en Step


2 (p. 140), utilice la misma ruta a continuación, en lugar de /tmp.
6. Para registrar la AMI, ejecute el comando register-image de la AWS CLI del modo siguiente.

ubuntu:~$ aws ec2 register-image --image-location my-s3-


bucket/bundle_folder/bundle_name/image.manifest.xml --name AMI_name --virtualization-
type hvm

Important

Si ha especificado previamente una región para el comando ec2-upload-bundle (p. 159),


especifique la misma región de nuevo para este comando.
7. [Ubuntu 14.04 y posterior] Elimine el comentario de la entrada EFI en /etc/fstab; de lo contrario, la
instancia en ejecución no podrá reiniciarse.

Conversión de la AMI con respaldo en el almacén de


instancias a una AMI respaldada por Amazon EBS
Puede convertir una AMI de Linux con respaldo en el almacén de instancias de la que sea propietario a
una AMI de Linux respaldada por Amazon EBS.
Important

No es posible convertir una AMI de Windows con respaldo en el almacén de instancias a una AMI
de Windows respaldada por Amazon EBS ni tampoco se puede convertir una AMI que no sea de
su propiedad.

Para convertir una AMI con respaldo en el almacén de instancias a una AMI respaldada por
Amazon EBS

1. Lance una instancia de Amazon Linux desde una AMI respaldada por Amazon EBS. Para obtener más
información, consulte Lanzar una instancia con el asistente de lanzamiento de instancias (p. 517).
Las instancias de Amazon Linux tienen las herramientas de la AMI y la AWS CLI preinstaladas.
2. Cargue la clave privada X.509 que utilizó para agrupar la AMI con respaldo en el almacén de
instancias a la instancia. Esta clave se utiliza para garantizar que solo usted y Amazon EC2 pueden
obtener acceso a la AMI.

a. Cree un directorio temporal en la instancia para la clave privada X.509 del modo siguiente:

[ec2-user ~]$ mkdir /tmp/cert

b. Copie la clave privada X.509 del equipo en el directorio /tmp/cert de la instancia utilizando una
herramienta de copia segura como scp (p. 588). El parámetro my-private-key del siguiente
comando es la clave privada que utiliza para conectarse a la instancia con SSH. Por ejemplo:

you@your_computer:~ $ scp -i my-private-key.pem /


path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-
user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem 100% 717 0.7KB/s 00:00

3. Configure las variables de entorno para la clave de acceso y la clave secreta de AWS.

142
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conversión a una AMI respaldada por Amazon EBS

[ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id


[ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key

4. Prepare un volumen de Amazon EBS para la nueva AMI.

a. Cree un volumen de Amazon EBS vacío en la misma zona de disponibilidad que la instancia
utilizando el comando create-volume. Observe el ID de volumen en el resultado del comando.
Important

Este volumen de Amazon EBS debe tener el mismo tamaño o un tamaño mayor que el
del volumen raíz del almacén de instancias original.

[ec2-user ~]$ aws ec2 create-volume --size 10 --region us-west-2 --availability-


zone us-west-2b

b. Asocie el volumen a la instancia respaldada por Amazon EBS utilizando el comando attach-
volume.

[ec2-user ~]$ aws ec2 attach-volume --volume-id volume_id --instance-id instance_id


--device /dev/sdb --region us-west-2

5. Cree una carpeta para el paquete.

[ec2-user ~]$ mkdir /tmp/bundle

6. Descargue el paquete para la AMI basada en almacén de instancias en /tmp/bundle utilizando el


comando ec2-download-bundle (p. 154).

[ec2-user ~]$ ec2-download-bundle -b my-s3-bucket/bundle_folder/bundle_name -m


image.manifest.xml -a $AWS_ACCESS_KEY_ID -s $AWS_SECRET_ACCESS_KEY --privatekey /path/
to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d /tmp/bundle

7. Reconstituya el archivo de imagen desde el paquete utilizando el comando ec2-unbundle (p. 158).

a. Cambie los directorios a la carpeta del paquete.

[ec2-user ~]$ cd /tmp/bundle/

b. Ejecute el comando ec2-unbundle (p. 158).

[ec2-user bundle]$ ec2-unbundle -m image.manifest.xml --privatekey /path/to/pk-


HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem

8. Copie los archivos de la imagen desagrupada al nuevo volumen de Amazon EBS.

[ec2-user bundle]$ sudo dd if=/tmp/bundle/image of=/dev/sdb bs=1M

9. Sondee el volumen por si existiera alguna partición nueva sin agrupar.

[ec2-user bundle]$ sudo partprobe /dev/sdb1

10. Muestre los dispositivos de bloques para encontrar el nombre de dispositivo a montar.

[ec2-user bundle]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
/dev/sda 202:0 0 8G 0 disk
✔✔/dev/sda1 202:1 0 8G 0 part /

143
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conversión a una AMI respaldada por Amazon EBS

/dev/sdb 202:80 0 10G 0 disk


✔✔/dev/sdb1 202:81 0 10G 0 part

En este ejemplo, la partición a montar es /dev/sdb1, pero el nombre de dispositivo probablemente


será diferente. Si el volumen no está particionado, el dispositivo a montar será similar a /dev/sdb
(sin el dígito final de la partición del dispositivo).
11. Cree un punto de montaje para el nuevo volumen de Amazon EBS y monte el volumen.

[ec2-user bundle]$ sudo mkdir /mnt/ebs


[ec2-user bundle]$ sudo mount /dev/sdb1 /mnt/ebs

12. Abra el archivo /etc/fstab del volumen de EBS con el editor de texto que prefiera (por ejemplo vim
o nano) y elimine cualquier entrada para volúmenes (efímeros) de almacén de instancias. Puesto que
el volumen de Amazon EBS está montado en /mnt/ebs, el archivo fstab se ubica en /mnt/ebs/
etc/fstab.

[ec2-user bundle]$ sudo nano /mnt/ebs/etc/fstab



LABEL=/ / ext4 defaults,noatime 1 1
tmpfs /dev/shm tmpfs defaults 0 0
devpts /dev/pts devpts gid=5,mode=620 0 0
sysfs /sys sysfs defaults 0 0
proc /proc proc defaults 0 0
/dev/sdb /media/ephemeral0 auto defaults,comment=cloudconfig 0
2

En este ejemplo se debe eliminar la última línea.


13. Desmonte el volumen y sepárelo de la instancia.

[ec2-user bundle]$ sudo umount /mnt/ebs


[ec2-user bundle]$ aws ec2 detach-volume --volume-id volume_id --region us-west-2

14. Cree una AMI desde el nuevo volumen de Amazon EBS del modo siguiente.

a. Cree una instantánea del nuevo volumen de Amazon EBS.

[ec2-user bundle]$ aws ec2 create-snapshot --region us-west-2 --description


"your_snapshot_description" --volume-id volume_id

b. Compruebe que la instantánea esté completa.

[ec2-user bundle]$ aws ec2 describe-snapshots --region us-west-2 --snapshot-


id snapshot_id

c. Identifique la arquitectura del procesador, el tipo de virtualización y la imagen del kernel (aki)
utilizados en la AMI original con el comando describe-images. Para este paso, necesita el ID de
AMI de la AMI original con respaldo en el almacén de instancias.

[ec2-user bundle]$ aws ec2 describe-images --region us-west-2 --image-id ami-id --


output text
IMAGES x86_64 amazon/amzn-ami-pv-2013.09.2.x86_64-s3 ami-8ef297be amazon available
public machine aki-fc8f11cc instance-store paravirtual xen

En este ejemplo, la arquitectura es x86_64 y el ID de la imagen del kernel es aki-fc8f11cc.


Utilice estos valores en el siguiente paso. Si el resultado del comando anterior también muestra
un ari ID, anótelo también.

144
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

d. Registre la nueva AMI con el ID de snapshot del nuevo volumen de Amazon EBS y los valores
del paso anterior. Si el resultado del comando anterior mostró un ID ari, inclúyalo en el siguiente
comando con --ramdisk-id ari_id.

[ec2-user bundle]$ aws ec2 register-image --region us-west-2 --


name your_new_ami_name --block-device-mappings DeviceName=device-
name,Ebs={SnapshotId=snapshot_id} --virtualization-type paravirtual --architecture
x86_64 --kernel-id aki-fc8f11cc --root-device-name device-name

15. (Opcional) Una vez que haya probado que puede lanzar una instancia desde la nueva AMI, puede
eliminar el volumen de Amazon EBS que creó para este procedimiento.

aws ec2 delete-volume --volume-id volume_id

Referencia de las herramientas para AMI


Puede utilizar los comandos de las herramientas para AMI para crear y administrar AMI de Linux con
respaldo en el almacén de instancias. Para configurar las herramientas, consulte Configuración de las
herramientas de la AMI (p. 131).

Para obtener información acerca de las claves de acceso, consulte Prácticas recomendadas para
administrar las claves de acceso de AWS.

Comandos
• ec2-ami-tools-version (p. 145)
• ec2-bundle-image (p. 146)
• ec2-bundle-vol (p. 148)
• ec2-delete-bundle (p. 152)
• ec2-download-bundle (p. 154)
• ec2-migrate-manifest (p. 156)
• ec2-unbundle (p. 158)
• ec2-upload-bundle (p. 159)
• Opciones comunes de las herramientas para AMI (p. 162)

ec2-ami-tools-version
Descripción
Describe la versión de las herramientas para AMI.

Sintaxis
ec2-ami-tools-version

Salida
La información de la versión.

Ejemplo
El comando de este ejemplo muestra la información de versión de las herramientas para AMI que está
usando.

145
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

[ec2-user ~]$ ec2-ami-tools-version


1.5.2 20071010

ec2-bundle-image
Descripción
Crea una AMI de Linux con respaldo en el almacén de instancias a partir de una imagen del sistema
operativo creada en un archivo de bucle invertido.

Sintaxis
ec2-bundle-image -c path -k path -u account -i path [-d path] [--ec2cert path]
[-r architecture] [--productcodes code1,code2,...] [-B mapping] [-p prefix]

Opciones
-c, --cert path

El archivo RSA de certificado de clave pública en código PEM del usuario.

Requerido: sí
-k, --privatekey path

La ruta de un archivo de clave RSA en código PEM. Deberá especificar esta clave para
desempaquetar este paquete, por lo que conviene guardarla en un lugar seguro. Observe que la clave
no tiene que estar registrada en la cuenta de AWS.

Requerido: sí
-u, --user account

El ID de la cuenta de AWS del usuario sin guiones.

Requerido: sí
-i, --image path

La ruta de la imagen que se agrupa.

Requerido: sí
-d, --destination path

El directorio en el que se crea la agrupación.

Valor predeterminado: /tmp

Requerido: No
--ec2cert path

La ruta del certificado de clave pública Amazon EC2 X.509 utilizado para cifrar el manifiesto de la
imagen.

Las regiones us-gov-west-1 y cn-north-1 usan un certificado de clave pública no predeterminado


y la ruta de dicho certificado debe especificarse con esta opción. La ruta del certificado varía según el
método de instalación de las herramientas para AMI. En Amazon Linux, los certificados se encuentran
en /opt/aws/amitools/ec2/etc/ec2/amitools/. Si ha instalado las herramientas para AMI
desde el archivo ZIP o RPM de Configuración de las herramientas de la AMI (p. 131), los certificados
se encuentran en $EC2_AMITOOL_HOME/etc/ec2/amitools/.

Obligatorio: solo para las regiones us-gov-west-1 y cn-north-1.

146
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

-r, --arch architecture

Arquitectura de la imagen. Si no proporciona la arquitectura en la línea de comandos, se le pedirá


cuando se inicie la agrupación.

Valores válidos: i386 | x86_64

Requerido: No
--productcodes code1,code2,...

Los códigos de producto que se adjuntan a la imagen en el momento del registro, separados por
comas.

Requerido: No
-B, --block-device-mapping mapping

Define el modo en que los dispositivos de bloques se exponen a una instancia de esta AMI si el tipo de
instancia admite el dispositivo especificado.

Especifique una lista separada por comas de pares clave-valor, donde cada clave es un nombre virtual
y cada valor es el nombre del dispositivo correspondiente. Entre los nombres virtuales se incluyen los
siguientes:
• ami: el dispositivo del sistema de archivos raíz como lo ve la instancia
• root: el dispositivo del sistema de archivos raíz como lo ve el kernel
• swap: el dispositivo de intercambio como lo ve la instancia
• ephemeralN: el volumen N-simo del almacén de instancias

Requerido: No
-p, --prefix prefix

El prefijo del nombre de archivo para los archivos de AMI agrupados.

Valor predeterminado: el nombre del archivo de imagen. Por ejemplo, si la ruta de la imagen es /var/
spool/my-image/version-2/debian.img, el prefijo predeterminado es debian.img.

Requerido: No
--kernel kernel_id

Obsoleto. Use register-image para establecer el kernel.

Requerido: No
--ramdisk ramdisk_id

Obsoleto. Use register-image para establecer el disco RAM si se requiere.

Requerido: No

Salida
Mensajes de estado que describen las fases y los estados del proceso de agrupación.

Ejemplo
En este ejemplo se crea una AMI agrupada a partir de una imagen del sistema operativo que se creó en un
archivo de bucle invertido.

[ec2-user ~]$ ec2-bundle-image -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-


HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -i image.img -d bundled/ -r x86_64

147
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

Please specify a value for arch [i386]:


Bundling image file...
Splitting bundled/image.gz.crypt...
Created image.part.00
Created image.part.01
Created image.part.02
Created image.part.03
Created image.part.04
Created image.part.05
Created image.part.06
Created image.part.07
Created image.part.08
Created image.part.09
Created image.part.10
Created image.part.11
Created image.part.12
Created image.part.13
Created image.part.14
Generating digests for each part...
Digests generated.
Creating bundle manifest...
ec2-bundle-image complete.

ec2-bundle-vol
Descripción
Crea una AMI de Linux con respaldo en el almacén de instancias comprimiendo, cifrando y firmando una
copia del volumen de dispositivo raíz para la instancia.

Amazon EC2 intenta heredar los códigos de producto, la configuración del kernel, la configuración del
disco RAM y el mapeo de los dispositivos de bloques de la instancia.

De forma predeterminada, el proceso de agrupación excluye los archivos que podrían contener
información confidencial. Estos archivos incluyen *.sw, *.swo, *.swp, *.pem, *.priv, *id_rsa*,
*id_dsa* *.gpg, *.jks, */.ssh/authorized_keys y */.bash_history. Para incluir todos estos
archivos, use la opción --no-filter. Para incluir algunos de estos archivos, use la opción --include.

Para obtener más información, consulte Creación de una AMI de Linux con respaldo en el almacén de
instancias (p. 130).

Sintaxis
ec2-bundle-vol -c path -k path -u account [-d path] [--ec2cert path] [-
r architecture] [--productcodes code1,code2,...] [-B mapping] [--all] [-e
directory1,directory2,...] [-i file1,file2,...] [--no-filter] [-p prefix] [-
s size] [--[no-]inherit] [-v volume] [-P type] [-S script] [--fstab path] [--
generate-fstab] [--grub-config path]

Opciones
-c, --cert path

El archivo RSA de certificado de clave pública en código PEM del usuario.

Requerido: sí
-k, --privatekey path

La ruta del archivo de clave RSA en código PEM del usuario.

Requerido: sí

148
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

-u, --user account

El ID de la cuenta de AWS del usuario sin guiones.

Requerido: sí
-d, --destination destination

El directorio en el que se crea la agrupación.

Valor predeterminado: /tmp

Requerido: No
--ec2cert path

La ruta del certificado de clave pública Amazon EC2 X.509 utilizado para cifrar el manifiesto de la
imagen.

Las regiones us-gov-west-1 y cn-north-1 usan un certificado de clave pública no predeterminado


y la ruta de dicho certificado debe especificarse con esta opción. La ruta del certificado varía según el
método de instalación de las herramientas para AMI. En Amazon Linux, los certificados se encuentran
en /opt/aws/amitools/ec2/etc/ec2/amitools/. Si ha instalado las herramientas para AMI
desde el archivo ZIP o RPM de Configuración de las herramientas de la AMI (p. 131), los certificados
se encuentran en $EC2_AMITOOL_HOME/etc/ec2/amitools/.

Obligatorio: solo para las regiones us-gov-west-1 y cn-north-1.


-r, --arch architecture

La arquitectura de la imagen. Si no proporciona la arquitectura en la línea de comandos, se le pedirá


que lo haga cuando se inicie la agrupación.

Valores válidos: i386 | x86_64

Requerido: No
--productcodes code1,code2,...

Los códigos de producto que se adjuntan a la imagen en el momento del registro, separados por
comas.

Requerido: No
-B, --block-device-mapping mapping

Define el modo en que los dispositivos de bloques se exponen a una instancia de esta AMI si el tipo de
instancia admite el dispositivo especificado.

Especifique una lista separada por comas de pares clave-valor, donde cada clave es un nombre virtual
y cada valor es el nombre del dispositivo correspondiente. Entre los nombres virtuales se incluyen los
siguientes:
• ami: el dispositivo del sistema de archivos raíz como lo ve la instancia
• root: el dispositivo del sistema de archivos raíz como lo ve el kernel
• swap: el dispositivo de intercambio como lo ve la instancia
• ephemeralN: el volumen N-simo del almacén de instancias

Requerido: No
-a, --all

Agrupe todos los directorios, incluidos los que se encuentran en sistemas de archivos montados de
forma remota.

149
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

Requerido: No
-e, --exclude directory1,directory2,...

Una lista de las rutas de directorio absolutas y los archivos que se excluyen de la operación de
agrupación. Este parámetro sobrescribe la opción --all. Cuando se especifica la exclusión, los
directorios y subdirectorios enumerados con el parámetro no se agruparán con el volumen.

Requerido: No
-i, --include file1,file2,...

Una lista de los archivos que se incluirán en la operación de agrupación. De lo contrario, los archivos
especificados se excluirían de la AMI porque podrían contener información confidencial.

Requerido: No
--no-filter

Si se especifica, no excluiremos los archivos de la AMI porque podrían contener información


confidencial.

Requerido: No
-p, --prefix prefix

El prefijo del nombre de archivo para los archivos de AMI agrupados.

Valor predeterminado: image

Requerido: No
-s, --size size

El tamaño, en MB (1.024 * 1.024 bytes), del archivo de imagen que se va a crear. El tamaño máximo
es 10.240 MB.

Predeterminado: 10240

Requerido: No
--[no-]inherit

Indica si la imagen debería heredar los metadatos de la instancia (la opción predeterminada es
heredar). La agrupación da error si habilita --inherit pero los metadatos de la instancia no son
accesibles.

Requerido: No
-v, --volume volume

La ruta absoluta del volumen montado a partir del que se crea la agrupación.

Opción predeterminada: el directorio raíz (/)

Requerido: No
-P, --partition type

Indica si la imagen de disco debería usar una tabla de partición. Si no especifica un tipo de tabla de
partición, la opción predeterminada es el tipo usado en el dispositivo de bloques del volumen, si se
aplica; si no, la opción predeterminada es gpt.

Valores válidos: mbr | gpt | none

Requerido: No

150
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

-S, --script script

Un script de personalización que se ejecuta justo antes de la agrupación. El script debe esperar un
argumento único, el punto de montaje del volumen.

Requerido: No
--fstab path

La ruta de fstab que se agrupa en la imagen. Si no se especifica, Amazon EC2 agrupa /etc/fstab.

Requerido: No
--generate-fstab

Agrupa el volumen usando fstab proporcionado por Amazon EC2.

Requerido: No
--grub-config

La ruta de un archivo de configuración de grub alternativo para agrupar en la imagen. De manera


predeterminada, ec2-bundle-vol espera que /boot/grub/menu.lst o /boot/grub/
grub.conf exista en la imagen clonada. Esta opción permite especificar la ruta de un archivo de
configuración de grub alternativo que después se copiará sobre los predeterminados (si existen).

Requerido: No
--kernel kernel_id

Obsoleto. Use register-image para establecer el kernel.

Requerido: No
--ramdiskramdisk_id

Obsoleto. Use register-image para establecer el disco RAM si se requiere.

Requerido: No

Salida
Mensajes de estado que describen las fases y los estados de la agrupación.

Ejemplo
En este ejemplo se crea una AMI agrupada comprimiendo, cifrando y firmando una instantánea del sistema
de archivos raíz del equipo local.

[ec2-user ~]$ ec2-bundle-vol -d /mnt -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-


HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -r x86_64
Copying / into the image file /mnt/image...
Excluding:
sys
dev/shm
proc
dev/pts
proc/sys/fs/binfmt_misc
dev
media
mnt
proc
sys
tmp/image

151
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

mnt/img-mnt
1+0 records in
1+0 records out
mke2fs 1.38 (30-Jun-2005)
warning: 256 blocks unused.

Splitting /mnt/image.gz.crypt...
Created image.part.00
Created image.part.01
Created image.part.02
Created image.part.03
...
Created image.part.22
Created image.part.23
Generating digests for each part...
Digests generated.
Creating bundle manifest...
Bundle Volume complete.

ec2-delete-bundle
Descripción
Elimina la agrupación especificada del almacenamiento de Amazon S3. Después de eliminar una
agrupación, no podrá lanzar instancias de la AMI correspondiente.

Sintaxis
ec2-delete-bundle -b bucket -a access_key_id -s secret_access_key [-t token]
[--url url] [--region region] [--sigv version] [-m path] [-p prefix] [--clear]
[--retry] [-y]

Opciones
-b, --bucket bucket

El nombre del bucket de Amazon S3 que contienen la AMI agrupada, seguido de un prefijo de ruta
delimitado por '/' opcional

Requerido: sí
-a, --access-key access_key_id

El ID de la clave de acceso de AWS.

Requerido: sí
-s, --secret-key secret_access_key

La clave de acceso secreta de AWS.

Requerido: sí
-t, --delegation-token token

El token de delegación que se pasa junto con la solicitud de AWS. Para obtener más información,
consulte Usar credenciales de seguridad temporales.

Obligatorio: solo cuando se utilizan credenciales de seguridad temporales.

Valor predeterminado: el valor de la variable de entorno AWS_DELEGATION_TOKEN (si se ha


establecido).

152
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

--regionregion

La región que se usa en la firma de la solicitud.

Valor predeterminado: us-east-1

Obligatorio: obligatorio si se usa la versión 4 de firma


--sigvversion

La versión de la firma que se usará cuando se firme la solicitud.

Valores válidos: 2 | 4

Valor predeterminado: 4

Requerido: No
-m, --manifestpath

La ruta del archivo de manifiesto.

Obligatorio: debe especificar --prefix o --manifest.


-p, --prefix prefix

El prefijo del nombre de archivo de la AMI asociada. Proporcione el prefijo completo. Por ejemplo, si el
prefijo es image.img, use -p image.img y no -p image.

Obligatorio: debe especificar --prefix o --manifest.


--clear

Elimina el bucket de Amazon S3 si está vacío después de eliminar la agrupación especificada.

Requerido: No
--retry

Reintenta automáticamente en todos los errores de Amazon S3, hasta cinco veces por operación.

Requerido: No
-y, --yes

Supone automáticamente que la respuesta a todas las peticiones es afirmativa.

Requerido: No

Salida
Amazon EC2 muestra mensajes de estado que indican las fases y el estado del proceso de eliminación.

Ejemplo
En este ejemplo se elimina una agrupación de Amazon S3.

[ec2-user ~]$ ec2-delete-bundle -b DOC-EXAMPLE-BUCKET1 -a your_access_key_id -


s your_secret_access_key
Deleting files:
DOC-EXAMPLE-BUCKET1/
image.manifest.xml
DOC-EXAMPLE-BUCKET1/
image.part.00
DOC-EXAMPLE-BUCKET1/

153
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

image.part.01
DOC-EXAMPLE-BUCKET1/
image.part.02
DOC-EXAMPLE-BUCKET1/
image.part.03
DOC-EXAMPLE-BUCKET1/
image.part.04
DOC-EXAMPLE-BUCKET1/
image.part.05
DOC-EXAMPLE-BUCKET1/image.part.06
Continue? [y/n]
y
Deleted DOC-EXAMPLE-BUCKET1/image.manifest.xml
Deleted DOC-EXAMPLE-BUCKET1/image.part.00
Deleted DOC-EXAMPLE-BUCKET1/image.part.01
Deleted DOC-EXAMPLE-BUCKET1/image.part.02
Deleted DOC-EXAMPLE-BUCKET1/image.part.03
Deleted DOC-EXAMPLE-BUCKET1/image.part.04
Deleted DOC-EXAMPLE-BUCKET1/image.part.05
Deleted DOC-EXAMPLE-BUCKET1/image.part.06
ec2-delete-bundle complete.

ec2-download-bundle
Descripción
Descarga las AMIs de Linux con respaldo en el almacén de instancias del almacén de Amazon S3.

Sintaxis
ec2-download-bundle -b bucket -a access_key_id -s secret_access_key -k path
[--url url] [--region region] [--sigv version] [-m file] [-p prefix] [-d
directory] [--retry]

Opciones
-b, --bucket bucket

El nombre del bucket de Amazon S3 en el que se encuentra la agrupación, seguido de un prefijo de


ruta delimitado por '/' opcional.

Requerido: sí
-a, --access-key access_key_id

El ID de la clave de acceso de AWS.

Requerido: sí
-s, --secret-key secret_access_key

La clave de acceso secreta de AWS.

Requerido: sí
-k, --privatekey path

La clave privada usada para descifrar el manifiesto.

Requerido: sí
--url url

La URL del servicio Amazon S3.

154
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

Valor predeterminado: https://s3.amazonaws.com/

Requerido: No
--region region

La región que se usa en la firma de la solicitud.

Valor predeterminado: us-east-1

Obligatorio: obligatorio si se usa la versión 4 de firma


--sigv version

La versión de la firma que se usará cuando se firme la solicitud.

Valores válidos: 2 | 4

Valor predeterminado: 4

Requerido: No
-m, --manifest file

El nombre del archivo de manifiesto (sin la ruta). Recomendamos que especifique el manifiesto (-m) o
un prefijo (-p).

Requerido: No
-p, --prefix prefix

El prefijo de nombre de archivo de los archivos de la AMI agrupados.

Valor predeterminado: image

Requerido: No
-d, --directory directory

El directorio donde se guarda la agrupación descargada. El directorio debe existir.

Valor predeterminado: el directorio de trabajo actual.

Requerido: No
--retry

Reintenta automáticamente en todos los errores de Amazon S3, hasta cinco veces por operación.

Requerido: No

Salida
Se muestran los mensajes de estado que indican las distintas fases del proceso de descarga.

Ejemplo
En este ejemplo se crea el directorio bundled (usando el comando de Linux mkdir) y se descarga la
agrupación desde el bucket de Amazon S3 DOC-EXAMPLE-BUCKET1.

[ec2-user ~]$ mkdir bundled


[ec2-user ~]$ ec2-download-bundle -b DOC-EXAMPLE-BUCKET1/bundles/bundle_name
-m image.manifest.xml -a your_access_key_id -s your_secret_access_key -k pk-
HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d mybundle

155
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

Downloading manifest image.manifest.xml from DOC-EXAMPLE-BUCKET1 to mybundle/


image.manifest.xml ...
Downloading part image.part.00 from DOC-EXAMPLE-BUCKET1/bundles/bundle_name to mybundle/
image.part.00 ...
Downloaded image.part.00 from DOC-EXAMPLE-BUCKET1
Downloading part image.part.01 from DOC-EXAMPLE-BUCKET1/bundles/bundle_name to mybundle/
image.part.01 ...
Downloaded image.part.01 from DOC-EXAMPLE-BUCKET1
Downloading part image.part.02 from DOC-EXAMPLE-BUCKET1/bundles/bundle_name to mybundle/
image.part.02 ...
Downloaded image.part.02 from DOC-EXAMPLE-BUCKET1
Downloading part image.part.03 from DOC-EXAMPLE-BUCKET1/bundles/bundle_name to mybundle/
image.part.03 ...
Downloaded image.part.03 from DOC-EXAMPLE-BUCKET1
Downloading part image.part.04 from DOC-EXAMPLE-BUCKET1/bundles/bundle_name to mybundle/
image.part.04 ...
Downloaded image.part.04 from DOC-EXAMPLE-BUCKET1
Downloading part image.part.05 from DOC-EXAMPLE-BUCKET1/bundles/bundle_name to mybundle/
image.part.05 ...
Downloaded image.part.05 from DOC-EXAMPLE-BUCKET1
Downloading part image.part.06 from DOC-EXAMPLE-BUCKET1/bundles/bundle_name to mybundle/
image.part.06 ...
Downloaded image.part.06 from DOC-EXAMPLE-BUCKET1

ec2-migrate-manifest
Descripción
Modifica una AMI de Linux con respaldo en el almacén de instancias (por ejemplo, su certificado, kernel y
disco RAM) para que admita una región diferente.

Sintaxis
ec2-migrate-manifest -c path -k path -m path {(-a access_key_id -s
secret_access_key --region region) | (--no-mapping)} [--ec2cert ec2_cert_path]
[--kernel kernel-id] [--ramdisk ramdisk_id]

Opciones
-c, --cert path

El archivo RSA de certificado de clave pública en código PEM del usuario.

Requerido: sí
-k, --privatekey path

La ruta del archivo de clave RSA en código PEM del usuario.

Requerido: sí
--manifest path

La ruta del archivo de manifiesto.

Requerido: sí
-a, --access-key access_key_id

El ID de la clave de acceso de AWS.

Obligatorio: obligatorio si se utiliza el mapeo automático.

156
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

-s, --secret-key secret_access_key

La clave de acceso secreta de AWS.

Obligatorio: obligatorio si se utiliza el mapeo automático.


--region region

La región que se busca en el archivo de mapeo.

Obligatorio: obligatorio si se utiliza el mapeo automático.


--no-mapping

Deshabilita el mapeo automático de los kernels y discos RAM.

Durante la migración, Amazon EC2 remplaza el kernel y el disco RAM en el archivo de manifiesto
con un kernel y un disco RAM diseñado para la región de destino. Salvo que se proporcione el
parámetro --no-mapping, ec2-migrate-bundle puede usar las operaciones DescribeRegions
y DescribeImages para llevar a cabo mapeos automáticos.

Obligatorio: obligatorio si no proporciona las opciones -a, -s y --region usadas para el mapeo
automático.
--ec2cert path

La ruta del certificado de clave pública Amazon EC2 X.509 utilizado para cifrar el manifiesto de la
imagen.

Las regiones us-gov-west-1 y cn-north-1 usan un certificado de clave pública no predeterminado


y la ruta de dicho certificado debe especificarse con esta opción. La ruta del certificado varía según el
método de instalación de las herramientas para AMI. En Amazon Linux, los certificados se encuentran
en /opt/aws/amitools/ec2/etc/ec2/amitools/. Si ha instalado las herramientas para AMI del
archivo ZIP en Configuración de las herramientas de la AMI (p. 131), los certificados se encuentran
en $EC2_AMITOOL_HOME/etc/ec2/amitools/.

Obligatorio: solo para las regiones us-gov-west-1 y cn-north-1.


--kernel kernel_id

El ID del kernel que se va seleccionar.


Important

Recomendamos que use PV-GRUB en lugar de kernels y discos RAM. Para obtener más
información, consulte Habilitación de sus propios kernels de Linux (p. 198).

Requerido: No
--ramdisk ramdisk_id

El ID del disco RAM para seleccionar.


Important

Recomendamos que use PV-GRUB en lugar de kernels y discos RAM. Para obtener más
información, consulte Habilitación de sus propios kernels de Linux (p. 198).

Requerido: No

Salida
Mensajes de estado que describen las fases y los estados del proceso de agrupación.

157
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

Ejemplo
En este ejemplo se copia la AMI especificada en el manifiesto my-ami.manifest.xml de EE. UU. en la
UE.

[ec2-user ~]$ ec2-migrate-manifest --manifest my-ami.manifest.xml --cert cert-


HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --privatekey pk-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem
--region eu-west-1

Backing up manifest...
Successfully migrated my-ami.manifest.xml It is now suitable for use in eu-west-1.

ec2-unbundle
Descripción
Crea de nuevo la agrupación desde una AMI de Linux con respaldo en el almacén de instancias.

Sintaxis
ec2-unbundle -k path -m path [-s source_directory] [-d destination_directory]

Opciones
-k, --privatekey path

La ruta del archivo de clave RSA en código PEM.

Requerido: sí
-m, --manifest path

La ruta del archivo de manifiesto.

Requerido: sí
-s, --source source_directory

El directorio que contiene la agrupación.

Valor predeterminado: el directorio actual.

Requerido: No
-d, --destination destination_directory

El directorio donde se desagrupa la AMI. El directorio de destino debe existir.

Valor predeterminado: el directorio actual.

Requerido: No

Ejemplo
En este ejemplo de Linux y UNIX se desagrupa la AMI especificada en el archivo image.manifest.xml.

[ec2-user ~]$ mkdir unbundled


$ ec2-unbundle -m mybundle/image.manifest.xml -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -s
mybundle -d unbundled

158
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

$ ls -l unbundled
total 1025008
-rw-r--r-- 1 root root 1048578048 Aug 25 23:46 image.img

Salida
Se muestran los mensajes de estado que indican las distintas fases del proceso de desagrupación.

ec2-upload-bundle
Descripción
Carga la agrupación de una AMI de Linux con respaldo en el almacén de instancias en Amazon S3 y
establece las ACL adecuadas en los objetos cargados. Para obtener más información, consulte Creación
de una AMI de Linux con respaldo en el almacén de instancias (p. 130).

Sintaxis
ec2-upload-bundle -b bucket -a access_key_id -s secret_access_key [-t token] -m
path [--url url] [--region region] [--sigv version] [--acl acl] [-d directory]
[--part part] [--retry] [--skipmanifest]

Opciones
-b, --bucket bucket

El nombre del bucket de Amazon S3 donde se almacena la agrupación, seguido de un prefijo de ruta
delimitado por '/' opcional. Si el bucket no existe, se crea si se dispone del nombre del bucket.

Requerido: sí
-a, --access-key access_key_id

El ID de la clave de acceso de AWS.

Requerido: sí
-s, --secret-key secret_access_key

La clave de acceso secreta de AWS.

Requerido: sí
-t, --delegation-token token

El token de delegación que se pasa junto con la solicitud de AWS. Para obtener más información,
consulte Usar credenciales de seguridad temporales.

Obligatorio: solo cuando se utilizan credenciales de seguridad temporales.

Valor predeterminado: el valor de la variable de entorno AWS_DELEGATION_TOKEN (si se ha


establecido).
-m, --manifest path

La ruta del archivo de manifiesto. El archivo de manifiesto se crea durante el proceso de agrupación y
se puede encontrar en el directorio que contiene la agrupación.

Requerido: sí

159
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

--url url

Obsoleto. Use la opción --region en su lugar salvo que el bucket esté restringido a la ubicación EU
(y no eu-west-1). La marca --location es el único modo de controlar esa limitación de ubicación
específica.

La URL de servicio del punto de enlace de Amazon S3

Valor predeterminado: https://s3.amazonaws.com/

Requerido: No
--region region

La región que se va a usar en la firma de la solicitud del bucket de destino de S3.


• Si el bucket no existe y no especifica una región, la herramienta crea el bucket sin una limitación de
ubicación (en us-east-1).
• Si el bucket no existe y especifica una región, la herramienta crea el bucket en la región
especificada.
• Si el bucket existe y no especifica una región, la herramienta usa la ubicación del bucket.
• Si el bucket existe y especifica us-east-1 como región, la herramienta usa la ubicación del bucket
sin ningún mensaje de error y cualquier archivo existente que coincida se sobrescribe.
• Si el bucket existe y especifica una región (distinta de us-east-1) que no coincida con la ubicación
real del bucket, la herramienta sale sin dar error.

Si el bucket esté restringido a la ubicación EU (y no eu-west-1), use la marca --location en su


lugar. La marca --location es el único modo de controlar esa limitación de ubicación específica.

Valor predeterminado: us-east-1

Obligatorio: obligatorio si se usa la versión 4 de firma


--sigv version

La versión de la firma que se usará cuando se firme la solicitud.

Valores válidos: 2 | 4

Valor predeterminado: 4

Requerido: No
--acl acl

La política de la lista de control de acceso de la imagen agrupada.

Valores válidos: public-read | aws-exec-read

Valor predeterminado: aws-exec-read

Requerido: No
-d, --directory directory

El directorio que contiene las partes de AMI agrupadas.

Valor predeterminado: el directorio que contiene el archivo de manifiesto (consulte la opción -m).

Requerido: No
--part part

Comienza a cargar la parte especificada y todas las partes subsecuentes. Por ejemplo, --part 04.

160
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de las herramientas para AMI

Requerido: No
--retry

Reintenta automáticamente en todos los errores de Amazon S3, hasta cinco veces por operación.

Requerido: No
--skipmanifest

No carga el manifiesto.

Requerido: No
--location location

Obsoleto. Use la opción --region en su lugar, salvo que el bucket esté restringido a la ubicación EU
(y no eu-west-1). La marca --location es el único modo de controlar esa limitación de ubicación
específica.

La restricción de ubicación del bucket de Amazon S3 de destino. Si el bucket existe y especifica una
ubicación que no coincide con la ubicación real del bucket, la herramienta sale sin dar error. Si el
bucket existe y no especifica una ubicación, la herramienta usa la ubicación del bucket. Si el bucket
no existe y especifica una ubicación, la herramienta crea el bucket en la ubicación especificada. Si el
bucket no existe y no especifica una ubicación, la herramienta crea el bucket sin una restricción de
ubicación (en us-east-1).

Valor predeterminado: si se especifica --region, la ubicación se establece en esa región


especificada. Si no se especifica --region, la ubicación predeterminada es us-east-1.

Requerido: No

Salida
Amazon EC2 muestra mensajes de estado que indican las fases y el estado del proceso de carga.

Ejemplo
En este ejemplo se carga la agrupación especificada en el manifiesto image.manifest.xml.

[ec2-user ~]$ ec2-upload-bundle -b DOC-EXAMPLE-BUCKET1/bundles/bundle_name -m


image.manifest.xml -a your_access_key_id -s your_secret_access_key
Creating bucket...
Uploading bundled image parts to the S3 bucket DOC-EXAMPLE-BUCKET1 ...
Uploaded image.part.00
Uploaded image.part.01
Uploaded image.part.02
Uploaded image.part.03
Uploaded image.part.04
Uploaded image.part.05
Uploaded image.part.06
Uploaded image.part.07
Uploaded image.part.08
Uploaded image.part.09
Uploaded image.part.10
Uploaded image.part.11
Uploaded image.part.12
Uploaded image.part.13
Uploaded image.part.14
Uploading manifest ...
Uploaded manifest.
Bundle upload completed.

161
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Usando del cifrado con AMI con respaldo de EBS

Opciones comunes de las herramientas para AMI


La mayoría de las herramientas para AMI aceptan los siguientes parámetros opcionales.

--help, -h

Muestra el mensaje de ayuda.


--version

Muestra la versión y el aviso de copyright.


--manual

Muestra la entrada manual.


--batch

Se ejecuta en modo por lotes y se suspenden las preguntas interactivas.


--debug

Muestra información que puede ser útil para la solución de problemas.

Usando del cifrado con AMI con respaldo de EBS


Las AMI que cuentan con el respaldo de instantáneas de Amazon EBS pueden beneficiarse del cifrado
Amazon EBS. Las instantáneas de datos y volúmenes raíz se pueden cifrar y adjuntar a una AMI. Puede
lanzar instancias y copiar imágenes con el soporte para el cifrado EBS completo incluido. Los parámetros
de cifrado para estas operaciones se admiten en todas las regiones donde AWS KMS está disponible.

Las instancias EC2 con volúmenes de EBS cifrados se lanzan desde las AMIs de la misma forma que
otras instancias. Además, cuando lance una instancia desde una AMI respaldada por instantáneas EBS sin
cifrar, puede cifrar algunos o todos los volúmenes durante el lanzamiento.

Al igual que con los volúmenes EBS, las instantáneas en AMI se pueden cifrar mediante la clave maestra
de cliente (CMK) de AWS Key Management Service predeterminada o en la clave administrada por el
cliente que especifique. En todos los casos, debe tener permiso para utilizar la clave seleccionada.

Las AMI con instantáneas cifradas se pueden compartir en cuentas de AWS. Para obtener más
información, consulte AMI compartidas y .

Temas sobre cifrado con AMI con respaldo de EBS


• Situaciones de lanzamiento de instancias (p. 162)
• Situaciones de copia de imagen (p. 165)

Situaciones de lanzamiento de instancias


Las instancias Amazon EC2 se lanzan desde AMI con la acción RunInstances con los parámetros
proporcionados a través de la asignación de dispositivos de bloque, ya sea a través de la Consola
de administración de AWS o directamente utilizando la API o CLI de Amazon EC2. Para obtener más
información sobre la asignación de dispositivos de bloques, consulte Mapeo de dispositivos de bloques y .
Para obtener ejemplos del control de la asignación de dispositivos de bloqueo desde la AWS CLI, consulte
Lanzamiento, enumeración y terminación de instancias EC2.

De forma predeterminada, sin parámetros de cifrado explícitos, una acción RunInstances mantiene el
estado de cifrado existente de las instantáneas de origen de una AMI mientras que restaura sus volúmenes

162
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Situaciones de lanzamiento de instancias

de EBS. Si se habilita Cifrado de forma predeterminada (p. 1171), todos los volúmenes creados desde
la AMI (de instantáneas cifradas o sin filtrar) se cifrarán. Si el cifrado de forma predeterminada no está
habilitado, la instancia mantiene el estado de cifrado de la AMI.

También puede lanzar una instancia y solicitar de forma simultánea un nuevo estado de cifrado para
los volúmenes restantes al suministrar parámetros de cifrado. Por lo tanto, se observan los siguientes
comportamientos:

Lanzar sin parámetros de cifrado

• Una instantánea sin cifrar se restaura en un volumen sin cifrar, a menos que se habilite el cifrado de
forma predeterminada, en cuyo caso se cifrarán todos los volúmenes recién creados.
• Una instantánea cifrada que posee se restaura en un volumen que se cifra en la misma CMK.
• Una instantánea cifrada que no posee (por ejemplo, la AMI que comparten contigo) se restaura en un
volumen que se cifra mediante la CMK predeterminada de su cuenta de AWS.

Se pueden anular los comportamientos predeterminados al suministrar los parámetros de cifrado.


Los parámetros disponibles son Encrypted y KmsKeyId. Establecimiento de solo los resultados del
parámetro Encrypted en lo siguiente:

Comportamientos de lanzamiento de instancia con Encrypted establecido pero KmsKeyId sin


especificar.

• Una instantánea sin cifrar se restaura en un volumen de EBS que se cifra mediante la CMK
predeterminada de su cuenta de AWS.
• Una instantánea cifrada que posee se restaura en un volumen de EBS que se cifra mediante la misma
CMK. (En otras palabras, el parámetro Encrypted no tiene efecto).
• Una instantánea cifrada que no posee (es decir, la AMI que comparten con usted) se restaura en un
volumen que se cifra mediante la CMK predeterminada de su cuenta de AWS. (En otras palabras, el
parámetro Encrypted no tiene efecto).

El establecimiento de los parámetros Encrypted y KmsKeyId le permite especificar una CMK no


predeterminada para una operación de cifrado. Se producen los siguientes comportamientos:

La instancia con Encrypted y KmsKeyId establecidos

• Una instantánea sin cifrar se restaura en un volumen de EBS que se cifra mediante la CMK especificada.
• Una instantánea cifrada se restaura en un volumen de EBS cifrado no en la CMK original sino en la CMK
especificada.

El envío de un parámetro KmsKeyId sin establecer también el parámetro Encrypted da como resultado
un error.

Las siguientes secciones ofrecen ejemplos de lanzamiento de instancias desde AMI con parámetros de
cifrado no predeterminados. En cada una de estas situaciones, los parámetros suministrados para la
acción RunInstances da como resultado un cambio en el estado de cifrado durante la restauración de un
volumen desde una instantánea.
Note

Para obtener procedimientos detallados de la consola para lanzar una instancia desde una AMI,
consulte Lanzar su instancia y .
Para ver la documentación de la API RunInstances, consulte RunInstances.
Para obtener la documentación del comando run-instances en la AWS Command Line
Interface, consulte run-instances.

163
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Situaciones de lanzamiento de instancias

Cifrar un volumen durante el lanzamiento


En este ejemplo, una AMI respaldada por una instantánea sin cifrar se utiliza para lanzar una instancia
EC2 con un volumen de EBS cifrado.

El parámetro Encrypted por sí solo genera el volumen para esta instancia que se va a cifrar.
Proporcionar un parámetro KmsKeyId es opcional. Si no se especifica ningún ID de clave, la CMK
predeterminada de la cuenta de AWS se utiliza para cifrar el volumen. Para cifrar el volumen en otra CMK
que posea, proporcione el parámetro KmsKeyId.

Volver a cifrar un volumen durante el lanzamiento


En este ejemplo, una AMI respaldada por una instantánea cifrada se utiliza para lanzar una instancia EC2
con un volumen de EBS cifrado mediante una nueva CMK.

164
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Situaciones de copia de imagen

Si posee la AMI y no suministra parámetros de cifrado, la instancia resultante tiene un volumen cifrado
mediante la misma clave que la instantánea. Si se comparte la AMI sin poseerla y no suministra
parámetros de cifrado, se cifra el volumen mediante su CMK predeterminada. Con los parámetros de
cifrado suministrados tal y como se muestra, el volumen se cifra mediante la CMK especificada.

Cambiar el estado de cifrado de varios volúmenes durante el


lanzamiento
En este ejemplo más completo, una AMI respaldada por varias instantáneas (cada una con su propio
estado de cifrado) se utiliza para lanzar una instancia EC2 con un volumen recientemente cifrado y un
volumen que se ha vuelto a cifrar.

En esta situación, la acción RunInstances se suministra con parámetros de cifrado para cada una de
las instantáneas del origen. Cuando se especifican todos los parámetros de cifrado posibles, la instancia
resultante es la misma sin importar si posee la AMI.

Situaciones de copia de imagen


Las AMI de Amazon EC2 se copian con la acción CopyImage, mediante la Consola de administración de
AWS o directamente con la API o la CLI de Amazon EC2.

De forma predeterminada, sin parámetros de cifrado explícitos, una acción CopyImage mantiene el estado
de cifrado existente de las instantáneas de origen de una AMI. También puede copiar una AMI y solicitar
de forma simultánea un nuevo estado de en las instantáneas de EBS asociadas al suministrar parámetros
de cifrado. Por lo tanto, se observan los siguientes comportamientos:

165
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Situaciones de copia de imagen

Copiar sin parámetros de cifrado

• Una instantánea sin cifrar se copia en otra instantánea sin cifrar, a menos que se habilite el cifrado de
forma predeterminada, en cuyo caso se cifrarán todos las instantáneas recién creadas.
• Una instantánea cifrada que posee se copia en una instantánea cifrada con la misma clave.
• Una instantánea cifrada que no posee (es decir, la AMI que comparten con usted) se copia en una
instantánea que se cifra mediante la CMK predeterminada de su cuenta de AWS.

Se pueden anular todos estos comportamientos predeterminados al suministrar los parámetros de cifrado.
Los parámetros disponibles son Encrypted y KmsKeyId. Establecimiento de solo los resultados del
parámetro Encrypted en lo siguiente:

Comportamientos de copy-image con Encrypted establecida pero KmsKeyId sin especificar.

• Una instantánea sin cifrar se copia en una instantánea cifrada mediante la CMK predeterminada de la
cuenta de AWS.
• Una instantánea cifrada se copia en una instantánea cifrada mediante la misma CMK. (En otras
palabras, el parámetro Encrypted no tiene efecto).
• Una instantánea cifrada que no posee (es decir, la AMI que comparten con usted) se copia en un
volumen que se cifra mediante la CMK predeterminada de su cuenta de AWS. (En otras palabras, el
parámetro Encrypted no tiene efecto).

El establecimiento de los parámetros Encrypted y KmsKeyId le permite especificar una CMK


administrada por el cliente para una operación de cifrado. Se producen los siguientes comportamientos:

Comportamientos de copi-image con Encrypted y KmsKeyId establecidas

• Una instantánea sin cifrar se copia en una instantánea cifrada mediante la CMK especificada.
• Una instantánea cifrada se copia en una instantánea cifra no en la CMK original sino en la CMK
especificada.

El envío de un parámetro KmsKeyId sin establecer también el parámetro Encrypted da como resultado
un error.

La siguiente sección ofrece un ejemplo de copia de una AMI con parámetros de cifrado no
predeterminados, resultantes de un cambio en el estado de cifrado.
Note

Para obtener procedimientos detallados de la consola para copiar una AMI, consulte Copiar na
AMI o .
Para ver la documentación de la API CopyImage, consulte CopyImage.
Para obtener la documentación del comando copy-image en la AWS Command Line Interface,
consulte copy-image.

Cifrar una imagen sin cifrar durante la copia


En este caso, una AMI respaldada por una instantánea raíz no cifrada se copia en una AMI con una
instantánea raíz cifrada. La acción CopyImage se llama con dos parámetros de cifrado, incluida una
CMK. Como resultado, el estado de cifrado de la instantánea raíz cambia, de forma que se realiza un
backup de la AMI de destino por medio de una instantánea raíz que contiene los mismos datos que la
instantánea de origen, pero se cifra con la clave especificada. Se incurre en costos de almacenamiento
por las instantáneas que se encuentran en ambas AMIs, además de los cargos correspondientes a las
instancias que se lancen desde cualquiera de las AMI.

166
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Copiando un AMI

Note

Habilitar el cifrado de forma predeterminada (p. 1171) tiene el mismo efecto que establecer el
parámetro Encrypted en true para todas las instantáneas en la AMI.

Establecer el parámetro Encrypted cifra la instantánea única de esta instancia. Si no especifica el


parámetro KmsKeyId, se utiliza la CMK predeterminada para cifrar la copia de la instantánea.
Note

También puede copiar una imagen con varias instantáneas y configurar el estado de cifrado de
cada una de forma individual.

Copiando un AMI
Puede copiar una Imagen de máquina de Amazon (AMI) dentro de regiones de AWS mediante la Consola
de administración de AWS, la AWS Command Line Interface o los SDK o la API de Amazon EC2. Todas
ellas admiten la acción CopyImage. Puede copiar tanto las imágenes de tipo AMIs respaldadas por el
almacén de instancias como las imágenes de tipo AMIs respaldadas por Amazon EBS. Puede copar las
AMI con instantáneas cifradas y también cambiar el estado del cifrado durante el proceso de la copia.

Si se copia una AMI de origen, se obtiene una AMI de destino idéntica pero distinta de aquella, con
su propio identificador único. En el caso de una AMI respaldada por Amazon EBS, cada una de sus
instantáneas de respaldo se copia de forma predeterminada en una instantánea de destino idéntica pero
distinta. (Las únicas excepciones son cuando elige cifrar o volver a cifrar la instantánea). Puede cambiar o
cancelar el registro de la AMI de origen sin que ello afecte a la AMI de destino. y viceversa.

Copiar una AMI no supone ningún costo. Sin embargo, se aplican las tarifas estándar por almacenamiento
y transferencia de datos. Si copia una AMI respaldada por EBS, se le cobrarán cargos por el
almacenamiento de cualquier instantánea adicional de EBS.

AWS no copia permisos de lanzamiento, etiquetas definidas por el usuario ni permisos del bucket de
Amazon S3 de la AMI de origen a la nueva AMI. Una vez que se haya completado la operación de copia,

167
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Permisos para copiar una AMI con respaldo
en el almacenamiento de la instancia
puede aplicar los permisos de lanzamiento, las etiquetas definidas por el usuario y los permisos del bucket
de Amazon S3 a la nueva AMI.

No puede copiar una AMI que se ha obtenido del AWS Marketplace, independientemente de si la ha
obtenido directamente o si se ha compartido con usted. En su lugar, lance una instancia EC2 utilizando
la AMI de AWS Marketplace y, a continuación, cree una AMI a partir de la instancia. Para obtener más
información, consulte Creación de una AMI de Linux con el respaldo de Amazon EBS (p. 125).

Temas
• Permisos para copiar una AMI con respaldo en el almacenamiento de la instancia (p. 168)
• Copias entre regiones (p. 169)
• Copias entre cuentas (p. 170)
• Cifrado y copias (p. 170)
• Copiar una AMI (p. 171)
• Detención de una operación de copia de una AMI pendiente (p. 172)

Permisos para copiar una AMI con respaldo en el


almacenamiento de la instancia
Si utiliza un usuario de IAM para copiar una AMI con respaldo en el almacén de instancias, dicho
usuario debe tener los siguientes permisos de Amazon S3: s3:CreateBucket, s3:GetBucketAcl,
s3:ListAllMyBuckets, s3:GetObject, s3:PutObject y s3:PutObjectAcl.

La siguiente política de ejemplo permite al usuario copiar el origen de la AMI del bucket especificado en la
región especificada.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:ListAllMyBuckets",
"Resource": [
"arn:aws:s3:::*"
]
},
{
"Effect": "Allow",
"Action": "s3:GetObject",
"Resource": [
"arn:aws:s3:::ami-source-bucket/*"
]
},
{
"Effect": "Allow",
"Action": [
"s3:CreateBucket",
"s3:GetBucketAcl",
"s3:PutObjectAcl",
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::amis-for-123456789012-in-us-east-1*"
]
}
]
}

168
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Copias entre regiones

Para localizar el nombre de recurso de Amazon (ARN) del bucket de origen de la AMI, abra la consola
de Amazon EC2 (https://console.aws.amazon.com/ec2/) y, en el panel de navegación, elija AMIs (AMI) y
busque el nombre del bucket en la columna Source (Origen).

Copias entre regiones


El copiado de una AMI entre regiones geográficamente distribuidas proporciona los siguientes beneficios:

• Implementación global coherente: al copiar una AMI de una región en otra, puede lanzar instancias
coherentes basadas en la misma AMI en regiones diferentes.
• Escalabilidad: puede diseñar y construir más fácilmente aplicaciones globales para satisfacer las
necesidades de los usuarios, con independencia de su ubicación.
• Desempeño: puede mejorar el desempeño distribuyendo la aplicación, así como localizando
componentes fundamentales de esta más próximos a los usuarios. También puede aprovechar las
características específicas para cada región, como tipos de instancia u otros servicios de AWS.
• Alta disponibilidad: puede diseñar e implementar aplicaciones entre regiones de AWS para aumentar la
disponibilidad.

El siguiente diagrama muestra las relaciones entre una AMI de origen y dos imágenes de tipo AMIs
copiadas en diferentes regiones, además de las instancias EC2 lanzadas desde cada una de ellas. Al
lanzar una instancia desde una AMI, esta reside en la misma región en la que reside la AMI. Si realiza
cambios en la AMI de origen y desea que estos se reflejen en las imágenes de tipo AMIs de las regiones
de destino, debe volver a copiar la AMI de origen en las regiones de destino.

Al copiar por primera vez una AMI con respaldo en el almacén de instancias en una región, se crea un
bucket de Amazon S3 para las imágenes de tipo AMIs copiadas en dicha región. Todas las imágenes
de tipo AMIs con respaldo en el almacén de instancias que copie en esa región se almacenan en dicho
bucket. Los nombres de los buckets tienen el siguiente formato: amis-for-cuenta-in-región-hash. Por
ejemplo: amis-for-123456789012-in-us-east-2-yhjmxvp6.

Requisito previo

Antes de copiar una AMI, debe asegurarse de que el contenido de la AMI de origen esté actualizado para
poder ser ejecutado en una región diferente. Por ejemplo, deberá actualizar las cadenas de conexión de la
base de datos o cualquier otro dato de configuración de la aplicación para que se asocien a los recursos
adecuados. De lo contrario, es posible que las instancias lanzadas desde la nueva AMI en la región de
destino aún usen los recursos de la región de origen, lo cual puede afectar al desempeño y al costo.

169
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Copias entre cuentas

Límites

• Las regiones de destino se limitan a 50 copias de AMI simultáneas.


• No puede copiar una AMI paravirtual (PV) en una región que no admita AMI PV. Para obtener más
información, consulte Tipos de virtualización de una AMI de Linux (p. 108).

Copias entre cuentas


Puede compartir una AMI con otra cuenta de AWS account. Compartir una AMI no afecta a la propiedad
de dicha AMI. Los cargos de almacenamiento en la región se cobran a la cuenta propietaria. Para obtener
más información, consulte Uso compartido una AMI con cuentas de AWS específicas (p. 114).

Si copia una AMI que se ha compartido en su cuenta, será el propietario de la AMI de destino en su
cuenta. Al propietario de la AMI de origen se le cobrarán las tarifas de transferencia estándar de Amazon
EBS o Amazon S3 y a usted se le cobrará por el almacenamiento de la AMI de destino en la región de
destino.

Permisos en el nivel de recursos

Para copiar una AMI que se ha compartido con usted desde otra cuenta, el propietario de la AMI de origen
debe concederle permisos de lectura para el almacenamiento que respalda a la AMI, ya sea la instantánea
de EBS asociada (para una AMI respaldada por Amazon EBS) o un bucket de S3 asociado (para una AMI
con respaldo en el almacén de instancias). Si la AMI compartida tiene instantáneas cifradas, el propietario
también debe compartir la clave o claves con usted.

Cifrado y copias
En la siguiente tabla se muestra la compatibilidad con cifrado para diversos escenarios de copia de AMI. Si
bien es posible copiar una instantánea sin cifrar para obtener una instantánea cifrada, no se puede copiar
una instantánea cifrada para obtener una sin cifrar.

Escenario Descripción Soportado

1 De una sin cifrar a otra sin cifrar Sí

2 De una cifrada a otra cifrada Sí

3 De una sin cifrar a otra cifrada Sí

4 De una cifrada a otra sin cifrar No

Note

El cifrado durante la acción CopyImage solo se aplica a las imágenes de tipo AMIs con respaldo
Amazon EBS. Puesto que una AMI con respaldo en el almacén de instancias no se basa en
instantáneas, no puede usar la copia para cambiar su estado de cifrado.

De forma predeterminada (es decir, sin especificar los parámetros de cifrado), la instantánea respaldada
de una AMI se copia con su estado de cifrado original. Al copiar una AMI respaldada por una instantánea
sin cifrar se obtiene una instantánea de destino idéntica que tampoco está cifrada. Si la AMI de origen
está respaldada por una instantánea cifrada, al copiarla se obtiene una instantánea de destino idéntica
que se cifra mediante la misma clave maestra del cliente (CMK). Al copiar una AMI respaldada por varias
instantáneas, de forma predeterminada, se conserva el estado de cifrado de origen en cada una de las
instantáneas de destino.

170
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Copiar una AMI

Si especifica los parámetros de cifrado mientras copia una AMI, puede cifrar o volver a cifrar sus
instantáneas respaldadas. El siguiente ejemplo muestra un caso no predeterminado que aporta
parámetros de cifrado a la acción CopyImage para cambiar el estado de cifrado de la AMI del objetivo.

Copia de una AMI de origen sin cifrar en una AMI de destino cifrada

En este caso, una AMI respaldada por una instantánea raíz no cifrada se copia en una AMI con una
instantánea raíz cifrada. La acción CopyImage se llama con dos parámetros de cifrado, incluida una
CMK. Como resultado, el estado de cifrado de la instantánea raíz cambia, de forma que se realiza un
backup de la AMI de destino por medio de una instantánea raíz que contiene los mismos datos que la
instantánea de origen, pero se cifra con la clave especificada. Se incurre en costos de almacenamiento
por las instantáneas que se encuentran en ambas AMIs, además de los cargos correspondientes a las
instancias que se lancen desde cualquiera de las AMI.
Note

Habilitar el cifrado de forma predeterminada (p. 1171) tiene el mismo efecto que establecer el
parámetro Encrypted en true para todas las instantáneas en la AMI.

Establecer el parámetro Encrypted cifra la instantánea única de esta instancia. Si no especifica el


parámetro KmsKeyId, se utiliza la CMK predeterminada para cifrar la copia de la instantánea.

Para obtener más información acerca de la copia de AMIs con instantáneas cifradas, consulte Usando del
cifrado con AMI con respaldo de EBS (p. 162).

Copiar una AMI


Puede copiar una AMI del modo siguiente.

Requisito previo

Cree u obtenga una AMI respaldada por una instantánea de Amazon EBS. Tenga en cuenta que puede
utilizar la consola de Amazon EC2 para buscar una gran variedad de AMI proporcionados por AWS.
Para obtener más información, consulte Creación de una AMI de Linux con el respaldo de Amazon
EBS (p. 125) y Búsqueda de una AMI.

171
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Detención de una operación de copia de una AMI pendiente

Para copiar una AMI mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Desde la barra de navegación de la consola, seleccione la región que contiene la AMI. En el panel
de navegación, elija Images (Imágenes), AMIs (AMI) para mostrar la lista de AMIs disponibles en la
región.
3. Seleccione la AMI que desea copiar y elija Actions (Acciones), Copy AMI (Copiar AMI).
4. En el cuadro de diálogo Copy AMI (Copiar AMI), especifique la siguiente información y, a continuación,
elija Copy AMI (Copiar AMI):

• Destination region (Región de destino): indica la región en la que desea copiar la AMI.
• Name (Nombre): El nombre para la nueva AMI. Puede incluir la información del sistema operativo en
el nombre, ya que esta información no se proporciona cuando se muestran los detalles de la AMI.
• Description (Descripción): De forma predeterminada, la descripción incluye información acerca de
la AMI de origen para que pueda diferenciar la copia de la original. Puede cambiar esta descripción
según sea necesario.
• Encryption (Cifrado): Seleccione este campo para cifrar las instantáneas de destino o para volver
a cifrarlas con una clave diferente. Si ha habilitado el cifrado por defecto, se establece la opción
Encryption (Cifrado) y no se puede anular de la consola de AMI.
• Master Key (Clave maestra): La clave KMS que se utiliza para cifrar las instantáneas de destino.
5. Se muestra una página de confirmación para informarle de que la operación de copia se ha iniciado y
proporcionarle el ID de la nueva AMI.

Para comprobar el progreso de la operación en ese momento, siga el enlace proporcionado. Para
comprobar el progreso más tarde, elija Done (Listo) y, a continuación, cuando esté listo, utilice la barra
de navegación para cambiar a la región de destino (si procede) y localizar la AMI en la lista de AMI.

El estado inicial de la AMI de destino es pending y la operación habrá finalizado cuando el estado
pase a ser available.

Para copiar una AMI mediante la AWS CLI

Puede copiar una AMI mediante el comando copy-image. Debe especificar tanto la región de origen como
la de destino. La región de origen se especifica mediante el parámetro --source-region. La región de
destino se especifica mediante el parámetro --region o bien mediante una variable de entorno. Para
obtener más información, consulte el tema sobre configuración de la interfaz de línea de comandos de
AWS.

Al cifrar una instantánea de destino durante la copia, debe especificar estos parámetros adicionales: --
encrypted y --kms-key-id.

Para copiar una AMI mediante la Herramientas para Windows PowerShell

Puede copiar una AMI mediante el comando Copy-EC2Image. Debe especificar tanto la región de
origen como la de destino. La región de origen se especifica mediante el parámetro -SourceRegion.
La región de destino se especifica mediante el parámetro -Region o bien mediante el comando Set-
AWSDefaultRegion. Para obtener más información, consulte Especificación de regiones de AWS.

Al cifrar una instantánea de destino durante la copia, debe especificar estos parámetros adicionales: -
Encrypted y -KmsKeyId.

Detención de una operación de copia de una AMI


pendiente
Puede parar la copia de una AMI pendiente del modo siguiente.

172
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtención información de facturación

Para parar una operación de copia de una AMI mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región de destino desde el selector de regiones.
3. En el panel de navegación, elija AMIs.
4. Seleccione la AMI cuya copia desea detener y elija Actions (Acciones), Deregister (Anular registro).
5. Cuando se le pida que confirme, elija Continue (Continuar).

Para parar una operación de copia de una AMI con la línea de comando

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• deregister-image (AWS CLI)


• Unregister-EC2Image (Herramientas de AWS para Windows PowerShell)

Obtención información de facturación


Puede determinar los detalles de la plataforma y la información de facturación asociados a una imagen de
Amazon Machine (AMI) antes de lanzar una Instancia reservada o instancia a petición, o de comprar una
instancia de spot. Para las Instancias de spot, puede utilizar los detalles de la plataforma para confirmar
que la AMI es compatible con Instancias de spot. Al comprar una Instancia reservada, puede asegurarse
de que, en Platform (Plataforma), selecciona el valor correcto que se asigna a Plataforma details (Detalles
de la plataforma) en la AMI. Al conocer la información de facturación antes de lanzar una instancia o
comprar una Instancia reservada, se reduce la probabilidad de lanzar instancias erróneamente desde AMI
incorrectas y de que se apliquen gastos imprevistos.

Para obtener más información acerca de los precios de las instancias, consulte Precios de Amazon EC2.

Contenido
• Campos de información de facturación de las AMI (p. 173)
• Detalles de la plataforma y valores de operación de uso (p. 174)
• Visualización de los detalles de la plataforma y los valores de operación de uso (p. 174)
• Confirmación de la información de facturación en la factura (p. 176)

Campos de información de facturación de las AMI


Los siguientes campos proporcionan información de facturación asociada a una AMI:

Detalles de la plataforma

Los detalles de la plataforma asociados con el código de facturación de la AMI. Por ejemplo, Red Hat
Enterprise Linux.
Operación de uso

El funcionamiento de la instancia Amazon EC2 y el código de facturación asociado a la AMI. Por


ejemplo, RunInstances:0010. La operación de uso se corresponde con el contenido de la columna
lineitem/Operation de su Informe de uso y costo de AWS (CUR) y de API de lista de precios de AWS.
Para obtener la lista de códigos de operación de uso, consulte Detalles de la plataforma y valores de
operación de uso (p. 174) en la sección siguiente.

173
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Detalles de la plataforma y valores de operación de uso

Puede ver estos campos en la página Instances (Instancias) o AMI de la consola de Amazon EC2 o en la
respuesta que devuelve el comando describe-images .

Detalles de la plataforma y valores de operación de


uso
En la tabla siguiente se enumeran los detalles de la plataforma y los valores de operación de uso que se
pueden mostrar en la página Instances (Instancias) o AMI de la consola de Amazon EC2 o en la respuesta
que devuelve el comando describe-images.

Detalles de la plataforma Operación de uso**

Linux/UNIX RunInstances

Red Hat BYOL Linux RunInstances:00g0

Red Hat Enterprise Linux RunInstances:0010

SQL Server Enterprise RunInstances:0100

SQL Server Standard RunInstances:0004

SQL Server Web RunInstances:0200

SUSE Linux RunInstances:000g

Windows RunInstances:0002

Windows BYOL RunInstances:0800

Windows with SQL Server Enterprise * RunInstances:0102

Windows with SQL Server Standard * RunInstances:0006

Windows with SQL Server Web * RunInstances:0202

* Si dos licencias de software están asociadas a una AMI, el campo Detalles de la plataforma muestra
ambas.

** Si ejecuta Instancias de spot, el valor de lineitem/Operation del Informe de uso y costo de AWS
podría ser diferente del valor de Operación de uso que se muestra aquí. Por ejemplo, si lineitem/
Operation muestra RunInstances:0010:SV006, significa que Amazon EC2 está ejecutando una
instancia de spot Red Hat Enterprise Linux por horas en EE.UU. Este (Virginia) en la zona 6 de la VPC.

Visualización de los detalles de la plataforma y los


valores de operación de uso
Puede ver los detalles de la plataforma y los valores de operación de uso asociados a una AMI desde la
AMI o desde la instancia. Puede ver estos valores en la consola de Amazon EC2 o mediante la AWS CLI.

Desde la AMI
Para ver los detalles de la plataforma y la operación de uso asociados a una AMI (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

174
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Visualización de los detalles de la
plataforma y los valores de operación de uso
2. En el panel de navegación, elija AMI y, a continuación, seleccione una AMI.
3. En la ficha Details (Detalles) compruebe los valores de Platform details (Detalles de la plataforma) y
Usage operation (Operación de uso).

Para ver los detalles de la plataforma y la operación de uso asociados a una AMI (AWS CLI)

Utilice el comando describe-images .

$ aws ec2 describe-images --image-ids ami-0123456789EXAMPLE

El siguiente resultado de ejemplo muestra los campos UsageOperation y PlatformDetails. En este


ejemplo, la plataforma ami-0123456789EXAMPLE es Red Hat Enterprise Linux y la operación de
uso y el código de facturación son RunInstances:0010.

{
"Images": [
{
"VirtualizationType": "hvm",
"Description": "Provided by Red Hat, Inc.",
"Hypervisor": "xen",
"EnaSupport": true,
"SriovNetSupport": "simple",
"ImageId": "ami-0123456789EXAMPLE",
"State": "available",
"BlockDeviceMappings": [
{
"DeviceName": "/dev/sda1",
"Ebs": {
"SnapshotId": "snap-111222333444aaabb",
"DeleteOnTermination": true,
"VolumeType": "gp2",
"VolumeSize": 10,
"Encrypted": false
}
}
],
"Architecture": "x86_64",
"ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2",
"RootDeviceType": "ebs",
"OwnerId": "123456789012",
"PlatformDetails": "Red Hat Enterprise Linux",
"UsageOperation": "RunInstances:0010",
"RootDeviceName": "/dev/sda1",
"CreationDate": "2019-05-10T13:17:12.000Z",
"Public": true,
"ImageType": "machine",
"Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2"
}
]
}

Desde la instancia
Para ver los detalles de la plataforma y la operación de uso asociados a una AMI (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y, a continuación, seleccione una instancia.
3. En la ficha Details (Detalles) compruebe los valores de Platform details (Detalles de la plataforma) y
Usage operation (Operación de uso).

175
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Confirmación de la información de facturación en la factura

Para ver los detalles de la plataforma y la operación de uso asociados a una AMI (consola)

Después de lanzar una instancia, puede encontrar la información de facturación inspeccionando el


campo billingProducts en los metadatos de la instancia. Para obtener más información, consulte
Documentos de identidad de instancias (p. 709). También puede utilizar el comando describe-instances
para obtener el ID de AMI de la instancia y, a continuación, utilizar el comando describe-images como
se describe en el procedimiento anterior, para obtener la información de facturación de los campos
UsageOperation y PlatformDetails en la respuesta.

Confirmación de la información de facturación en la


factura
Para asegurarse de que no incurre en costes no planificados, puede confirmar que la información de
facturación de una instancia en su Informe de uso y costo de AWS (CUR) coincide con la información
de facturación asociada a la AMI que utilizó para iniciar la instancia. Para confirmar la información de
facturación, busque el ID de instancia en su CUR y compruebe el valor correspondiente en la columna
lineitem/Operation. El valor debe coincidir con el valor de la Operación de uso asociada a la AMI.

Por ejemplo, la AMI ami-0123456789EXAMPLE tiene la siguiente información de facturación: Detalles


de la plataforma = Red Hat Enterprise Linux y Operación de uso = RunInstances:0010. Si
ha iniciado una instancia con esta AMI, puede encontrar el ID de instancia en su CUR y comprobar el
valor correspondiente en la columna lineitem/Operation. En este ejemplo, el valor debería ser
RunInstances:0010.

Anulación del registro de la AMI de Linux


Puede anular el registro de una AMI cuando haya terminado de usarla. Después de anular el registro de
una AMI, no puede utilizarla para lanzar nuevas instancias.

Anular el registro de una AMI no afecta a las instancias que ya ha lanzado desde dicha AMI. Seguirá
incurriendo en costos de uso para estas instancias. Por lo tanto, si ha acabado con estas instancias, debe
terminarlas.

El procedimiento que usará para limpiar la AMI depende de si respaldadas por Amazon EBS o por el
almacén de instancias. Para obtener más información, consulte Determinación del tipo de dispositivo raíz
de la AMI (p. 107).
Note

Una AMI debe ser propiedad de tu cuenta para anular el registro.

Contenido
• Limpieza de la AMI respaldada por Amazon EBS (p. 176)
• Limpieza de la AMI con respaldo en el almacenamiento de la instancia (p. 178)

Limpieza de la AMI respaldada por Amazon EBS


Anular el registro de una AMI respaldada por Amazon EBS no afecta a la(s) instantánea(s) que se crearon
para el volumen o volúmenes raíz de la instancia durante el proceso de creación de la AMI. Seguirá
incurriendo en costos de almacenamiento para las instantáneas. Por lo tanto, si ha acabado con esta
instantánea, debe eliminarlas.

176
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Limpieza de la AMI respaldada por Amazon EBS

El siguiente diagrama ilustra el proceso de limpieza de una AMI respaldada por Amazon EBS.

Para limpiar la AMI respaldada por Amazon EBS

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija AMIs. Seleccione la AMI y anote su ID — esto puede ayudarle a
encontrar la instantánea correcta durante el siguiente paso. Elija Actions (Acciones) y, a continuación,
Deregister (Anular registro). Cuando se le indique que confirme, seleccione Continue (Continuar).
Note

La consola puede tardar unos minutos en quitar la AMI de la lista. Elija Refresh (Actualizar)
para actualizar el estado.
3. En el panel de navegación, elija Snapshots (Instantáneas) y seleccione la instantánea (busque el ID
de la AMI en la columna Description (Descripción)). Elija Actions (Acciones) y, a continuación, elija
Delete Snapshot (Eliminar instantánea). Cuando se le indique que confirme, seleccione Yes, Delete.

177
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Limpieza de la AMI con respaldo en
el almacenamiento de la instancia
4. (Opcional) Si ha acabado con una instancia que haya lanzado desde la AMI, termínela. En el panel
de navegación, seleccione Instances (Instancias). Seleccione la instancia, elija Actions (Acciones),
a continuación, Instance State (Estado de instancia) y, a continuación, elija Terminate (Terminar).
Cuando se le pida confirmación, elija Yes, Terminate (Sí, terminar).

Limpieza de la AMI con respaldo en el


almacenamiento de la instancia
Anular el registro de una AMI con respaldo en el almacén de instancias no afecta a los archivos que cargó
en Amazon S3 cuando creó la AMI. Seguirá incurriendo en costos de uso para estos archivos en Amazon
S3. Por lo tanto, si ha acabado con estos archivos, debe eliminarlos.

El siguiente diagrama ilustra el proceso de limpieza de una AMI con respaldo en el almacén de instancias.

178
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Amazon Linux

Para limpiar la AMI con respaldo en el almacén de instancias

1. Anule el registro de la AMI utilizando el comando deregister-image del modo siguiente.

aws ec2 deregister-image --image-id ami_id

2. Elimine el paquete en Amazon S3 utilizando el comando ec2-delete-bundle (p. 152) (herramientas


de la AMI) del modo siguiente.

ec2-delete-bundle -b myawsbucket/myami -a your_access_key_id -s your_secret_access_key


-p image

3. (Opcional) Si ha acabado con una instancia que haya lanzado desde la AMI, puede terminarla
utilizando el comando terminate-instances del modo siguiente.

aws ec2 terminate-instances --instance-ids instance_id

4. (Opcional) Si ha acabado con el bucket de Amazon S3 en el que cargó el paquete, puede eliminar el
bucket. Para eliminar un bucket de Amazon S3, abra la consola de Amazon S3 seleccione el bucket,
elija Actions (Acciones) y, a continuación, elija Delete (Eliminar).

Amazon Linux
La Amazon Linux la proporciona Amazon Web Services (AWS). Se ha diseñado para proporcionar
un entorno de ejecución estable, seguro y de alto rendimiento para las aplicaciones que se ejecutan
en Amazon EC2. También incluye paquetes que permiten una fácil integración con AWS, incluidas
herramientas de configuración de lanzamiento y muchas bibliotecas y herramientas populares de AWS.
AWS proporciona actualizaciones continuas de seguridad y mantenimiento para todas las instancias que
ejecutan Amazon Linux. Muchas aplicaciones desarrolladas en CentOS (y distribuciones similares) se
ejecutan en Amazon Linux.

Contenido
• Disponibilidad de Amazon Linux (p. 179)
• Conexión a una instancia Amazon Linux (p. 180)
• Identificación de las imágenes de Amazon Linux (p. 180)
• Herramientas de línea de comando de AWS (p. 181)
• Repositorio de paquetes (p. 182)
• Biblioteca Extras de Amazon Linux 2 (p. 185)
• Acceso a paquetes de origen como referencia (p. 185)
• cloud-init (p. 186)
• Suscripción a las notificaciones de Amazon Linux (p. 187)
• Ejecución de Amazon Linux 2 como máquina virtual en las instalaciones (p. 189)
• Aplicación de parches activos del kernel en Amazon Linux 2 (p. 193)

Disponibilidad de Amazon Linux


AWS proporciona Amazon Linux 2 y la Amazon Linux AMI. Si va a migrar desde otra distribución de Linux
a Amazon Linux, recomendamos que migre a Amazon Linux 2.

El soporte estándar de la última versión de la Amazon Linux AMI, 2018.03, finaliza el 31 de diciembre de
2020. Para obtener más información, consulte la siguiente entrada del blog: Amazon Linux AMI end of life.

179
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conexión a una instancia Amazon Linux

Si está utilizando actualmente la Amazon Linux AMI, recomendamos que migre a Amazon Linux 2. Para
migrar a Amazon Linux 2, lance una instancia o cree una máquina virtual utilizando la imagen de Amazon
Linux 2 actual. Instale sus aplicaciones, además de los paquetes necesarios. Pruebe la aplicación y realice
los cambios necesarios para que se ejecute en Amazon Linux 2.

Para obtener más información, consulte Amazon Linux 2 y Amazon Linux AMI. Para obtener imágenes de
contenedor de Docker de Amazon Linux, visite amazonlinux en Docker Hub.

Conexión a una instancia Amazon Linux


Amazon Linux no permite el SSH raíz remoto de forma predeterminada. Además, la autenticación de
contraseñas se deshabilita para evitar ataques de contraseña a la fuerza. Para habilitar los inicios de
sesión SSH para una instancia de Amazon Linux, debe proporcionar el par de claves para la instancia en
el lanzamiento. También debe establecer el grupo de seguridad que se utiliza para lanzar la instancia y
permitir el acceso SSH. De forma predeterminada, la única cuenta que puede iniciar sesión remotamente
con SSH es ec2-user. Esta cuenta también dispone de privilegios sudo. Si habilita el inicio de sesión
raíz remoto, tenga en cuenta que es menos seguro que basarse en pares de claves y en un usuario
secundario.

Identificación de las imágenes de Amazon Linux


Cada imagen contiene un archivo /etc/image-id exclusivo que la identifica. Este archivo contiene la
siguiente información acerca de la imagen:

• image_name, image_version, image_arch: valores de la receta de creación que ha utilizado


Amazon para construir la imagen.
• image_stamp: valor hexadecimal aleatorio exclusivo que se genera durante la creación de la imagen.
• image_date: la hora UTC de creación de la imagen, con el formato AAAAMMDDhhmmss
• recipe_name, recipe_id: nombre e ID de la receta de creación de Amazon utilizada para construir la
imagen.

Amazon Linux contiene un archivo /etc/system-release que especifica la versión actual instalada.
Este archivo se actualiza mediante yum y forma parte del RPM de system-release.

Amazon Linux también contiene una versión legible por una máquina de /etc/system-release que
sigue la especificación de CPE; consulte /etc/system-release-cpe.

Amazon Linux 2
A continuación, se muestra un ejemplo de /etc/image-id para la versión actual de Amazon Linux 2:

[ec2-user ~]$ cat /etc/image-id


image_name="amzn2-ami-hvm"
image_version="2"
image_arch="x86_64"
image_file="amzn2-ami-hvm-2.0.20180810-x86_64.xfs.gpt"
image_stamp="8008-2abd"
image_date="20180811020321"
recipe_name="amzn2 ami"
recipe_id="c652686a-2415-9819-65fb-4dee-9792-289d-1e2846bd"

A continuación, se muestra un ejemplo de /etc/system-release para la versión actual de Amazon


Linux 2:

[ec2-user ~]$ cat /etc/system-release

180
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Herramientas de línea de comando de AWS

Amazon Linux 2

A continuación, se muestra un ejemplo de /etc/os-release para Amazon Linux 2:

[ec2-user ~]$ cat /etc/os-release


NAME="Amazon Linux"
VERSION="2"
ID="amzn"
ID_LIKE="centos rhel fedora"
VERSION_ID="2"
PRETTY_NAME="Amazon Linux 2"
ANSI_COLOR="0;33"
CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2"
HOME_URL="https://amazonlinux.com/"

Amazon Linux AMI


A continuación, se muestra un ejemplo de /etc/image-id para la Amazon Linux AMI actual:

[ec2-user ~]$ cat /etc/image-id


image_name="amzn-ami-hvm"
image_version="2018.03"
image_arch="x86_64"
image_file="amzn-ami-hvm-2018.03.0.20180811-x86_64.ext4.gpt"
image_stamp="cc81-f2f3"
image_date="20180811012746"
recipe_name="amzn ami"
recipe_id="5b283820-dc60-a7ea-d436-39fa-439f-02ea-5c802dbd"

A continuación, se muestra un ejemplo de /etc/system-release para la Amazon Linux AMI actual:

[ec2-user ~]$ cat /etc/system-release


Amazon Linux AMI release 2018.03

Herramientas de línea de comando de AWS


En la AMI de Amazon Linux o en los repositorios predeterminados para Amazon Linux 2 se han incluido
las siguientes herramientas de línea de comandos para el uso y la integración de AWS. Para ver la lista
completa de paquetes en la Amazon Linux AMI, consulte Amazon Linux AMI 2017.09 Packages.

• aws-amitools-ec2
• aws-apitools-as
• aws-apitools-cfn
• aws-apitools-elb
• aws-apitools-mon
• aws-cfn-bootstrap
• aws-cli

Amazon Linux 2 y las versiones mínimas de Amazon Linux (amzn-ami-minimal-* y amzn2-ami-


minimal-*) no siempre contienen todos estos paquetes; sin embargo, puede instalarlos desde los
repositorios predeterminados con el siguiente comando:

[ec2-user ~]$ sudo yum install -y package_name

181
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Repositorio de paquetes

Para las instancias lanzadas con los roles de IAM, se ha incluido un script sencillo para preparar
AWS_CREDENTIAL_FILE, JAVA_HOME, AWS_PATH, PATH y las variables de entorno específicas de los
productos una vez que se haya instalado un archivo de credenciales para simplificar la configuración de
estas herramientas.

Además, para permitir la instalación de varias versiones de las herramientas de API y AMI, hemos incluido
enlaces simbólicos a las versiones deseadas de estas herramientas en /opt/aws, tal y como se describe
aquí:

/opt/aws/bin

Enlaces simbólicos a los directorios /bin en cada uno de los directorios de las herramientas
instaladas.
/opt/aws/{apitools|amitools}

Los productos se instalan en directorios con el formato name-version y se adjunta un enlace


simbólico name a la versión instalada más reciente.
/opt/aws/{apitools|amitools}/name/environment.sh

Lo utiliza /etc/profile.d/aws-apitools-common.sh para establecer variables de entorno


específicas del producto, como EC2_HOME.

Repositorio de paquetes
Amazon Linux 2 y la Amazon Linux AMI se han diseñado para utilizarse con repositorios de paquetes
online alojados en cada región de AWS de Amazon EC2. Estos repositorios ofrecen actualizaciones
continuas de paquetes en Amazon Linux 2 y en la Amazon Linux AMI, así como acceso a cientos
de aplicaciones adicionales de servidor de código abierto habituales. Los repositorios se encuentran
disponibles en todas las regiones y se obtiene acceso a ellos mediante herramientas de actualización yum.
Al alojar repositorios en cada región se pueden implementar actualizaciones rápidamente y sin cargos por
transferencia de datos.

Amazon Linux 2 y la Amazon Linux AMI se actualizan periódicamente con mejoras de características
y seguridad. Si no necesita conservar los datos o las personalizaciones en las instancias, puede
lanzar simplemente nuevas instancias mediante la AMI actual. Si necesita conservar los datos o las
personalizaciones de sus instancias, puede mantener esas instancias a través de los repositorios de
paquetes de Amazon Linux. Estos repositorios contienen todos los paquetes actualizados. Puede optar
por aplicar estas actualizaciones a sus instancias en ejecución. Las versiones anteriores de la AMI y
los paquetes de actualización seguirán estando disponibles para su uso, incluso cuando se publiquen
versiones nuevas.
Important

La instancia debe tener acceso a Internet para poder utilizar el repositorio.

Utilice el siguiente comando para instalar los paquetes:

[ec2-user ~]$ sudo yum install package

Para la Amazon Linux AMI, está configurado el acceso al repositorio Extra Packages for Enterprise Linux
(EPEL), pero no está habilitado por defecto. Amazon Linux 2 no está configurado para utilizar el repositorio
EPEL. EPEL ofrece paquetes de terceros además de los que se encuentran en los repositorios. AWS no
admite paquetes de terceros. Puede habilitar el repositorio EPEL con los comandos siguientes:

• En Amazon Linux 2:

182
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Repositorio de paquetes

[ec2-user ~]$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-


latest-7.noarch.rpm

• Para Amazon Linux AMI:

[ec2-user ~]$ sudo yum-config-manager --enable epel

Si Amazon Linux no contiene la aplicación que necesita, puede instalar la aplicación directamente en la
instancia de Amazon Linux. Amazon Linux utiliza RPM y yum para la administración de paquetes, y es
posiblemente el modo más sencillo de instalar nuevas aplicaciones. Debe comprobar siempre primero
si se encuentra disponible una aplicación en nuestro repositorio de Amazon Linux central, porque en él
se encuentran disponibles muchas aplicaciones. Estas aplicaciones se pueden añadir fácilmente a la
instancia de Amazon Linux.

Para cargar las aplicaciones en una instancia de Amazon Linux en ejecución, utilice scp o sftp y, a
continuación, configure la aplicación iniciando sesión en la instancia. Las aplicaciones también se pueden
cargar durante el lanzamiento de la instancia con la acción PACKAGE_SETUP del paquete cloud-init
integrado. Para obtener más información, consulte cloud-init (p. 186).

Actualizaciones de seguridad
Las actualizaciones de seguridad se ofrecen a través de los repositorios de paquetes y de las alertas de
seguridad de AMI actualizadas que se publican en el Centro de seguridad de Amazon Linux. Para obtener
más información sobre las políticas de seguridad de AWS o para informar de un problema de seguridad,
visite el Centro de seguridad de AWS.

Amazon Linux está configurado para descargar e instalar actualizaciones de seguridad críticas o
importantes en el momento del lanzamiento. Le recomendamos que realice las actualizaciones necesarias
para su caso de uso después del lanzamiento. Por ejemplo, es posible que desee aplicar todas las
actualizaciones (no solo las actualizaciones de seguridad) en el lanzamiento, o que desee evaluar cada
actualización y aplicar solo las aplicables a su sistema. Esto se controla utilizando el siguiente parámetro
de cloud-init: repo_upgrade. El siguiente fragmento de código de la configuración de cloud-init muestra
cómo puede cambiar los ajustes en el texto de datos de usuario que se pasa para la inicialización de la
instancia:

✔cloud-config
repo_upgrade: security

Los valores posibles para repo_upgrade son los siguientes:

critical

Aplique las actualizaciones de seguridad críticas pendientes.


important

Aplique las actualizaciones de seguridad críticas e importantes pendientes.


medium

Aplique las actualizaciones de seguridad críticas, importantes y de media seguridad pendientes.


low

Aplique todas las actualizaciones de seguridad pendientes, incluidas las actualizaciones de seguridad
de baja gravedad.

183
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Repositorio de paquetes

security

Aplicar actualizaciones pendientes críticas o importantes que Amazon marca como actualizaciones de
seguridad.
bugfix

Aplicar actualizaciones que Amazon marca como correcciones de errores. Las correcciones de
errores son un conjunto más grande de actualizaciones que incluyen actualizaciones de seguridad y
correcciones para otros errores menores.
all

Aplicar todas las actualizaciones disponibles aplicables, independientemente de su clasificación.


none

No aplicar ninguna actualización a la instancia al arrancar.

El ajuste predeterminado de repo_upgrade es de seguridad. Es decir, si no especifica un valor distinto


en los datos de usuario, de forma predeterminada Amazon Linux realiza las actualizaciones de seguridad
durante el lanzamiento para cualquier paquete instalado en ese momento. Amazon Linux también le
notifica de cualquier actualización en los paquetes instalados indicándole el número de actualizaciones
disponibles al iniciar sesión mediante el archivo /etc/motd. Para instalar estas actualizaciones, debe
ejecutar sudo yum upgrade en la instancia.

Configuración del repositorio


Con Amazon Linux, las AMI se tratan como instantáneas en el tiempo, con un repositorio y una estructura
de actualización que le ofrece siempre los últimos paquetes al ejecutar yum update -y.

La estructura de repositorio está configurada para ofrecer un flujo continuo de actualizaciones con las que
se puede pasar de una versión de Amazon Linux a la siguiente. Por ejemplo, si lanza una instancia desde
una versión antigua de la Amazon Linux AMI (como 2017.09 o anterior) y ejecuta yum update -y, acabará
obteniendo los últimos paquetes.

Puede deshabilitar las actualizaciones continuas habilitando la característica lock-on-launch. La


característica lock-on-launch bloquea la instancia para recibir actualizaciones solo de la versión
especificada de la AMI. Por ejemplo, puede lanzar una AMI 2017.09 y hacer que reciba solo las
actualizaciones lanzadas antes de la AMI 2018.03 hasta que esté listo para migrar a la AMI 2018.03.
Important

Si bloquea la instancia a una versión de los repositorios que no es la última, no recibirá más
actualizaciones. Para recibir un flujo continuo de actualizaciones, debe utilizar la última AMI,
o bien actualizar constantemente la AMI antigua con los repositorios señalados como más
recientes.

Para habilitar lock-on-launch en instancias nuevas, láncela pasando los siguientes datos de usuario a
cloud-init:

✔cloud-config
repo_releasever: 2017.09

Para bloquear las instancias existentes en su versión actual de la AMI

1. Editar /etc/yum.conf.
2. Comente releasever=latest.

184
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Biblioteca Extras de Amazon Linux 2

3. Para borrar la caché, ejecute yum clean all.

Biblioteca Extras de Amazon Linux 2


Amazon Linux 2 le permite utilizar la biblioteca Extras para instalar actualizaciones de software y de
aplicaciones en sus instancias. Estas actualizaciones de software se denominan temas. Puede instalar una
versión específica de un tema u omitir la información sobre la versión para utilizar la versión más reciente.

Utilice el siguiente comando para ver una lista de los temas disponibles:

[ec2-user ~]$ amazon-linux-extras list

Utilice el siguiente comando para habilitar un tema e instalar la última versión de su paquete para
garantizar su frescura:

[ec2-user ~]$ sudo amazon-linux-extras install topic

Utilice el siguiente comando para habilitar temas e instalar versiones específicas de sus paquetes para
garantizar la estabilidad:

[ec2-user ~]$ sudo amazon-linux-extras install topic=version topic=version

Para quitar un paquete instalado de un tema, utilice el siguiente comando:

[ec2-user ~]$ sudo yum remove $(yum list installed | grep amzn2extra-topic | awk '{ print
$1 }')

Note

Este comando no elimina los paquetes que se instalaron como dependencias del extra.

Para deshabilitar un tema y hacer que los paquetes sean inaccesibles para el administrador de paquetes
yum, utilice el siguiente comando:

[ec2-user ~]$ sudo amazon-linux-extras disable topic

Important

Este comando está destinado a usuarios avanzados. El uso incorrecto de este comando podría
provocar conflictos de compatibilidad de paquetes.

Acceso a paquetes de origen como referencia


Puede ver el origen de los paquetes que ha instalado en la instancia con fines de referencia, mediante las
herramientas que se suministran en Amazon Linux. Los paquetes de origen se encuentran disponibles
para todos los paquetes incluidos en Amazon Linux y el repositorio de paquetes online. Simplemente
determine el nombre del paquete de origen que desee instalar y utilice el comando yumdownloader --
source para ver el origen dentro de la instancia en ejecución. Por ejemplo:

[ec2-user ~]$ yumdownloader --source bash

185
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
cloud-init

El RPM de origen se puede extraer y, a modo de referencia, se puede ver el árbol de origen mediante
herramientas de RPM estándar. Una vez que finalice la depuración, el paquete está listo para su uso.

cloud-init
El paquete cloud-init es una aplicación de código abierto creada por Canonical que se utiliza para arrancar
imágenes de Linux en un entorno de informática en la nube, como Amazon EC2. Amazon Linux contiene
una versión personalizada de cloud-init. Permite especificar acciones que deben ocurrir en la instancia
en el momento del arranque. Puede transferir las acciones deseadas a cloud-init mediante los campos
de datos de usuario al lanzar una instancia. De este modo, puede utilizar AMI habituales para numerosos
casos de uso y configurarlas dinámicamente en el arranque. Amazon Linux además utiliza cloud-init para
realizar la configuración inicial de la cuenta ec2-user.

Para obtener más información, consulte la documentación de cloud-init.

Amazon Linux utiliza las acciones de cloud-init que se encuentran en /etc/cloud/cloud.cfg.d y en


/etc/cloud/cloud.cfg. Puede crear sus propios archivos de acción de cloud-init en /etc/cloud/
cloud.cfg.d. cloud-init lee todos los archivos de este directorio. Se leen en orden léxico y los archivos
posteriores sobrescriben los valores en los archivos anteriores.

El paquete cloud-init realiza estas y otras tareas de configuración habituales en las instancias al arrancar:

• Ajustar la configuración regional predeterminada.


• Ajustar el nombre de host.
• Analizar y administrar los datos de usuario.
• Generar claves de SSH privadas de host.
• Añadir las claves SSH públicas del usuario a .ssh/authorized_keys para facilitar el inicio de sesión
y la administración.
• Preparar los repositorios para la administración de paquetes.
• Controlar acciones de paquetes definidas en los datos de usuario.
• Ejecutar scripts de usuario que se encuentran en los datos de usuario.
• Montar volúmenes de almacén de instancias si es preciso.
• De forma predeterminada, el volumen de almacén de instancia ephemeral0 se monta en /media/
ephemeral0 si está presente y contiene un sistema de archivos válido; de lo contrario, no se monta.
• De forma predeterminada, cualquier volumen de intercambio asociado a la instancia se monta (solo
para los tipos de instancias m1.small y c1.medium).
• Puede anular el montaje del volumen de almacén de instancias predeterminado con la siguiente
directiva de cloud-init:

✔cloud-config
mounts:
- [ ephemeral0 ]

Para obtener más control sobre los montajes, consulte Mounts en la documentación de cloud-init.
• Los volúmenes de almacén de instancias que admiten TRIM no están formateados cuando se lanza
una instancia, por lo que debe dividirlos y formatearlos antes de poder montarlos. Para obtener más
información, consulte Soporte TRIM del volumen de almacén de instancias (p. 1252). Puede utilizar el
módulo disk_setup para dividir y formatear los volúmenes de almacén de instancias en el arranque.
Para obtener más información, consulte Disk Setup en la documentación de cloud-init.

Formatos de datos de usuario admitidos


El paquete cloud-init admite la administración de datos de usuario con diversos formatos:

186
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Suscripción a las notificaciones de Amazon Linux

• Gzip
• Si los datos de usuario están comprimidos como gzip, cloud-init descomprime los datos y los
administra del modo adecuado.
• Multiparte MIME
• Al utilizar un archivo multiparte MIME, puede especificar más de un tipo de datos. Por ejemplo, puede
especificar un script de datos de usuario y un archivo de configuración de nube. cloud-init puede
administrar cada parte del archivo multiparte si se encuentra en uno de los formatos admitidos.
• Descodificación Base64
• Si los datos de usuario están codificados con base64, cloud-init determina si puede comprender los
datos descodificados como uno de los tipos admitidos. Si comprende los datos descodificados, los
administra del modo adecuado. De lo contrario, devuelve los datos base64 intactos.
• Script de datos de usuario
• Comienza con ✔! o Content-Type: text/x-shellscript.
• /etc/init.d/cloud-init-user-scripts ejecuta el script durante el primer ciclo de arranque.
Esto se produce en la fase posterior del proceso de arranque (una vez que se han realizado las
acciones de configuración iniciales).
• Archivo include
• Comienza con ✔include o Content-Type: text/x-include-url.
• Este contenido es un archivo include. El archivo contiene una lista de URL, una por línea. Se lee cada
una de las URL y el contenido se transfiere a través de este mismo conjunto de reglas. La lectura del
contenido de la URL se puede comprimir como gz, multiparte MIME o texto sin formato.
• Datos de configuración de nube
• Comienza con ✔cloud-config o Content-Type: text/cloud-config.
• Este contenido son datos de configuración de nube. Para consultar un ejemplo comentado de
formatos de configuración admitidos, vea los ejemplos.
• Trabajo Upstart
• Comienza con ✔upstart-job o Content-Type: text/upstart-job.
• Este contenido se almacena en un archivo en /etc/init y upstart consume el contenido conforme a
otros trabajos upstart.
• Boothook de nube
• Comienza con ✔cloud-boothook o Content-Type: text/cloud-boothook.
• Este contenido son datos de boothook. Se almacena en un archivo en /var/lib/cloud y, a
continuación, se ejecuta de inmediato.
• Este es el primer "hook" disponible. No se ofrece ningún mecanismo para ejecutarlo solo una vez. El
boothook debe ocuparse de sí mismo. Se proporciona con el ID de instancia en la variable de entorno
INSTANCE_ID. Utilice esta variable para ofrecer un conjunto de datos de boothhook una vez por
instancia.

Suscripción a las notificaciones de Amazon Linux


Para que se le notifique cuándo se publican instancias de AMI nuevas, puede suscribirse mediante
Amazon SNS.

Para suscribirse a las notificaciones de Amazon Linux

1. Abra la consola de Amazon SNS en https://console.aws.amazon.com/sns/v3/home/.


2. En la barra de navegación, cambie la región a US East (N. Virginia), si es necesario. Debe seleccionar
la región donde la notificación de SNS a la que se va a suscribir se ha creado.
3. En el panel de navegación, elija Subscriptions, Create subscription.
187
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Suscripción a las notificaciones de Amazon Linux

4. En el cuadro de diálogo Create subscription (Crear suscripción), haga lo siguiente:

a. [Amazon Linux 2] En Topic ARN (ARN del tema), copie y pegue el siguiente nombre de recurso
de Amazon (ARN): arn:aws:sns:us-east-1:137112412989:amazon-linux-2-ami-
updates.
b. [Amazon Linux] En Topic ARN (ARN del tema), copie y pegue el siguiente nombre de recurso de
Amazon (ARN): arn:aws:sns:us-east-1:137112412989:amazon-linux-ami-updates.
c. En Protocol (Protocolo), elija Email (Correo electrónico).
d. En Endpoint (Punto de enlace), escriba una dirección de correo electrónico que pueda utilizar
para recibir notificaciones.
e. Seleccione Create subscription.
5. Recibirá un email de confirmación con el asunto "AWS Notification - Subscription
Confirmation" (Notificación de AWS: confirmación de suscripción). Abra el correo electrónico y elija
Confirm subscription (Confirmar suscripción) para completar la suscripción.

Cuando se publican AMIs, enviamos notificaciones a los suscriptores del tema correspondiente. Para
dejar de recibir estas notificaciones, siga el procedimiento que indicamos a continuación para cancelar su
suscripción.

Para cancelar la suscripción a las notificaciones de Amazon Linux

1. Abra la consola de Amazon SNS en https://console.aws.amazon.com/sns/v3/home/.


2. En la barra de navegación, cambie la región a US East (N. Virginia), si es necesario. Debe usar la
región donde se creó la notificación de SNS.
3. En el panel de navegación, elija Subscriptions (Suscripciones), seleccione la suscripción y luego elija
Actions (Acciones), Delete subscriptions (Eliminar suscripciones).
4. Cuando se le pida confirmación, seleccione Delete (Eliminar).

Formato de los mensajes de SNS de la AMI Amazon Linux

El esquema para el mensaje SNS es el siguiente.

{
"description": "Validates output from AMI Release SNS message",
"type": "object",
"properties": {
"v1": {
"type": "object",
"properties": {
"ReleaseVersion": {
"description": "Major release (ex. 2018.03)",
"type": "string"
},
"ImageVersion": {
"description": "Full release (ex. 2018.03.0.20180412)",
"type": "string"
},
"ReleaseNotes": {
"description": "Human-readable string with extra information",
"type": "string"
},
"Regions": {
"type": "object",
"description": "Each key will be a region name (ex. us-east-1)",
"additionalProperties": {
"type": "array",
"items": {

188
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de Amazon Linux 2 en las instalaciones

"type": "object",
"properties": {
"Name": {
"description": "AMI Name (ex. amzn-ami-
hvm-2018.03.0.20180412-x86_64-gp2)",
"type": "string"
},
"ImageId": {
"description": "AMI Name (ex.ami-467ca739)",
"type": "string"
}
},
"required": [
"Name",
"ImageId"
]
}
}
}
},
"required": [
"ReleaseVersion",
"ImageVersion",
"ReleaseNotes",
"Regions"
]
}
},
"required": [
"v1"
]
}

Ejecución de Amazon Linux 2 como máquina virtual en


las instalaciones
Utilice las imágenes de máquinas virtuales (MV) de Amazon Linux 2 para las tareas de desarrollo
y pruebas locales. Estas imágenes están disponibles para su uso en las siguientes plataformas de
virtualización:

• VMWare
• KVM
• VirtualBox (Oracle VM)
• Microsoft Hyper-V

Para usar las imágenes de máquinas virtuales de Amazon Linux 2 de las plataformas de virtualización
admitidas, haga lo siguiente:

• Paso 1: Preparar la imagen de arranque seed.iso. (p. 189)


• Paso 2: Descargar la imagen de MV de Amazon Linux 2 (p. 191)
• Paso 3: Arrancar y conectarse a la nueva MV (p. 191)

Paso 1: Preparar la imagen de arranque seed.iso.


La imagen de arranque seed.iso contiene la información de configuración inicial necesaria para arrancar
la MV nueva, como, por ejemplo, la configuración de red, el nombre de host y los datos de usuario.

189
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de Amazon Linux 2 en las instalaciones

Note

La imagen de arranque seed.iso solo contiene la información de configuración necesaria para


arrancar la máquina virtual. No contiene los archivos de sistema operativo Amazon Linux 2.

Para generar la imagen de arranque seed.iso, necesita dos archivos de configuración:

• meta-data: este archivo contiene la configuración de la red estática y el nombre de host de la máquina
virtual.
• user-data: este archivo configura las cuentas de usuario y especifica sus contraseñas, pares de claves
y mecanismos de acceso. De forma predeterminada, la imagen de VM de Amazon Linux 2 crea una
cuenta de usuario ec2-user. Usted usa el archivo de configuración user-data para establecer la
contraseña de la cuenta de usuario predeterminada.

Para crear el disco de arranque seed.iso

1. Cree una nueva carpeta llamada seedconfig y acceda a esta.


2. Cree el archivo de configuración meta-data.

a. Cree un nuevo archivo llamado meta-data.


b. Abra el archivo meta-data con su editor preferido y agregue lo siguiente.

local-hostname: vm_hostname
✔ eth0 is the default network interface enabled in the image. You can configure
static network settings with an entry like the following.
network-interfaces: |
auto eth0
iface eth0 inet static
address 192.168.1.10
network 192.168.1.0
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.254

Reemplace vm_hostname por el nombre de host de la máquina virtual que elija y configure la red
según sea necesario.
c. Guarde y cierre el archivo de configuración meta-data.

Para ver un ejemplo de archivo de configuración meta-data que especifique un nombre de host de
la máquina virtual (amazonlinux.onprem), configure la interfaz de red predeterminada (eth0) y
especifique las direcciones IP estáticas de los dispositivos de red necesarios, consulte el ejemplo de
archivo Seed.iso.
3. Cree el archivo de configuración user-data.

a. Cree un nuevo archivo llamado user-data.


b. Abra el archivo user-data con su editor preferido y agregue lo siguiente.

✔cloud-config
✔vim:syntax=yaml
users:
✔ A user by the name `ec2-user` is created in the image by default.
- default
chpasswd:
list: |
ec2-user:plain_text_password
✔ In the above line, do not add any spaces after 'ec2-user:'.

190
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de Amazon Linux 2 en las instalaciones

Reemplace plain_text_password por la contraseña que elija para la cuenta de usuario ec2-
user predeterminada.
c. (Opcional) De forma predeterminada cloud-init aplica una configuración de red siempre que la
MV arranca. Añada lo siguiente para evitar que cloud-init aplique la configuración de red en cada
arranque y para conservar la configuración de red que se aplica durante el primer arranque.

✔ NOTE: Cloud-init applies network settings on every boot by default. To retain


network settings from first
boot, add following ‘write_files’ section:
write_files:
- path: /etc/cloud/cloud.cfg.d/80_disable_network_after_firstboot.cfg
content: |
✔ Disable network configuration after first boot
network:
config: disabled

d. Guarde y cierre el archivo de configuración user-data.

También puede crear cuentas de usuario adicionales y especificar sus mecanismos de acceso,
contraseñas y pares de claves. Para obtener más información acerca de las directivas admitidas,
consulte la siguiente sección sobre módulos. Para ver un ejemplo de archivo user-data que cree
tres usuarios adicionales y especifique una contraseña personalizada para la cuenta de usuario ec2-
user predeterminada, consulte el ejemplo de archivo Seed.iso.
4. Cree la imagen de arranque seed.iso con los archivos de configuración meta-data y user-data.

Para Linux, utilice una herramienta como genisoimage. Vaya a la carpeta seedconfig y ejecute el
comando siguiente.

$ genisoimage -output seed.iso -volid cidata -joliet -rock user-data meta-data

Para macOS, utilice una herramienta como hdiutil. Desplácese un nivel hacia arriba desde la carpeta
seedconfig y ejecute el comando siguiente.

$ hdiutil makehybrid -o seed.iso -hfs -joliet -iso -default-volume-name cidata


seedconfig/

Paso 2: Descargar la imagen de MV de Amazon Linux 2


Ofrecemos una imagen de MV de Amazon Linux 2 diferente por cada plataforma de virtualización
compatible. Descargue la imagen de MV correcta para la plataforma que elija:

• VMWare
• KVM
• Oracle VirtualBox
• Microsoft Hyper-V

Paso 3: Arrancar y conectarse a la nueva MV


Para arrancar y conectarse a la nueva MV, debe tener la imagen de arranque seed.iso (creada en
el paso 1) y una imagen de MV Amazon Linux 2 (descargada en el paso 2). Los pasos varían según la
plataforma de máquina virtual que ha elegido.

191
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de Amazon Linux 2 en las instalaciones

VMWare vSphere

La imagen de máquina virtual para VMware está disponible en formato OVF.

Para iniciar la máquina virtual con VMware vSphere

1. Cree un nuevo almacén de datos para el archivo seed.iso o agréguelo a un almacén de datos
existente.
2. Implemente la plantilla OVF, pero no inicie aún la máquina virtual.
3. En el panel Navegador haga clic con el botón derecho en la nueva máquina virtual y elija Editar
configuración.
4. En la pestaña Hardware virtual, en Nuevo dispositivo, elija Unidad de CD/DVD, y, a continuación,
elija Agregar.
5. En Nueva unidad de CD/DVD, elija Archivo ISO del almacén de datos. Seleccione el almacén
de datos al que agregó el archivo seed.iso, busque y seleccione el archivo seed.iso y, a
continuación, elija Aceptar.
6. En Nueva unidad de CD/DVD, seleccione Conectar, y, a continuación, elija Aceptar.

Después de haber asociado el almacén de datos con la máquina virtual, debería poder iniciarlo.
KVM

Para arrancar la máquina virtual usando KVM

1. Abra el asistente Crear nueva VM .


2. En el Paso 1, elija Importar imagen de disco existente.
3. En el paso 2, busque y seleccione la imagen de máquina virtual. En Tipo de SO y Versión, elija
Linux y Red Hat Enterprise Linux 7.0 respectivamente.
4. En el paso 3, especifique la cantidad de RAM y el número de CPU que se van a utilizar.
5. En el paso 4, escriba un nombre para la nueva máquina virtual y seleccione Personalizar
configuración antes de la instalación y elija Finalizar.
6. En la ventana de configuración de la máquina virtual, elija Agregar hardware.
7. En la ventana Agregar nuevo hardware virtual, elija Almacenamiento.
8. En la configuración de almacenamiento, elija Seleccionar o crear almacenamiento personalizado.
En Tipo de dispositivo, elija Dispositivo CDROM. Elija Administrar, Examinar local y, a
continuación, desplácese y seleccione el archivo seed.iso. Elija Finalizar.
9. Elija Iniciar instalación.

Oracle VirtualBox

Para arrancar la máquina virtual mediante Oracle VirtualBox

1. Abra el asistente Crear máquina virtual.


2. Cuando se le pida que seleccione un Type (Tipo) y una Version (Versión), seleccione Linux y
RHEL (64 bits) respectivamente.
3. Cuando se le pida que configure el disco duro, elija Usar un archivo de disco duro virtual
existente, seleccione la imagen de máquina virtual y, a continuación, elija Crear.
4. Antes de iniciar la máquina virtual, debe cargar el archivo seed.iso en la unidad óptica virtual de
la máquina virtual:

a. Seleccione la nueva máquina virtual, elija Configuración, y, a continuación, elija


Almacenamiento.

192
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Kernel Live Patching

b. En la lista Dispositivos de almacenamiento en Controlador: IDE, elija la unidad óptica vacía.


c. En la sección Atributos de la unidad óptica, elija el botón de examinar, seleccione Elegir
archivo de disco óptico virtual y, a continuación, seleccione el archivo seed.iso.

Después de agregar el archivo seed.iso a la unidad óptica virtual, debería poder iniciar la máquina
virtual.
Microsoft Hyper-V

La imagen de máquina virtual para Microsoft Hyper-V se comprime en un archivo zip. Debe extraer el
contenido del archivo .zip.

Para iniciar la máquina virtual con Microsoft Hyper-V

1. Abra el nuevo Asistente para máquinas virtuales.


2. Cuando se le pida que seleccione una generación, seleccione Generación 1.
3. Cuando se le pida que configure el adaptador de red, en Conexión, elija Externo.
4. Cuando se le pida que conecte un disco duro virtual, elija Usar un disco duro virtual existente, elija
Examinar y, a continuación, vaya y seleccione la imagen de máquina virtual. Elija Finalizar para
crear la CMK.
5. Haga clic con el botón derecho en la nueva máquina virtual y elija Configuración. En la ventana
Configuración en Controlador IDE 1, elija Unidad de DVD.
6. Para la unidad de DVD, elija Archivo de imagen y, a continuación, examine y seleccione el archivo
seed.iso.
7. Aplique los cambios e inicie la máquina virtual.

Una vez que la máquina virtual haya arrancado, inicie sesión con una de las cuentas de usuario que
se define en el archivo de configuración user-data. Para plataformas de virtualización que no sean
VMWare, puede desconectar la imagen de arranque seed.iso de la MV después de haber iniciado
sesión por primera vez.

Aplicación de parches activos del kernel en Amazon


Linux 2
Kernel Live Patching para Amazon Linux 2 permite aplicar parches de vulnerabilidad de seguridad y
errores críticos a un kernel de Linux en ejecución, sin reinicios ni interrupciones en las aplicaciones en
ejecución. Esto permite beneficiarse de una mejor disponibilidad de servicios y aplicaciones, a la vez que
mantiene su infraestructura segura y actualizada.

AWS lanza dos tipos de parches activos de kernel para Amazon Linux 2:

• Actualizaciones de seguridad—Incluye actualizaciones para vulnerabilidades y exposiciones comunes


de Linux (CVE). Normalmente, estas actualizaciones se califican como importantes o críticas usando
las clasificaciones de Amazon Linux Security Advisory. Por lo general, se asignan a una puntuación
del sistema de clasificación de vulnerabilidades comunes (CVSS) de 7 o superior. En algunos casos,
AWS puede proporcionar actualizaciones antes de asignar un CVE. En estos casos, los parches pueden
aparecer como correcciones de errores.
• Correcciones de errores: incluye correcciones de errores críticos y problemas de estabilidad que no
están asociados con CVE.

AWS proporciona parches en tiempo real del kernel para una versión del kernel de Amazon Linux 2
durante un máximo de 3 meses después de su lanzamiento. Después del período de 3 meses, debe
actualizar a una versión posterior del kernel para continuar recibiendo parches activos de kernel.

193
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Kernel Live Patching

los parches activos de kernel de Amazon Linux 2 están disponibles como paquetes RPM firmados en
los repositorios Amazon Linux 2 existentes. Los parches se pueden instalar en instancias individuales
mediante flujos de trabajo yum existentes, o se pueden instalar en un grupo de instancias administradas
mediante AWS Administrador de sistemas.

Kernel Live Patching en Amazon Linux 2 se proporciona sin costo adicional.

Temas
• Configuraciones admitidas y requisitos previos (p. 194)
• Uso de Kernel Live Patching (p. 194)
• Limitaciones (p. 198)
• Preguntas frecuentes (p. 198)

Configuraciones admitidas y requisitos previos


Kernel Live Patching es compatible con instancias Amazon EC2 y máquinas virtuales locales (p. 189)
que ejecutan Amazon Linux 2.

Para usar Kernel Live Patching en Amazon Linux 2, debe usar:

• Una arquitectura de 64 bits (x86_64) compatible con Amazon Linux 2


• Amazon Linux 2 con la versión de kernel 4.14.165-131.185 o posterior

Note

La arquitectura ARM de 64 bits (arm64) no es compatible.

Uso de Kernel Live Patching


Puede habilitar y usar Kernel Live Patching en instancias individuales mediante la línea de comandos de
la propia instancia, o puede habilitar y usar Kernel Live Patching en un grupo de instancias administradas
mediante AWS Administrador de sistemas.

En las siguientes secciones se explica cómo habilitar y usar Kernel Live Patching en instancias individuales
mediante la línea de comandos.

Para obtener más información sobre cómo habilitar y utilizar Kernel Live Patching en un grupo de
instancias administradas, consulte Uso de Kernel Live Patching en instancias de Amazon Linux 2 en Guía
del usuario de AWS Administrador de sistemas.

Temas
• Activación de Kernel Live Patching (p. 194)
• Visualización de los parches activos disponibles del kernel (p. 196)
• Aplicación de parches activos del kernel (p. 196)
• Ver los parches activos del kernel aplicados (p. 197)
• Desactivación de revisiones activas del kernel (p. 197)

Activación de Kernel Live Patching


Kernel Live Patching está deshabilitado de forma predeterminada en Amazon Linux 2. Para usar parches
activos, debe instalar el complemento yum de Kernel Live Patching y habilitar la funcionalidad de parches
en vivo.

194
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Kernel Live Patching

Requisitos previos

Kernel Live Patching requiere binutils. Si no tiene binutils instalado, instálelo con el siguiente
comando:

$ sudo yum install binutils

Para habilitar Kernel Live Patching

1. Los parches activos del kernel están disponibles para Amazon Linux 2 con la versión de kernel
4.14.165-131.185 o posterior. Para comprobar la versión del kernel, ejecute el siguiente comando.

$ sudo yum list kernel

2. Si ya tiene una versión de kernel compatible, omita este paso. Si no tiene una versión de kernel
compatible, ejecute los siguientes comandos para actualizar el kernel a la versión más reciente y para
reiniciar la instancia.

$ sudo yum install -y kernel

$ sudo reboot

3. Instale el complemento yum de Kernel Live Patching.

$ sudo yum install -y yum-plugin-kernel-livepatch

4. Habilite el complemento yum de Kernel Live Patching.

$ sudo yum kernel-livepatch enable -y

Este comando también instala la última versión del RPM del parche activo del kernel desde los
repositorios configurados.
5. Para confirmar que el complemento yum de Kernel Live Patching se ha instalado correctamente,
ejecute el siguiente comando.

$ rpm -qa | grep kernel-livepatch

Cuando habilite Kernel Live Patching, se aplica automáticamente un RPM de parche activo del kernel
vacío. Si Kernel Live Patching se habilitó correctamente, este comando devuelve una lista que incluye
el RPM inicial vacío del parche activo del kernel.
6. Actualice e inicie el servicio kpatch . Este servicio carga todos los parches activos del kernel al
inicializar o al arrancar.

$ sudo yum update kpatch-runtime

$ sudo systemctl enable kpatch.service

7. Configure el repositorio Kernel Live Patching de Amazon Linux 2, que contiene los parches activos del
kernel.

$ sudo amazon-linux-extras enable livepatch

195
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Kernel Live Patching

Visualización de los parches activos disponibles del kernel


Las alertas de seguridad de Amazon Linux se publican en el Centro de seguridad de Amazon Linux. Para
obtener más información acerca de las alertas de seguridad de Amazon Linux 2, que incluyen alertas
para parches activos del kernel, consulte el Centro de seguridad de Amazon Linux. Los parches activos
del kernel tienen el prefijo ALASLIVEPATCH. Es posible que el Centro de seguridad de Amazon Linux no
incluya revisiones activas del kernel que resuelven errores.

También puede descubrir los parches activos del kernel disponibles para avisos y CVE mediante la línea
de comandos.

Para enumerar todos los parches activos del kernel disponibles para avisos

Utilice el siguiente comando.

$ yum updateinfo list

A continuación se muestra un ejemplo de salida.

Loaded plugins: extras_suggestions, kernel-livepatch, langpacks, priorities, update-motd


ALAS2LIVEPATCH-2020-002 important/Sec. kernel-
livepatch-4.14.165-133.209-1.0-3.amzn2.x86_64
ALAS2LIVEPATCH-2020-005 medium/Sec. kernel-livepatch-4.14.165-133.209-1.0-4.amzn2.x86_64
updateinfo list done

Para enumerar todos los parches activos del kernel disponibles para las CVE

Utilice el siguiente comando.

$ yum updateinfo list cves

A continuación se muestra un ejemplo de salida.

Loaded plugins: extras_suggestions, kernel-livepatch, langpacks, priorities, update-


motdamzn2-core/2/x86_64 | 2.4 kB 00:00:00
CVE-2019-15918 important/Sec. kernel-livepatch-4.14.165-133.209-1.0-3.amzn2.x86_64
CVE-2019-20096 important/Sec. kernel-livepatch-4.14.165-133.209-1.0-3.amzn2.x86_64
CVE-2020-8648 medium/Sec. kernel-livepatch-4.14.165-133.209-1.0-4.amzn2.x86_64
updateinfo list done

Aplicación de parches activos del kernel


Aplicar parches activos del kernel usando el administrador de paquetes yum de la misma manera que
aplicaría actualizaciones regulares. El complemento yum para Kernel Live Patching administra los parches
activos del kernel que se van a aplicar y elimina la necesidad de reiniciar.
Tip
Le recomendamos que actualice el kernel regularmente usando Kernel Live Patching para
asegurarse de que permanece seguro y actualizado.

Puede optar por aplicar un parche activo específico del kernel o aplicar cualquier parche activo del kernel
disponible junto con las actualizaciones de seguridad regulares.

Para aplicar un parche activo del kernel específico

1. Obtenga la versión del parche activo del kernel usando uno de los comandos descritos en
Visualización de los parches activos disponibles del kernel (p. 196).
2. Aplique el parche activo del kernel para su kernel de Amazon Linux 2.

196
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Kernel Live Patching

$ sudo yum install kernel-livepatch-kernel_version.x86_64

Por ejemplo, el siguiente comando aplica un parche activo del kernel para la versión Amazon Linux 2
del kernel 4.14.165-133.209.

$ sudo yum install kernel-livepatch-4.14.165-133.209-1.0-4.amzn2.x86_64

Para aplicar los parches activos del kernel disponibles junto con las actualizaciones de seguridad regulares

Utilice el siguiente comando.

$ sudo yum update --security

Omita la opción --security para incluir correcciones de errores.


Important
• La versión del kernel no se actualiza después de aplicar parches activos del kernel. La versión
solo se actualiza a la nueva versión después de reiniciar la instancia.
• Un kernel de Amazon Linux 2 recibe parches activos del kernel durante un período de tres
meses. Una vez transcurrido el período de tres meses, no se lanzan nuevos parches activos
del kernel para esa versión del kernel. Para continuar recibiendo parches activos del kernel
después del período de tres meses, debe reiniciar la instancia para pasar a la nueva versión
del kernel, que luego continuará recibiendo parches activos del kernel durante los próximos tres
meses. Para comprobar la ventana de soporte para la versión del kernel, ejecute yum kernel-
livepatch supported.

Ver los parches activos del kernel aplicados


Para ver los parches activos del kernel aplicados

Utilice el siguiente comando.

$ kpatch list

El comando devuelve una lista de los parches activos del kernel de actualización de seguridad cargados e
instalados. A continuación, se muestra un ejemplo del resultado.

Loaded patch modules:


livepatch_cifs_lease_buffer_len [enabled]
livepatch_CVE_2019_20096 [enabled]
livepatch_CVE_2020_8648 [enabled]

Installed patch modules:


livepatch_cifs_lease_buffer_len (4.14.165-133.209.amzn2.x86_64)
livepatch_CVE_2019_20096 (4.14.165-133.209.amzn2.x86_64)
livepatch_CVE_2020_8648 (4.14.165-133.209.amzn2.x86_64)

Note
Un único parche activo del kernel puede incluir e instalar varios parches activos.

Desactivación de revisiones activas del kernel


Si ya no necesita utilizar Kernel Live Patching, puede desactivarlo en cualquier momento.

197
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Kernels proporcionados por el usuario

Para deshabilitar Kernel Live Patching

1. Elimine los paquetes RPM para los parches activos del kernel aplicados.

$ sudo yum kernel-livepatch disable

2. Desinstale el complemento yum para Kernel Live Patching.

$ sudo yum remove yum-plugin-kernel-livepatch

3. Reinicie la instancia.

$ sudo reboot

Limitaciones
Kernel Live Patching tiene las siguientes limitaciones:

• Al aplicar un parche activo del kernel, no se puede realizar la hibernación, utilizar herramientas
avanzadas de depuración (como SystemTap, kprobes y herramientas basadas en EBPF) ni acceder a
los archivos de salida de ftrace utilizados por la infraestructura de Kernel Live Patching.
• Las instancias de Amazon Linux 2 con arquitectura ARM de 64 bits (arm64) no son compatibles.

Preguntas frecuentes
Para obtener preguntas más frecuentes sobre Kernel Live Patching para Amazon Linux 2, consulte las
preguntas frecuentes sobre Amazon Linux 2 Kernel Live Patching.

Kernels proporcionados por el usuario


Si necesita un kernel personalizado para las instancias Amazon EC2, puede comenzar con una AMI
que se aproxime a lo que desea, compilar el kernel personalizado en la instancia y modificar el archivo
menu.lst para que apunte hacia el nuevo kernel. Este proceso varía en función del tipo de virtualización
que utiliza la AMI. Para obtener más información, consulte Tipos de virtualización de una AMI de
Linux (p. 108).

Contenido
• Imágenes de tipo AMIs HVM (GRUB) (p. 198)
• Imágenes de tipo AMIs paravirtuales (PV-GRUB) (p. 199)

Imágenes de tipo AMIs HVM (GRUB)


Los volúmenes de instancias HVM se tratan como discos físicos. El proceso de arranque es similar al de
un sistema operativo de bajo nivel con un disco particionado y un cargador de arranque que le permite
trabajar con todas las distribuciones Linux admitidas actualmente. El cargador de arranque más común es
GRUB; en la siguiente sección se describe cómo configurar GRUB para utilizar un kernel personalizado.

Configuración de GRUB para imágenes de tipo AMIs HVM


A continuación se muestra un ejemplo de un menu.lst archivo de configuración para una AMI HVM.
En este ejemplo, existen dos entradas de kernel a elegir: Amazon Linux 2018.03 (el kernel original

198
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Imágenes de tipo AMIs paravirtuales (PV-GRUB)

para esta AMI) y Vanilla Linux 4.16.4 (una versión más reciente del kernel Vanilla de Linux de https://
www.kernel.org/). La entrada Vanilla se ha copiado de la entrada original para esta AMI y las rutas kernel
e initrd se han actualizado con las nuevas ubicaciones. El parámetro default 0 dirige el cargador de
arranque hacia la primera entrada que ve (en este caso, la entrada Vanilla) y el parámetro fallback 1
dirige el cargador de arranque hacia la siguiente entrada si hay un problema al arrancar la primera.

De forma predeterminada, GRUB no envía su resultado a la consola de la instancia porque esto provoca
un retraso adicional durante el arranque. Para obtener más información, consulte Salida de la consola
de instancias (p. 1338). Si va instalar un kernel personalizado, debería plantearse permitir el envío del
resultado de GRUB, eliminando la línea hiddenmenu y añadiendo las líneas serial y terminal a /
boot/grub/menu.lst tal y como se muestra en el siguiente ejemplo.
Important

Evite imprimir una gran cantidad de información de depuración durante el proceso de arranque; la
consola de serie no admite la transferencia de datos a alta velocidad.

default=0
fallback=1
timeout=5
serial --unit=0 --speed=9600
terminal --dumb --timeout=5 serial console

title Vanilla Linux 4.16.4


root (hd0)
kernel /boot/vmlinuz-4.16.4 root=LABEL=/ console=tty1 console=ttyS0
initrd /boot/initrd.img-4.16.4

title Amazon Linux 2018.03 (4.14.26-46.32.amzn1.x86_64)


root (hd0,0)
kernel /boot/vmlinuz-4.14.26-46.32.amzn1.x86_64 root=LABEL=/ console=tty1 console=ttyS0
initrd /boot/initramfs-4.14.26-46.32.amzn1.x86_64.img

No es necesario especificar un kernel alternativo en el archivo menu.lst pero le recomendamos que


tenga uno al probar un nuevo kernel. Así, en caso de que el nuevo kernel falle, GRUB puede recurrir a otro
kernel. Disponer de un kernel alternativo permite que la instancia arranque incluso si no se encuentra el
nuevo kernel.

Si su nuevo kernel Vanilla de Linux falla, el resultado será similar al del ejemplo que aparece a
continuación.

^M Entry 0 will be booted automatically in 3 seconds. ^M Entry 0 will be booted


automatically in 2 seconds. ^M Entry 0 will be booted automatically in 1 seconds.

Error 13: Invalid or unsupported executable format


[ 0.000000] Initializing cgroup subsys cpuset

Imágenes de tipo AMIs paravirtuales (PV-GRUB)


Las imágenes de tipo Imágenes de máquina de Amazon que usan la virtualización paravirtual (PV)
utilizan un sistema llamado PV-GRUB durante el proceso de arranque. PV-GRUB es un cargador de
arranque paravirtual que ejecuta una versión parcheada de GNU GRUB 0.97. Al iniciar una instancia, PV-
GRUB inicia el proceso de arranque y, a continuación, la cadena carga el kernel que especifica el archivo
menu.lst de su imagen.

PV-GRUB comprende grub.conf estándar o comandos menu.lst, lo que le permite trabajar con todas
las distribuciones Linux admitidas actualmente. Las distribuciones anteriores, como Ubuntu 10.04 LTS,
Oracle Enterprise Linux o CentOS 5.x, requieren un paquete de kernel "ec2" o "xen" especial, mientras que
las más recientes incluyen los controladores necesarios en el paquete del kernel predeterminado.

199
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Imágenes de tipo AMIs paravirtuales (PV-GRUB)

Las AMI paravirtuales más modernas utilizan una AKI PV-GRUB de forma predeterminada (incluidas todas
las AMI paravirtuales de Linux disponibles en el menú Quick Start del asistente de lanzamiento de Amazon
EC2), por lo que no es necesario que realice ningún paso adicional para utilizar un kernel distinto en la
instancia, siempre que el kernel que desea utilizar sea compatible con su distribución. La mejor manera de
ejecutar un kernel personalizado en la instancia es comenzar con una AMI que se aproxime a lo que desea
y, a continuación, compilar el kernel personalizado en la instancia y modificar el archivo menu.lst tal y
como se muestra en Configuración de GRUB (p. 200) para que apunte hacia el nuevo kernel.

Puede verificar que la imagen del kernel de una AMI sea una AKI PV-GRUB ejecutando el siguiente
comando describe-images con las herramientas de línea de comandos de Amazon EC2 (sustituyendo el ID
de la imagen del kernel que desea comprobar:

aws ec2 describe-images --filters Name=image-id,Values=aki-880531cd

Compruebe si el campo Name empieza por pv-grub.

Temas
• Restricciones de PV-GRUB (p. 200)
• Configuración de GRUB para imágenes de tipo AMIs paravirtuales (p. 200)
• ID de imagen de kernel de Amazon PV-GRUB (p. 201)
• Actualización de PV-GRUB (p. 203)

Restricciones de PV-GRUB
PV-GRUB tiene las siguientes restricciones:

• No se puede utilizar la versión de PV-GRUB de 64 bits para iniciar un kernel de 32 bits o viceversa.
• No se puede especificar una imagen de disco RAM de Amazon (ARI) al utilizar una AKI PV-GRUB.
• AWS ha probado y verificado que PV-GRUB funciona con los siguientes formatos de sistema de
archivos: EXT2, EXT3, EXT4, JFS, XFS y ReiserFS. Otros formatos de sistema de archivos podrían no
ser compatibles.
• PV-GRUB puede arrancar kernels comprimidos utilizando los formatos de compresión gzip, bzip2, lzo y
xz.
• Las AMI en clúster no admiten ni requieren PV-GRUB porque utilizan virtualización plena de hardware
(HVM). Si bien las instancias paravirtuales utilizan PV-GRUB para arrancar, los volúmenes de instancias
HVM se tratan como discos físicos y el proceso de arranque es similar al de un sistema operativo de
bajo nivel con un disco particionado y un cargador de arranque.
• Las versiones 1.03 y anteriores de PV-GRUB no admiten partición GPT; solo admiten partición MBR.
• Si tiene previsto utilizar un administrador de volúmenes lógicos (LVM) con volúmenes de Amazon EBS,
necesita una partición de arranque independiente fuera del LVM. Entonces podrá crear volúmenes
lógicos con el LVM.

Configuración de GRUB para imágenes de tipo AMIs


paravirtuales
Para arrancar PV-GRUB, la imagen deben contener un archivo GRUB menu.lst; la ubicación más
habitual de este archivo es /boot/grub/menu.lst.

A continuación se muestra un ejemplo de un menu.lst archivo de configuración para arrancar una AMI
con una AKI PV-GRUB. En este ejemplo, existen dos entradas de kernel a elegir: Amazon Linux 2018.03
(el kernel original para esta AMI) y Vanilla Linux 4.16.4 (una versión más reciente del kernel Vanilla de
Linux de https://www.kernel.org/). La entrada Vanilla se ha copiado de la entrada original para esta AMI

200
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Imágenes de tipo AMIs paravirtuales (PV-GRUB)

y las rutas kernel e initrd se han actualizado con las nuevas ubicaciones. El parámetro default
0 dirige el cargador de arranque hacia la primera entrada que ve (en este caso, la entrada Vanilla) y el
parámetro fallback 1 dirige el cargador de arranque hacia la siguiente entrada si hay un problema al
arrancar la primera.

default 0
fallback 1
timeout 0
hiddenmenu

title Vanilla Linux 4.16.4


root (hd0)
kernel /boot/vmlinuz-4.16.4 root=LABEL=/ console=hvc0
initrd /boot/initrd.img-4.16.4

title Amazon Linux 2018.03 (4.14.26-46.32.amzn1.x86_64)


root (hd0)
kernel /boot/vmlinuz-4.14.26-46.32.amzn1.x86_64 root=LABEL=/ console=hvc0
initrd /boot/initramfs-4.14.26-46.32.amzn1.x86_64.img

No es necesario especificar un kernel alternativo en el archivo menu.lst pero le recomendamos que


tenga uno al probar un nuevo kernel. Así, en caso de que el nuevo kernel falle, PV-GRUB puede recurrir a
otro kernel. Disponer de un kernel alternativo permite que la instancia arranque incluso si no se encuentra
el nuevo kernel.

PV-GRUB busca menu.lst en las siguientes ubicaciones, utilizando el primero que encuentra:

• (hd0)/boot/grub
• (hd0,0)/boot/grub
• (hd0,0)/grub
• (hd0,1)/boot/grub
• (hd0,1)/grub
• (hd0,2)/boot/grub
• (hd0,2)/grub
• (hd0,3)/boot/grub
• (hd0,3)/grub

Tenga en cuenta que PV-GRUB 1.03 y anteriores solo comprueban una de las dos primeras ubicaciones
de esta lista.

ID de imagen de kernel de Amazon PV-GRUB


Las AKI PV-GRUB están disponibles en todas las regiones de Amazon EC2. Existen AKI tanto para tipos
de arquitectura de 32 bits como de 64 bits. Las AMI más modernas utilizan una AKI PV-GRUB de forma
predeterminada.

Le recomendamos que utilice siempre la versión más actual de la AKI PV-GRUB, ya que no todas las
versiones son compatibles con todos los tipos de instancia. Utilice el siguiente comando describe-images
para obtener una lista de las AKI PV-GRUB para la región actual:

aws ec2 describe-images --owners amazon --filters Name=name,Values=pv-grub-*.gz

Tenga en cuenta que PV-GRUB es la única AKI disponible en la región ap-southeast-2. Debe verificar
que cualquier AMI que desee copiar en esta región utilice una versión de PV-GRUB que esté disponible en
esta región.

201
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Imágenes de tipo AMIs paravirtuales (PV-GRUB)

A continuación se indican los ID de AKI actuales para cada región. Registre las nuevas AMI con una AKI
hd0.
Note

Seguimos proporcionando AKI hd00 AKIs para ofrecer compatibilidad con versiones anteriores en
las regiones en las que estaban disponibles anteriormente.

ap-northeast-1, Asia Pacífico (Tokio)

ID de imagen Nombre de la imagen

aki-f975a998 pv-grub-hd0_1.05-i386.gz

aki-7077ab11 pv-grub-hd0_1.05-x86_64.gz

ap-southeast-1, Región Asia Pacífico (Singapur)

ID de imagen Nombre de la imagen

aki-17a40074 pv-grub-hd0_1.05-i386.gz

aki-73a50110 pv-grub-hd0_1.05-x86_64.gz

ap-southeast-2, Asia Pacífico (Sídney)

ID de imagen Nombre de la imagen

aki-ba5665d9 pv-grub-hd0_1.05-i386.gz

aki-66506305 pv-grub-hd0_1.05-x86_64.gz

eu-central-1, Europa (Fráncfort)

ID de imagen Nombre de la imagen

aki-1419e57b pv-grub-hd0_1.05-i386.gz

aki-931fe3fc pv-grub-hd0_1.05-x86_64.gz

eu-west-1, Europa (Irlanda)

ID de imagen Nombre de la imagen

aki-1c9fd86f pv-grub-hd0_1.05-i386.gz

aki-dc9ed9af pv-grub-hd0_1.05-x86_64.gz

sa-east-1, América del Sur (São Paulo)

ID de imagen Nombre de la imagen

aki-7cd34110 pv-grub-hd0_1.05-i386.gz

202
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Imágenes de tipo AMIs paravirtuales (PV-GRUB)

ID de imagen Nombre de la imagen

aki-912fbcfd pv-grub-hd0_1.05-x86_64.gz

us-east-1, US East (N. Virginia)

ID de imagen Nombre de la imagen

aki-04206613 pv-grub-hd0_1.05-i386.gz

aki-5c21674b pv-grub-hd0_1.05-x86_64.gz

us-gov-west-1, AWS GovCloud (US-West)

ID de imagen Nombre de la imagen

aki-5ee9573f pv-grub-hd0_1.05-i386.gz

aki-9ee55bff pv-grub-hd0_1.05-x86_64.gz

us-west-1, EE.UU. Oeste (Norte de California)

ID de imagen Nombre de la imagen

aki-43cf8123 pv-grub-hd0_1.05-i386.gz

aki-59cc8239 pv-grub-hd0_1.05-x86_64.gz

us-west-2, EE.UU. Oeste (Oregón)

ID de imagen Nombre de la imagen

aki-7a69931a pv-grub-hd0_1.05-i386.gz

aki-70cb0e10 pv-grub-hd0_1.05-x86_64.gz

Actualización de PV-GRUB
Le recomendamos que utilice siempre la versión más actual de la AKI PV-GRUB, ya que no todas las
versiones son compatibles con todos los tipos de instancia. Asimismo, las versiones anteriores de PV-
GRUB no están disponibles en todas las regiones, por lo que si copia una AMI que utilice una versión
anterior en una región que no admite dicha versión, no podrá arrancar instancias lanzadas desde dicha
AMI hasta que actualice la imagen del kernel. Utilice los siguientes procedimientos para comprobar la
versión de PV-GRUB de la instancia y actualizarla si fuera necesario.

Para comprobar la versión de PV-GRUB

1. Localice el ID del kernel de la instancia.

aws ec2 describe-instance-attribute --instance-id instance_id --attribute kernel --


region region

{
"InstanceId": "instance_id",

203
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso del entorno de escritorio MATE

"KernelId": "aki-70cb0e10"
}

El ID del kernel de esta instancia es aki-70cb0e10.


2. Revise la información de la versión de dicho ID del kernel.

aws ec2 describe-images --image-ids aki-70cb0e10 --region region

{
"Images": [
{
"VirtualizationType": "paravirtual",
"Name": "pv-grub-hd0_1.05-x86_64.gz",
...
"Description": "PV-GRUB release 1.05, 64-bit"
}
]
}

La imagen de este kernel es PV-GRUB 1.05. Si la versión de su PV-GRUB no es la más reciente (tal
y como se muestra en ID de imagen de kernel de Amazon PV-GRUB (p. 201)), debe actualizarla
utilizando el siguiente procedimiento.

Para actualizar la versión de PV-GRUB

Si la instancia utiliza una versión anterior de PV-GRUB, debe actualizarla a la versión más reciente.

1. Identifique la versión más reciente de la AKI PV-GRUB para su región y la arquitectura de su


procesador en ID de imagen de kernel de Amazon PV-GRUB (p. 201).
2. Detenga la instancia. La instancia debe pararse para modificar la imagen del kernel utilizada.

aws ec2 stop-instances --instance-ids instance_id --region region

3. Modifique la imagen del kernel utilizada en la instancia.

aws ec2 modify-instance-attribute --instance-id instance_id --kernel kernel_id --


region region

4. Reinicie la instancia.

aws ec2 start-instances --instance-ids instance_id --region region

Uso del entorno de escritorio MATE proporcionado


con Amazon Linux 2
El entorno de escritorio MATE está preinstalado y preconfigurado en la AMI con la siguiente descripción:
Amazon Linux 2 con .NET Core, PowerShell, Mono y el entorno de escritorio MATE. El entorno
proporciona una interfaz gráfica de usuario intuitiva para administrar instancias de Amazon Linux 2 sin
utilizar la línea de comandos. La interfaz utiliza representaciones gráficas, como iconos, ventanas, barras
de herramientas, carpetas, fondos de pantalla y widgets de escritorio. Las herramientas integradas
basadas en GUI están disponibles para realizar tareas comunes. Por ejemplo, existen herramientas para
agregar y quitar software, aplicar actualizaciones, organizar archivos, iniciar programas y supervisar el
estado del sistema.

204
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso del entorno de escritorio MATE

Complete el siguiente procedimiento para utilizar el entorno de escritorio MATE.

Para configurar conexiones de Protocolo de escritorio remoto (RDP) y configurar una contraseña,
realice el siguiente procedimiento:

1. Utilice el siguiente comando describe-images para obtener el ID de la AMI para Amazon Linux 2 que
incluye MATE en el nombre de la AMI.

aws ec2 describe-images --filters "Name=name,Values=amzn2*MATE*" --query


'Images[*].ImageId' --output text

A continuación, se muestra un ejemplo del resultado:

ami-0abcdef1234567890

2. Inicie una instancia EC2 con la AMI del paso anterior. Configure el grupo de seguridad para permitir el
tráfico TCP entrante al puerto 3389. Para obtener más información acerca de la configuración de los
grupos de seguridad, consulte Grupos de seguridad de su VPC. Esta configuración le permite utilizar
un cliente RDP para conectarse a la instancia.
3. Conéctese a la instancia mediante SSH. Ejecute el siguiente comando para establecer la contraseña
para ec2-user.

[ec2-user ~]$ sudo passwd ec2-user

4. Abra un cliente RDP en el equipo desde el que se conectará a la instancia (por ejemplo, Conexión
a escritorio remoto en un ordenador con Microsoft Windows). Escriba ec2-user como nombre de
usuario e introduzca la contraseña que estableció en el paso anterior.

Para deshabilitar el entorno de escritorio MATE en su instancia EC2, realice el siguiente procedimiento:

Puede desactivar el entorno GUI en cualquier momento ejecutando uno de los siguientes comandos.

[ec2-user ~]$ sudo systemctl disable xrdp

[ec2-user ~]$ sudo systemctl stop xrdp

Para habilitar el entorno de escritorio MATE en su instancia EC2, realice el siguiente procedimiento:

Para volver a activar la GUI, puede ejecutar uno de los siguientes comandos.

[ec2-user ~]$ sudo systemctl enable xrdp

[ec2-user ~]$ sudo systemctl start xrdp

205
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de instancias

Instancias de Amazon EC2


Si no conoce Amazon EC2, consulte los siguientes temas para comenzar:

• ¿Qué es Amazon EC2? (p. 1)


• Configuración con Amazon EC2 (p. 28)
• Explicación: Introducción a las instancias Amazon EC2 Linux (p. 32)
• Ciclo de vida de la instancia (p. 511)

Antes de lanzar un entorno de producción, es necesario responder a las preguntas siguientes.

P. ¿Qué tipo de instancia responde mejor a mis necesidades?

Amazon EC2 proporciona distintos tipos de instancias que permiten elegir la capacidad de CPU,
memoria, almacenamiento y red que necesita para ejecutar las aplicaciones. Para obtener más
información, consulte Tipos de instancias (p. 206).
P. ¿Qué opción de compra responde mejor a mis necesidades?

Amazon EC2 es compatible con Instancias bajo demanda (predeterminado), Instancias de


spot, y Instancias reservadas. Para obtener más información, consulte Opciones de compra de
instancias (p. 313).
P. ¿Qué tipo de volumen raíz satisface mis necesidades?

Cada instancia tiene respaldo en el almacén de instancias o en Amazon EBS. Seleccione una AMI
según el tipo de volumen raíz que necesite. Para obtener más información, consulte Almacenamiento
para el dispositivo raíz (p. 106).
P. ¿Puedo administrar en remoto una flota de instancias EC2 y máquinas en un entorno híbrido?

AWS Administrador de sistemas le permite administrar de forma remota y segura la configuración de


sus instancias Amazon EC2 y sus instancias y máquinas virtuales (VM) locales en entornos híbridos,
incluidas las VM de otros proveedores en la nube. Para obtener más información, consulte la Guía del
usuario de AWS Administrador de sistemas.

Tipos de instancias
Cuando se lanza una instancia, el tipo de instancia que especifique determinará el hardware del equipo
host utilizado para la instancia. Cada tipo de instancia ofrece distintas características de computación,
memoria y almacenamiento, y se agrupa en familias de instancias en función de dichas características.
Seleccione un tipo de instancia en función de los requisitos de la aplicación o del software que tenga
previsto ejecutar en la instancia.

Amazon EC2 proporciona a cada instancia una cantidad uniforme y predecible de capacidad de CPU, con
independencia del hardware subyacente.

Amazon EC2 dedica algunos recursos del equipo host, como CPU, memoria y almacén de instancias,
a una instancia en particular. Amazon EC2 comparte otros recursos del equipo host, como la red y el
subsistema de discos, entre las instancias. Si cada instancia en un equipo host trata de utilizar la mayor
cantidad posible de estos recursos compartidos, cada una recibe una parte igual de dicho recurso. Sin
embargo, cuando un recurso está infrautilizado, una sola instancia puede consumir una parte mayor de
dicho recurso mientras esté disponible.

Cada tipo de instancia obtiene un rendimiento mínimo superior o inferior de un recurso compartido. Por
ejemplo, los tipos de instancias con un alto rendimiento de E/S tienen una mayor asignación de recursos
compartidos. Asignar una mayor proporción de recursos compartidos también reduce la variación de

206
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de instancias disponibles

rendimiento de E/S. Para la mayoría de las aplicaciones, un rendimiento de E/S moderado es más que
suficiente. No obstante, para las aplicaciones que requieran un rendimiento de E/S mayor o más uniforme,
piense en utilizar un tipo de instancia con un rendimiento de E/S superior.

Contenido
• Tipos de instancias disponibles (p. 207)
• Especificaciones de hardware (p. 211)
• Tipos de virtualización de AMI (p. 211)
• Instancias integradas en el sistema Nitro (p. 211)
• Características de red y almacenamiento (p. 212)
• Límites de instancias (p. 215)
• Instancias de uso general (p. 215)
• Instancias optimizadas para computación (p. 263)
• Instancias optimizadas para memoria (p. 271)
• Instancias optimizadas para almacenamiento (p. 282)
• Instancias de computación acelerada de Linux (p. 289)
• Búsqueda de un tipo de instancia Amazon EC2 (p. 305)
• Cambio del tipo de instancia (p. 306)
• Obtención de recomendaciones para un tipo de instancia (p. 310)

Tipos de instancias disponibles


Amazon EC2 proporciona una amplia selección de tipos de instancias optimizados para diferentes casos
de uso. Para determinar los tipos de instancia que cumplen sus requisitos, como regiones admitidas,
recursos informáticos o recursos de almacenamiento, consulte Búsqueda de un tipo de instancia Amazon
EC2 (p. 305).

Instancias de generación actual


Para lograr un rendimiento óptimo, le recomendamos que use los siguientes tipos de instancias al lanzar
nuevas instancias. Para obtener más información, consulte Tipos de instancia Amazon EC2.

Tipo Sizes Caso de


uso

A1 a1.medium | a1.large | a1.xlarge | a1.2xlarge | a1.4xlarge | Fin


a1.metal general (p. 215)

C4 c4.large | c4.xlarge | c4.2xlarge | c4.4xlarge | c4.8xlarge Optimizada


para
computación (p. 263)

C5 c5.large | c5.xlarge | c5.2xlarge | c5.4xlarge | c5.9xlarge | Optimizada


c5.12xlarge | c5.18xlarge | c5.24xlarge | c5.metal para
computación (p. 263)

C5a c5a.large | c5a.xlarge | c5a.2xlarge | c5a.4xlarge | c5a.8xlarge Optimizada


| c5a.12xlarge | c5a.16xlarge | c5a.24xlarge para
computación (p. 263)

C5ad c5ad.large | c5ad.xlarge | c5ad.2xlarge | c5ad.4xlarge | Optimizada


c5ad.8xlarge | c5ad.12xlarge | c5ad.16xlarge | c5ad.24xlarge para
computación (p. 263)

207
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de instancias disponibles

Tipo Sizes Caso de


uso

C5d c5d.large | c5d.xlarge | c5d.2xlarge | c5d.4xlarge | c5d.9xlarge Optimizada


| c5d.12xlarge | c5d.18xlarge | c5d.24xlarge | c5d.metal para
computación (p. 263)

C5n c5n.large | c5n.xlarge | c5n.2xlarge | c5n.4xlarge | c5n.9xlarge Optimizada


| c5n.18xlarge | c5n.metal para
computación (p. 263)

C6g c6g.medium | c6g.large | c6g.xlarge | c6g.2xlarge | c6g.4xlarge | Optimizada


c6g.8xlarge | c6g.12xlarge | c6g.16xlarge | c6g.metal para
computación (p. 263)

C6gd c6gd.medium | c6gd.large | c6gd.xlarge | c6gd.2xlarge | Optimizada


c6gd.4xlarge | c6gd.8xlarge | c6gd.12xlarge | c6gd.16xlarge | para
c6gd.metal computación (p. 263)

D2 d2.xlarge | d2.2xlarge | d2.4xlarge | d2.8xlarge Optimizada


para
almacenamiento (p. 282)

F1 f1.2xlarge | f1.4xlarge | f1.16xlarge Computación


acelerada (p. 289)

G3 g3s.xlarge | g3.4xlarge | g3.8xlarge | g3.16xlarge Computación


acelerada (p. 289)

G4 g4dn.xlarge | g4dn.2xlarge | g4dn.4xlarge | g4dn.8xlarge | Computación


g4dn.12xlarge | g4dn.16xlarge | g4dn.metal acelerada (p. 289)

H1 h1.2xlarge | h1.4xlarge | h1.8xlarge | h1.16xlarge Optimizada


para
almacenamiento (p. 282)

I3 i3.large | i3.xlarge | i3.2xlarge | i3.4xlarge | i3.8xlarge | Optimizada


i3.16xlarge | i3.metal para
almacenamiento (p. 282)

l3en i3en.large | i3en.xlarge | i3en.2xlarge | i3en.3xlarge | Optimizada


i3en.6xlarge | i3en.12xlarge | i3en.24xlarge | i3en.metal para
almacenamiento (p. 282)

Inf1 inf1.xlarge | inf1.2xlarge | inf1.6xlarge | inf1.24xlarge Computación


acelerada (p. 289)

M4 m4.large | m4.xlarge | m4.2xlarge | m4.4xlarge | m4.10xlarge | Fin


m4.16xlarge general (p. 215)

M5 m5.large | m5.xlarge | m5.2xlarge | m5.4xlarge | m5.8xlarge | Fin


m5.12xlarge | m5.16xlarge | m5.24xlargem5.metal general (p. 215)

M5a m5a.large | m5a.xlarge | m5a.2xlarge | m5a.4xlarge | m5a.8xlarge Fin


| m5a.12xlarge | m5a.16xlarge | m5a.24xlarge general (p. 215)

M5ad m5ad.large | m5ad.xlarge | m5ad.2xlarge | m5ad.4xlarge | Fin


m5ad.8xlarge | m5ad.12xlarge | m5ad.16xlarge | m5ad.24xlarge general (p. 215)

208
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de instancias disponibles

Tipo Sizes Caso de


uso

M5d m5d.large | m5d.xlarge | m5d.2xlarge | m5d.4xlarge | m5d.8xlarge Fin


| m5d.12xlarge | m5d.16xlarge | m5d.24xlarge | m5d.metal general (p. 215)

M5dn m5dn.large | m5dn.xlarge | m5dn.2xlarge | m5dn.4xlarge | Fin


m5dn.8xlarge | m5dn.12xlarge | m5dn.16xlarge | m5dn.24xlarge general (p. 215)

M5n m5n.large | m5n.xlarge | m5n.2xlarge | m5n.4xlarge | m5n.8xlarge Fin


| m5n.12xlarge | m5n.16xlarge | m5n.24xlarge general (p. 215)

M6g m6g.medium | m6g.large | m6g.xlarge | m6g.2xlarge | m6g.4xlarge | Fin


m6g.8xlarge | m6g.12xlarge | m6g.16xlarge | m6g.metal general (p. 215)

M6gd m6gd.medium | m6gd.large | m6gd.xlarge | m6gd.2xlarge | Fin


m6gd.4xlarge | m6gd.8xlarge | m6gd.12xlarge | m6gd.16xlarge | general (p. 215)
m6gd.metal

P2 p2.xlarge | p2.8xlarge | p2.16xlarge Computación


acelerada (p. 289)

P3 p3.2xlarge | p3.8xlarge | p3.16xlarge Computación


acelerada (p. 289)

P3dn p3dn.24xlarge Computación


acelerada (p. 289)

R4 r4.large | r4.xlarge | r4.2xlarge | r4.4xlarge | r4.8xlarge | Optimizada


r4.16xlarge para
memoria (p. 271)

R5 r5.large | r5.xlarge | r5.2xlarge | r5.4xlarge | r5.8xlarge | Optimizada


r5.12xlarge | r5.16xlarge | r5.24xlarge | r5.metal para
memoria (p. 271)

R5a r5a.large | r5a.xlarge | r5a.2xlarge | r5a.4xlarge | r5a.8xlarge Optimizada


| r5a.12xlarge | r5a.16xlarge | r5a.24xlarge para
memoria (p. 271)

R5ad r5ad.large | r5ad.xlarge | r5ad.2xlarge | r5ad.4xlarge | Optimizada


r5ad.8xlarge | r5ad.12xlarge | r5ad.16xlarge | r5ad.24xlarge para
memoria (p. 271)

R5d r5d.large | r5d.xlarge | r5d.2xlarge | r5d.4xlarge | r5d.8xlarge Optimizada


| r5d.12xlarge | r5d.16xlarge | r5d.24xlarge | r5d.metal para
memoria (p. 271)

R5dn r5dn.large | r5dn.xlarge | r5dn.2xlarge | r5dn.4xlarge | Optimizada


r5dn.8xlarge | r5dn.12xlarge | r5dn.16xlarge | r5dn.24xlarge para
memoria (p. 271)

R5n r5n.large | r5n.xlarge | r5n.2xlarge | r5n.4xlarge | r5n.8xlarge Optimizada


| r5n.12xlarge | r5n.16xlarge | r5n.24xlarge para
memoria (p. 271)

R6g r6g.medium | r6g.large | r6g.xlarge | r6g.2xlarge | r6g.4xlarge | Optimizada


r6g.8xlarge | r6g.12xlarge | r6g.16xlarge | r6g.metal para
memoria (p. 271)

209
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de instancias disponibles

Tipo Sizes Caso de


uso

R6gd r6gd.medium | r6gd.large | r6gd.xlarge | r6gd.2xlarge | Optimizada


r6gd.4xlarge | r6gd.8xlarge | r6gd.12xlarge | r6gd.16xlarge | para
r6gd.metal memoria (p. 271)

T2 t2.nano | t2.micro | t2.small | t2.medium | t2.large | t2.xlarge | Fin


t2.2xlarge general (p. 215)

T3 t3.nano | t3.micro | t3.small | t3.medium | t3.large | t3.xlarge | Fin


t3.2xlarge general (p. 215)

T3a t3a.nano | t3a.micro | t3a.small | t3a.medium | t3a.large | Fin


t3a.xlarge | t3a.2xlarge general (p. 215)

u-xtb1 u-6tb1.metal | u-9tb1.metal | u-12tb1.metal | u-18tb1.metal | Optimizada


u-24tb1.metal para
memoria (p. 271)

X1 x1.16xlarge | x1.32xlarge Optimizada


para
memoria (p. 271)

X1e x1e.xlarge | x1e.2xlarge | x1e.4xlarge | x1e.8xlarge | Optimizada


x1e.16xlarge | x1e.32xlarge para
memoria (p. 271)

z1d z1d.large | z1d.xlarge | z1d.2xlarge | z1d.3xlarge | z1d.6xlarge Optimizada


| z1d.12xlarge | z1d.metal para
memoria (p. 271)

Instancias de generaciones anteriores


Amazon Web Services ofrece tipos de instancia de generaciones anteriores para los usuarios que hayan
optimizado sus aplicaciones con estas instancias y aún no hayan actualizado. Le recomendamos que
utilice los tipos de instancia de la generación actual para obtener un rendimiento óptimo, pero seguimos
admitiendo los siguientes tipos de instancia de la generación anterior. Para obtener más información sobre
qué tipo de instancia de la generación actual sería apta para una actualización, consulte Instancias de la
generación anterior.

Tipo Sizes

C1 c1.medium | c1.xlarge

C3 c3.large | c3.xlarge | c3.2xlarge | c3.4xlarge | c3.8xlarge

G2 g2.2xlarge | g2.8xlarge

I2 i2.xlarge | i2.2xlarge | i2.4xlarge | i2.8xlarge

M1 m1.small | m1.medium | m1.large | m1.xlarge

M2 m2.xlarge | m2.2xlarge | m2.4xlarge

M3 m3.medium | m3.large | m3.xlarge | m3.2xlarge

R3 r3.large | r3.xlarge | r3.2xlarge | r3.4xlarge | r3.8xlarge

210
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Especificaciones de hardware

Tipo Sizes

T1 t1.micro

Especificaciones de hardware
Para obtener más información acerca de las especificaciones de hardware de cada tipo de instancia
Amazon EC2, consulte Tipos de instancias de Amazon EC2.

Para determinar qué tipo de instancia es el más adecuado para sus necesidades, le recomendamos que
lance una instancia y utilice su propia aplicación de referencia. Puesto que por paga por segundo de
instancia, resulta conveniente y económico probar varios tipos de instancias antes de tomar una decisión.

Si sus necesidades cambian, incluso después de tomar una decisión, puede ajustar el tamaño de la
instancia posteriormente. Para obtener más información, consulte Cambio del tipo de instancia (p. 306).
Note
Las instancias Amazon EC2 se ejecutan normalmente en procesadores virtuales Intel de 64 bits,
tal y como se especifica en las páginas del producto de tipos de instancias. Para obtener más
información acerca de las especificaciones de hardware de cada tipo de instancia Amazon EC2,
consulte Tipos de instancias de Amazon EC2. Sin embargo, las convenciones de nomenclatura de
las CPU de 64 bits por parte del sector pueden inducir a error. El fabricante de chips, Advanced
Micro Devices (AMD), desarrolló la primera arquitectura de 64 bits comercialmente viable basada
en conjunto de instrucciones de Intel x86. Por ello, esta arquitectura suele recibir el nombre de
AMD64 con independencia de quién sea el fabricante del chip. Varios distribuidores de Windows
y Linux llevan a cabo esta práctica. Esto explica por qué la información interna del sistema de una
instancia EC2 de Ubuntu o de Windows muestra la arquitectura de la CPU como AMD64, a pesar
de que las instancias se ejecutan en hardware de Intel.

Tipos de virtualización de AMI


El tipo de virtualización de la instancia está determinado por la AMI que utilice para lanzarla. Los tipos
de instancias de la generación actual solo admiten máquinas virtuales de hardware (HVM). Algunos
tipos de instancias de generaciones anteriores admiten paravirtuales (PV) y algunas regiones AWS son
compatibles con instancias PV. Para obtener más información, consulte Tipos de virtualización de una AMI
de Linux (p. 108).

Para obtener el máximo rendimiento, le recomendamos que utilice una AMI HVM. Además, las AMI HVM
son necesarias para beneficiarse de las redes mejoradas. La virtualización HVM utiliza la tecnología
asistida por hardware proporcionada por la plataforma de AWS. Con la virtualización HVM, la VM invitada
se ejecuta como si se encontrase en una plataforma de hardware nativa, salvo que continúa utilizando la
red PV y los controladores de almacenamiento para mejorar el rendimiento.

Instancias integradas en el sistema Nitro


El sistema Nitro es una recopilación de componentes de hardware y software integrados en AWS que
permiten alcanzar un alto rendimiento, una gran disponibilidad y mucha seguridad. Además, el sistema
Nitro proporciona capacidades bare metal que eliminan los gastos de la virtualización y admite cargas de
trabajo que requieren acceso total para alojar hardware. Para obtener más información, consulte Sistema
Nitro de AWS.

Componentes de Nitro
Los componentes siguientes forman parte del sistema Nitro:

• Tarjeta Nitro

211
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Características de red y almacenamiento

• Volúmenes de almacenamiento de NVMe locales


• Soporte de hardware de redes
• Administración
• Monitorización
• Seguridad
• Chip de seguridad de Nitro, integrado en la placa madre
• Hipervisor de Nitro: es un hipervisor ligero que administra la asignación de memoria y de CPU y que
proporciona un rendimiento igual sin sistema operativo para la mayoría de cargas de trabajo.

Tipos de instancias

Las instancias siguientes están integradas en el sistema Nitro:

• Virtualizadas: A1, C5, C5a, C5ad, C5d, C5n, C6g, C6gd, G4, I3en, Inf1, M5, M5a, M5ad, M5d, M5dn,
M5n, M6g, M6gd, p3dn.24xlarge, R5, R5a, R5ad, R5d, R5dn, R5n, R6g, R6gd, T3, T3a, y z1d
• Bare Metal: a1.metal, c5.metal, c5d.metal, c5n.metal, c6g.metal, c6gd.metal, i3.metal,
i3en.metal, m5.metal, m5d.metal, m6g.metal, m6gd.metal, r5.metal, r5d.metal,
r6g.metal, r6gd.metal, u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal,
u-24tb1.metal, and z1d.metal

Más información

Para obtener más información, consulte los siguientes vídeos:

• AWS re:Invent 2017: The Amazon EC2 Nitro System Architecture


• AWS re:Invent 2017: Amazon EC2 Bare Metal Instances
• AWS re:Invent 2019: Powering next-gen Amazon EC2: Deep dive into the Nitro system
• AWS re:Inforce 2019: Security Benefits of the Nitro Architecture

Características de red y almacenamiento


Cuando selecciona un tipo de instancia, este determina las características de red y almacenamiento que
estarán disponibles. Para describir un tipo de instancia, utilice el comando describe-instance-types.

Características de red

• IPv6 se admite en todos los tipos de instancias de generación actual y los tipos de instancias de
generación anterior C3, R3 e I2.
• Para maximizar el rendimiento de red y de ancho de banda de su tipo de instancia, puede hacer lo
siguiente:
• Lance tipos de instancias admitidos en un grupo de ubicación en clúster para optimizar las instancias
para aplicaciones de informática de alto rendimiento (HPC). Las instancias de un grupo de ubicación
en clúster pueden beneficiarse de conexión en red con un ancho de banda alto y baja latencia. Para
obtener más información, consulte Grupos de ubicación (p. 902).
• Habilite las redes mejoradas para tipos de instancias de generación actual admitidos, para obtener un
rendimiento muy superior en cuanto a paquetes por segundo (PPS), menor inestabilidad de la red y
menor latencia. Para obtener más información, consulte Redes mejoradas en Linux (p. 842).
• Los tipos de instancias de generación actual habilitados para redes mejoradas tienen los siguientes
atributos de rendimiento en red:
• El tráfico dentro de la misma región sobre direcciones IPv6 o IPv4 privadas puede admitir 5 Gbps para
tráfico de un solo flujo y hasta 25 Gbps para tráfico multiflujo (en función del tipo de instancia).

212
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Características de red y almacenamiento

• El tráfico desde y hacia buckets de Amazon S3 dentro de la misma región en un espacio de


direcciones IP públicas o a través de un punto de enlace de la VPC puede utilizar todo el ancho de
banda de instancias disponible en conjunto.
• La unidad de transmisión máxima (MTU) admitida varía según los tipos de instancia. Todos los tipos
de instancias Amazon EC2 admiten marcos de MTU Ethernet V2 1500 estándar. Todas las instancias
de generación actual admiten 9001 MTU, o tramas gigantes, y algunas instancias de generaciones
anteriores también los admiten. Para obtener más información, consulte Unidad de transmisión máxima
(MTU) de red de la instancia EC2 (p. 914).

Características de almacenamiento

• Algunos tipos de instancias admiten volúmenes de EBS y volúmenes de almacén de instancias, mientras
que otros solo admiten volúmenes de EBS. Algunos tipos de instancias que admiten volúmenes de
almacén de instancias utilizan unidades de estado sólido (SSD) para ofrecer un rendimiento de E/S
aleatoria muy alto. Algunos tipos de instancias admiten volúmenes de almacén de instancias NVMe.
Algunos tipos de instancias admiten volúmenes de EBS NVMe. Para obtener más información, consulte
Amazon EBS y NVMe en instancias de Linux (p. 1184) y Volúmenes SSD de NVMe (p. 1251).
• Para obtener una capacidad adicional y dedicada para la E/S de Amazon EBS puede lanzar algunos
tipos de instancias como las instancias optimizadas para EBS. Algunos tipos de instancias están
optimizados para EBS de forma predeterminada. Para obtener más información, consulte Instancias
optimizadas para Amazon EBS (p. 1187).

Resumen de características de red y almacenamiento


En la tabla siguiente se resumen las características de red y almacenamiento admitidas por los tipos de
instancias de la generación actual.

EBS solo EBS NVMe Almacén de Grupo de Redes


instancias ubicación mejoradas

A1 Sí Sí No Sí ENA

C4 Sí No No Sí Intel 82599 VF

C5 Sí Sí No Sí ENA

C5a Sí Sí No Sí ENA

C5ad No Sí NVMe * Sí ENA

C5d No Sí NVMe * Sí ENA

C5n Sí Sí No Sí ENA

C6g Sí Sí No Sí ENA

C6gd No Sí NVMe * Sí ENA

D2 No No HDD Sí Intel 82599 VF

F1 No No NVMe * Sí ENA

G3 Sí No No Sí ENA

G4 No Sí NVMe * Sí ENA

HS1 No No HDD * Sí ENA

213
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Características de red y almacenamiento

EBS solo EBS NVMe Almacén de Grupo de Redes


instancias ubicación mejoradas

I3 No No NVMe * Sí ENA

l3en No Sí NVMe * Sí ENA

Inf1 Sí Sí No Sí ENA

M4 Sí No No Sí m4.16xlarge:
ENA

Resto de
tamaños: Intel
82599 VF

M5 Sí Sí No Sí ENA

M5a Sí Sí No Sí ENA

M5ad No Sí NVMe * Sí ENA

M5d No Sí NVMe * Sí ENA

M5dn No Sí NVMe * Sí ENA

M5n Sí Sí No Sí ENA

M6g Sí Sí No Sí ENA

M6gd No Sí NVMe * Sí ENA

P2 Sí No No Sí ENA

P3 Sí No No Sí ENA

P3dn No Sí NVMe * Sí ENA

R4 Sí No No Sí ENA

R5 Sí Sí No Sí ENA

R5a Sí Sí No Sí ENA

R5ad No Sí NVMe * Sí ENA

R5d No Sí NVMe * Sí ENA

R5dn No Sí NVMe * Sí ENA

R5n Sí Sí No Sí ENA

R6g Sí Sí No Sí ENA

R6gd No Sí NVMe * Sí ENA

T2 Sí No No No No

T3 Sí Sí No No ENA

T3a Sí Sí No No ENA

u-xtb1.metal Sí Sí No No ENA

214
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Límites de instancias

EBS solo EBS NVMe Almacén de Grupo de Redes


instancias ubicación mejoradas

X1 No No SSD Sí ENA

X1e No No SSD Sí ENA

z1d No Sí NVMe * Sí ENA

* El volumen del dispositivo raíz debe ser un volumen de Amazon EBS.

En la tabla siguiente se resumen las características de red y almacenamiento admitidas por los tipos de
instancias de la generación anterior.

Almacén de instancias Grupo de ubicación Redes mejoradas

C3 SSD Sí Intel 82599 VF

G2 SSD Sí No

I2 SSD Sí Intel 82599 VF

M3 SSD No No

R3 SSD Sí Intel 82599 VF

Límites de instancias
El número total de instancias que puede lanzar en una región tiene un límite y existen límites adicionales
para algunos tipos de instancias.

Para obtener más información sobre los límites predeterminados, consulte ¿Cuántas instancias puedo
ejecutar en Amazon EC2?

Para obtener más información sobre cómo consultar los límites actuales o solicitar un aumento de su límite
actual, consulte Cuotas de servicio de Amazon EC2 (p. 1300).

Instancias de uso general


Las instancias de uso general proporcionan un conjunto equilibrado de recursos informáticos, de memoria
y de red, y se pueden usar para una amplia gama de cargas de trabajo.

Instancias A1

Estas instancias son apropiadas para cargas de trabajo de escalado en horizontal admitidas por el
ecosistema Arm. Estas instancias están especialmente indicadas para lo siguiente:

• Servidores web
• Microservicios en contenedores

Las instancias bare metal, como las a1.metal, proporcionan a las aplicaciones acceso directo a los
recursos físicos del servidor de alojamiento, como los procesadores y la memoria.

Para obtener más información, consulte Procesador Graviton de AWS e Instancias Amazon EC2 A1.

215
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Instancias M5 y M5a
Estas instancias ofrecen una infraestructura de nube ideal, con un conjunto equilibrado de recursos
informáticos, de memoria y de red adecuado para una amplia variedad de aplicaciones implementadas en
la nube. Son muy adecuadas para lo siguiente:

• Bases de datos pequeñas y medianas


• Tareas de procesamiento de datos que requieren memoria adicional
• Flotas de almacenamiento en caché
• Servidores de backend para SAP, Microsoft SharePoint, informática en clúster y otras aplicaciones
empresariales

Para obtener más información, consulte Instancias M5 y M5a de Amazon EC2.

Las instancias bare metal, como las m5.metal, proporcionan a las aplicaciones acceso directo a los
recursos físicos del servidor de alojamiento, como los procesadores y la memoria. Estas instancias están
especialmente indicadas para lo siguiente:

• Cargas de trabajo que requieren acceso a características de hardware de bajo nivel (como Intel VT) que
no están disponibles o que son totalmente compatibles en entornos virtualizados.
• Aplicaciones que requieren un entorno no virtualizado para licencias o soporte.

Instancias M6g y M6gd


Estas instancias cuentan con procesadores AWS Graviton2 y ofrecen un conjunto equilibrado de recursos
informáticos, de memoria y de redes para una amplia gama de cargas de trabajo de uso general. Son muy
adecuadas para lo siguiente:

• Servidores de aplicaciones
• Microservicios
• Servidores de juegos
• Almacenes de datos de tamaño mediano
• Flotas de almacenamiento en caché

Las instancias sin sistema operativo, como la m6g.metal, proporcionan a las aplicaciones acceso directo
a los recursos físicos del servidor de alojamiento, como los procesadores y la memoria.

Para obtener más información, consulte Instancias de Amazon EC2 M6g.

Instancias T2, T3
Estas instancias ofrecen un nivel de rendimiento de la CPU de referencia y la capacidad de realizar
ráfagas en un nivel superior si así lo exige la carga de trabajo. Una instancia Unlimited puede mantener
un rendimiento de la CPU elevado durante cualquier periodo siempre que se necesite. Para obtener más
información, consulte Instancias de rendimiento ampliable (p. 226). Estas instancias están especialmente
indicadas para lo siguiente:

• Sitios web y aplicaciones web


• Repositorios de código
• Entornos de desarrollo, compilación, pruebas e implementación
• Microservicios

Para obtener más información, consulte Instancias Amazon EC2 T2, instancias Amazon EC2 T3 e
instancias Amazon EC2 T4g.

216
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Contenido
• Especificaciones de hardware (p. 217)
• El rendimiento de las instancias (p. 220)
• Rendimiento de la red (p. 221)
• Rendimiento de E/S SSD (p. 222)
• Características de las instancias (p. 224)
• Notas de la versión (p. 225)
• Instancias de rendimiento ampliable (p. 226)

Especificaciones de hardware
A continuación, se presenta un resumen de las especificaciones de hardware que requieren las instancias
de uso general.

Tipo de instancia vCPU predeterminadas Memoria (GiB)

a1.medium 1 2

a1.large 2 4

a1.xlarge 4 8

a1.2xlarge 8 16

a1.4xlarge 16 32

a1.metal 16 32

m4.large 2 8

m4.xlarge 4 16

m4.2xlarge 8 32

m4.4xlarge 16 64

m4.10xlarge 40 160

m4.16xlarge 64 256

m5.large 2 8

m5.xlarge 4 16

m5.2xlarge 8 32

m5.4xlarge 16 64

m5.8xlarge 32 128

m5.12xlarge 48 192

m5.16xlarge 64 256

m5.24xlarge 96 384

m5.metal 96 384

217
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tipo de instancia vCPU predeterminadas Memoria (GiB)

m5a.large 2 8

m5a.xlarge 4 16

m5a.2xlarge 8 32

m5a.4xlarge 16 64

m5a.8xlarge 32 128

m5a.12xlarge 48 192

m5a.16xlarge 64 256

m5a.24xlarge 96 384

m5ad.large 2 8

m5ad.xlarge 4 16

m5ad.2xlarge 8 32

m5ad.4xlarge 16 64

m5ad.8xlarge 32 128

m5ad.12xlarge 48 192

m5ad.16xlarge 64 256

m5ad.24xlarge 96 384

m5d.large 2 8

m5d.xlarge 4 16

m5d.2xlarge 8 32

m5d.4xlarge 16 64

m5d.8xlarge 32 128

m5d.12xlarge 48 192

m5d.16xlarge 64 256

m5d.24xlarge 96 384

m5d.metal 96 384

m5dn.large 2 8

m5dn.xlarge 4 16

m5dn.2xlarge 8 32

m5dn.4xlarge 16 64

m5dn.8xlarge 32 128

m5dn.12xlarge 48 192

218
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tipo de instancia vCPU predeterminadas Memoria (GiB)

m5dn.16xlarge 64 256

m5dn.24xlarge 96 384

m5n.large 2 8

m5n.xlarge 4 16

m5n.2xlarge 8 32

m5n.4xlarge 16 64

m5n.8xlarge 32 128

m5n.12xlarge 48 192

m5n.16xlarge 64 256

m5n.24xlarge 96 384

m6g.medium 1 4

m6g.large 2 8

m6g.xlarge 4 16

m6g.2xlarge 8 32

m6g.4xlarge 16 64

m6g.8xlarge 32 128

m6g.12xlarge 48 192

m6g.16xlarge 64 256

m6g.metal 64 256

m6gd.medium 1 4

m6gd.large 2 8

m6gd.xlarge 4 16

m6gd.2xlarge 8 32

m6gd.4xlarge 16 64

m6gd.8xlarge 32 128

m6gd.12xlarge 48 192

m6gd.16xlarge 64 256

m6gd.metal 64 256

t2.nano 1 0,5

t2.micro 1 1

t2.small 1 2

219
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tipo de instancia vCPU predeterminadas Memoria (GiB)

t2.medium 2 4

t2.large 2 8

t2.xlarge 4 16

t2.2xlarge 8 32

t3.nano 2 0,5

t3.micro 2 1

t3.small 2 2

t3.medium 2 4

t3.large 2 8

t3.xlarge 4 16

t3.2xlarge 8 32

t3a.nano 2 0,5

t3a.micro 2 1

t3a.small 2 2

t3a.medium 2 4

t3a.large 2 8

t3a.xlarge 4 16

t3a.2xlarge 8 32

Para obtener más información acerca de las especificaciones de hardware de cada tipo de instancia
Amazon EC2, consulte Tipos de instancias de Amazon EC2.

Para obtener más información sobre cómo especificar opciones de CPU, consulte Optimización de las
opciones de CPU (p. 656).

El rendimiento de las instancias


Las instancias optimizadas para EBS permiten obtener un alto rendimiento de forma uniforme para sus
volúmenes de EBS al eliminar la contención entre la E/S de Amazon EBS y otro tráfico de red procedente
de la instancia. Algunas instancias para uso general están optimizadas para EBS de forma predeterminada
sin costos adicionales. Para obtener más información, consulte Instancias optimizadas para Amazon
EBS (p. 1187).

Algunos tipos de instancia para uso general ofrecen la capacidad de controlar los estados C y P del
procesador en Linux. Los estados C controlan los niveles de suspensión en los que puede entrar un núcleo
cuando está inactivo, mientras que los estados P controlan el rendimiento deseado (en frecuencia de CPU)
desde un núcleo. Para obtener más información, consulte Control de los estados del procesador de la
instancia EC2 (p. 645).

220
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Rendimiento de la red
Puede habilitar redes mejoradas en tipos de instancias compatibles para proporcionar latencias más
bajas, menor fluctuación de red y mayor rendimiento de paquete por segundo (PPS). La mayoría de las
aplicaciones no necesitan constantemente un alto nivel de rendimiento de la red, pero pueden beneficiarse
del acceso a un mayor ancho de banda cuando envían o reciben datos. Para obtener más información,
consulte Redes mejoradas en Linux (p. 842).

A continuación, se presenta un resumen del desempeño de la red de las instancias de uso general que
admiten redes mejoradas.

Tipo de instancia Rendimiento de la red Redes mejoradas

t2.nano | t2.micro | Hasta 1 Gbps. No admitido


t2.small | t2.medium |
t2.large | t2.xlarge |
t2.2xlarge

t3.nano | t3.micro | Hasta 5 Gbps † ENA (p. 843)


t3.small | t3.medium |
t3.large | t3.xlarge |
t3.2xlarge | t3a.nano |
t3a.micro | t3a.small |
t3a.medium | t3a.large |
t3a.xlarge | t3a.2xlarge

m4.large Moderado Intel 82599 VF (p. 856)

m4.xlarge | m4.2xlarge | Alta Intel 82599 VF (p. 856)


m4.4xlarge

a1.4xlarge e inferior | Hasta 10 Gbps † ENA (p. 843)


a1.metal | m5.4xlarge
e inferior | m5a.8xlarge e
inferior | m5ad.8xlarge e
inferior | m5d.4xlarge e inferior
| m6g.4xlarge e inferior |
m6gd.4xlarge e inferior

m4.10xlarge 10 Gbps Intel 82599 VF (p. 856)

m5.8xlarge | m5a.12xlarge 10 Gbps ENA (p. 843)


| m5ad.12xlarge |
m5d.8xlarge

m5.12xlarge | m5a.16xlarge 12 Gbps ENA (p. 843)


| m5ad.16xlarge |
m5d.12xlarge | m6g.8xlarge
| m6gd.8xlarge

m5.16xlarge | m5a.24xlarge 20 Gbps ENA (p. 843)


| m5ad.24xlarge
| m5d.16xlarge
| m6g.12xlarge |
m6gd.12xlarge

m5dn.4xlarge e inferior | Hasta 25 Gbps † ENA (p. 843)


m5n.4xlarge e inferior

221
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tipo de instancia Rendimiento de la red Redes mejoradas

m4.16xlarge | m5.24xlarge 25 Gbps ENA (p. 843)


| m5.metal | m5d.24xlarge |
m5d.metal | m5dn.8xlarge |
m5n.8xlarge | m6g.16xlarge
| m6g.metal | m6gd.16xlarge
| m6gd.metal

m5dn.12xlarge | 50 Gbps ENA (p. 843)


m5n.12xlarge

m5dn.16xlarge | 75 Gbps ENA (p. 843)


m5n.16xlarge

m5dn.24xlarge | 100 Gbps ENA (p. 843)


m5n.24xlarge

† Estas instancias utilizan un mecanismo de créditos de E/S de red para asignar el ancho de banda de
la red a las instancias en función del uso de ancho de banda medio. Estas instancias acumulan créditos
cuando el ancho de banda está por debajo del ancho de banda de referencia y pueden utilizar estos
créditos cuando realizan transferencias de datos por la red. Para obtener más información, abra un caso
de soporte técnico y pregunte por el ancho de banda de referencia para los tipos de instancia específicos
que le interesan.

Rendimiento de E/S SSD


Si se utiliza una AMI de Linux con la versión del kernel 4.4 o posterior y se utilizan todos los volúmenes del
almacén de instancias basados en SSD disponibles para la instancia, se obtiene el rendimiento de IOPS
(tamaño de bloque de 4096 bytes) indicado en la tabla siguiente (en saturación de profundidad de cola).
De lo contrario, obtendrá un rendimiento de IOPS inferior.

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

m5ad.large * 30.000 15.000

m5ad.xlarge * 59.000 29.000

m5ad.2xlarge * 117.000 57.000

m5ad.4xlarge * 234.000 114.000

m5ad.8xlarge 466.666 233.333

m5ad.12xlarge 700.000 340.000

m5ad.16xlarge 933.333 466.666

m5ad.24xlarge 1.400.000 680.000

m5d.large * 30.000 15.000

m5d.xlarge * 59.000 29.000

m5d.2xlarge * 117.000 57.000

m5d.4xlarge * 234.000 114.000

222
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

m5d.8xlarge 466.666 233.333

m5d.12xlarge 700.000 340.000

m5d.16xlarge 933.333 466.666

m5d.24xlarge 1.400.000 680.000

m5d.metal 1.400.000 680.000

m5dn.large * 30.000 15.000

m5dn.xlarge * 59.000 29.000

m5dn.2xlarge * 117.000 57.000

m5dn.4xlarge * 234.000 114.000

m5dn.8xlarge 466.666 233.333

m5dn.12xlarge 700.000 340.000

m5dn.16xlarge 933.333 466.666

m5dn.24xlarge 1.400.000 680.000

m6gd.medium 13.438 5.625

m6gd.large 26.875 11.250

m6gd.xlarge 53.750 22.500

m6gd.2xlarge 107.500 45.000

m6gd.4xlarge 215.000 90.000

m6gd.8xlarge 430.000 180.000

m6gd.12xlarge 645.000 270.000

m6gd.16xlarge 860.000 360.000

m6gd.metal 860.000 360.000

* En estas instancias, puede obtener como máximo el rendimiento especificado.

A medida que llena los volúmenes de almacén de instancias basadas en SSD para la instancia, disminuye
el número de IOPS de escritura que se pueden obtener. Esto se debe al trabajo adicional que debe
realizar el controlador SSD para encontrar espacio disponible, volver a escribir los datos existentes
y borrar el espacio no utilizado para que se pueda volver a escribir. Este proceso de recopilación de
elementos no utilizados genera una amplificación de escritura interna en el SSD, expresada como ratio de
operaciones de escritura de SSD con respecto a las operaciones de escritura del usuario. Este descenso
del rendimiento es aún mayor si las operaciones de escritura no están en múltiplos de 4096 bytes o no
están alineadas con un límite de 4096 bytes. Si escribe una cantidad más pequeña de bytes o bytes que
no están alineados, el controlador SSD debe leer los datos circundantes y almacenar el resultado en una
nueva ubicación. Este patrón genera una amplificación de escritura significativamente mayor, una mayor
latencia y se reduce en gran medida el rendimiento de E/S.

223
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Los controladores SSD pueden utilizar varias estrategias para reducir el impacto de la amplificación de
escritura. Una de estas estrategias es reservar espacio en el almacén de instancias SSD para que el
controlador pueda administrar con más eficiencia el espacio disponible para las operaciones de escritura.
Esto se llama aprovisionamiento excesivo. Los volúmenes de almacén de instancias basadas en SSD
proporcionados para una instancia no tienen espacio reservado para el aprovisionamiento excesivo.
Para reducir la amplificación de escritura, recomendamos dejar un 10% del volumen sin particiones,
de modo que el controlador SSD pueda utilizarlo para el aprovisionamiento excesivo. Esto reduce el
almacenamiento que se puede utilizar, pero aumenta el rendimiento aunque el disco esté a punto de llegar
a su capacidad máxima.

Para los volúmenes de almacén de instancias que admiten TRIM, puede utilizar el comando TRIM para
notificar al controlador SSD cuando deje de necesitar los datos que ha escrito. Esto aporta al controlador
más espacio libre, lo que puede reducir la amplificación de escritura y aumentar el rendimiento. Para
obtener más información, consulte Soporte TRIM del volumen de almacén de instancias (p. 1252).

Características de las instancias


A continuación, se presenta un resumen de las características de las instancias de uso general:

EBS solo EBS NVMe Almacén de Grupo de ubicación


instancias

A1 Sí Sí No Sí

M4 Sí No No Sí

M5 Sí Sí No Sí

M5a Sí Sí No Sí

M5ad No Sí NVMe * Sí

M5d No Sí NVMe * Sí

M5dn No Sí NVMe * Sí

M5n Sí Sí No Sí

M6g Sí Sí No Sí

M6gd No Sí NVMe * Sí

T2 Sí No No No

T3 Sí Sí No No

T3a Sí Sí No No

* El volumen de dispositivo raíz debe ser un volumen de Amazon EBS.

Para obtener más información, consulte los siguientes temas:

• Amazon EBS y NVMe en instancias de Linux (p. 1184)


• Almacén de instancias Amazon EC2 (p. 1239)
• Grupos de ubicación (p. 902)

224
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Notas de la versión
• Las instancias M5, M5d y T3 cuentan con un procesador Intel Xeon Platinum serie 8000 de 3,1 GHz de
la primera generación (Skylake-SP) o de la segunda generación (Cascade Lake).
• Las instancias M5a, M5ad y T3a incluyen un procesador AMD EPYC serie 7000 a 2,5 GHz.
• Las instancias A1 incluyen un procesador AWS Graviton a 2,3 GHz basado en la arquitectura Arm de 64
bits.
• Las instancias M6g y M6gd cuentan con un procesador Graviton2 de AWS que se basa en la
arquitectura Arm de 64 bits.
• Los tipos de instancia M4, M5, M5a, M5ad, M5d, t2.large y superiores, y t3.large y superiores
y t3a.large y superiores requieren AMIs de HVM de 64 bits. Tienen una memoria voluminosa y
necesitan un sistema operativo de 64 bits para aprovechar esta capacidad. Las AMI HVM proporcionan
un rendimiento superior en comparación con las AMI paravirtuales (PV) con tipos de instancias de
memoria elevada. Además, debe utilizar una AMI HVM para beneficiarse de las redes mejoradas.
• Las instancias creadas en el sistema Nitro (p. 211) tienen los siguientes requisitos:
• Los controladores de NVMe (p. 1184) deben estar instalados.
• Los controladores Elastic Network Adapter (ENA) (p. 843) deben estar instalados.

Las AMI para Linux siguientes cumplen estos requisitos:


• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior
• CentOS 7.4.1708 o versiones posteriores
• FreeBSD 11.1 o posterior
• Debian GNU/Linux 9 o posterior
• Las instancias con procesadores Graviton de AWS tienen los siguientes requisitos:
• Utilice una AMI para la arquitectura Arm de 64 bits.
• Admiten el arranque a través de UEFI con tablas ACPI y admiten la conexión en caliente de ACPI de
dispositivos PCI.

Las AMI para Linux siguientes cumplen estos requisitos:


• Amazon Linux 2 (Arm de 64 bits)
• Ubuntu 16.04 o posterior (Arm de 64 bits)
• Red Hat Enterprise Linux 8.0 o posterior (Arm de 64 bits)
• SUSE Linux Enterprise Server 15 o posterior (Arm de 64 bits)
• Debian 10 o posterior (Arm de 64 bits)
• Las instancias integradas en instancias del sistema Nitro admiten un máximo de 28 conexiones,
incluidas las interfaces de red, los volúmenes de EBS y los volúmenes del almacén de instancias NVMe.
Para obtener más información, consulte Límites de volumen del sistema Nitro (p. 1261).
• Si lanza una instancia "bare metal", arrancará el servidor subyacente, lo que incluye verificar todos los
componentes de hardware y de firmware. Esto, a su vez, supone que se tardarán 20 minutos desde el
momento en que la instancia entre en estado de ejecución hasta que pase a estar disponible en la red.
• Para asociar o separar volúmenes EBS o interfaces de red secundarias de una instancia "bare metal",
es preciso admitir la conexión en caliente nativa de PCIe. Amazon Linux 2 y las versiones más recientes
de la Amazon Linux AMI son compatibles con la conexión en caliente nativa de PCIe, pero no así las
versiones anteriores. Debe habilitar las opciones de configuración de kernel de Linux siguientes:

CONFIG_HOTPLUG_PCI_PCIE=y

225
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

CONFIG_PCIEASPM=y

• Las instancias "bare metal" usan un dispositivo en serie basado en PCI en vez de un dispositivo en
serie basado en puerto de E/S. El kernel de Linux ascendente y las últimas AMI de Amazon Linux son
compatibles con este dispositivo. Las instancias "bare metal" también proporcionan una tabla SPCR
de ACPI para permitir que el sistema use automáticamente el dispositivo en serie basado en PCI. Las
últimas AMI de Windows usan automáticamente el dispositivo en serie basado en PCI.
• Las instancias del sistema Nitro deben tener system-logind o acpid instalado para admitir un cierre limpio
mediante las solicitudes de API.
• El número total de instancias que se puede lanzar en una región tiene un límite y existen límites
adicionales para algunos tipos de instancia. Para obtener más información, consulte ¿Cuántas instancias
puedo ejecutar en Amazon EC2? en las preguntas frecuentes de Amazon EC2.

Instancias de rendimiento ampliable


Las instancias de rendimiento ampliable se han diseñado para ofrecer un nivel de rendimiento de CPU de
referencia con la capacidad de ampliarlo si así lo exige la carga de trabajo. Las instancias de rendimiento
ampliable están especialmente indicadas para una amplia gama de aplicaciones de uso general. Entre los
ejemplos se incluyen microservicios, aplicaciones interactivas de baja latencia, bases de datos de pequeño
y mediano tamaño, escritorios virtuales, entornos de desarrollo, compilación y pruebas, repositorios de
código y prototipos de productos.

Las instancias de rendimiento ampliable son los únicos tipos de instancia que usan créditos para el uso de
la CPU. Para obtener más información acerca del precio de la instancia y conocer detalles adicionales del
hardware, consulte Precios de Amazon EC2 y Tipos de instancia de Amazon EC2.

Si su cuenta tiene menos de 12 meses de antigüedad, puede utilizar una instancia t2.micro de
manera gratuita (o una instancia t3.micro en regiones en las que t2.micro no está disponible) con
determinados límites de uso. Para obtener más información, consulte Capa gratuita de AWS.

Contenido
• Requisitos para las instancias de rendimiento ampliable (p. 226)
• Prácticas recomendadas (p. 227)
• Créditos de CPU y utilización de referencia para las instancias de rendimiento ampliable (p. 227)
• Modo ilimitado para las instancias de rendimiento ampliable (p. 230)
• Modo estándar para las instancias de rendimiento ampliable (p. 239)
• Uso de las instancias de rendimiento ampliable (p. 254)
• Monitoreo de los créditos de CPU (p. 259)

Requisitos para las instancias de rendimiento ampliable


A continuación se muestran los requisitos para estas instancias:

• Las familias de instancias admitidas son: T2, T3.


• Estas instancias están disponibles como Instancias bajo demanda, Instancias reservadas, Instancias
dedicadas e Instancias de spot, pero no como instancias programadas. Tampoco se admiten en un host
dedicado. Para obtener más información, consulte Opciones de compra de instancias (p. 313).
• Asegúrese de que el tamaño de la instancia que elija cumpla los requisitos de memoria mínimos del
sistema operativo y las aplicaciones. Es posible que los sistemas operativos que tienen interfaces
gráficas de usuario que consumen una cantidad importante de memoria y recursos de la CPU (por
ejemplo, Windows) necesiten un tamaño de instancia de t2.micro, o incluso mayor, en muchos casos
de uso. A medida que aumentan los requisitos de memoria y CPU de su carga de trabajo, podrá escalar
a tamaños de instancia más grandes del mismo tipo u otro tipo de instancia.

226
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

• Para informarse de los requisitos adicionales, consulte la sección de notas de la versión de las instancias
de uso general (p. 225).

Prácticas recomendadas
Siga estas prácticas recomendadas para sacar el máximo beneficio de las instancias de rendimiento
ampliable.

• Usar una AMI recomendada: – utilice una AMI que proporcione los controladores necesarios. Para
obtener más información, consulte Notas de la versión (p. 225).
• Activar la recuperación automática – Cree una alarma de CloudWatch que monitorice una instancia EC2
y recupere automáticamente la instancia si deja de funcionar por cualquier motivo. Para obtener más
información, consulte Agregar acciones de recuperación a alarmas de Amazon CloudWatch (p. 766).

Créditos de CPU y utilización de referencia para las instancias de rendimiento


ampliable
Los tipos de instancias de Amazon EC2 tradicionales proporcionan una utilización de la CPU fija. Por otra
parte, las instancias de rendimiento ampliable proporcionan un nivel de referencia de utilización de la CPU
con posibilidad de ampliar ese nivel de referencia. La utilización de referencia y la capacidad de ampliar se
rigen por créditos de CPU.

Un crédito de CPU proporciona la utilización al 100 % de un núcleo de CPU completo durante un minuto.
Otras combinaciones de número de vCPU, uso y tiempo pueden equivaler a un crédito de CPU. Por
ejemplo, un crédito de CPU es igual a una vCPU que se ejecuta al 50 % durante dos minutos o dos vCPU
que se ejecutan al 25 % durante dos minutos.

Contenido
• Ganar créditos de CPU (p. 227)
• Tasa de obtención de créditos de CPU (p. 229)
• Límite de acumulación de créditos de CPU (p. 229)
• Duración de los créditos de CPU acumulados (p. 229)
• Utilización de referencia (p. 230)

Ganar créditos de CPU

En función de su tamaño, cada instancia de rendimiento ampliable va adquiriendo continuamente (a una


resolución de milisegundo) una tasa fija de créditos de CPU por hora. El proceso contable mediante el cual
se determina si los créditos se acumulan o se gastan también se realiza a una resolución en el nivel de
milisegundos, por lo que no tiene que preocuparse de gastar demasiados créditos de CPU; un pequeño
aumento de la CPU solo utiliza una pequeña fracción de un crédito de CPU.

Si una instancia de rendimiento ampliable utiliza menos recursos de CPU que los requeridos para una
utilización de referencia (por ejemplo cuando está inactiva), los créditos de CPU no gastados se acumulan
en el saldo de créditos de CPU. Si una instancia de rendimiento ampliable tiene que ampliar por encima del
nivel de utilización de referencia, gasta los créditos acumulados. Cuantos más créditos haya acumulado la
instancia de rendimiento ampliable, más tiempo podrá ampliarse por encima de su nivel de utilización de la
CPU cuando sea necesario.

En la siguiente tabla se indican los tipos de instancias de rendimiento ampliable, la tasa de adquisición de
créditos por hora, el número máximo de créditos de CPU ganados que puede acumular una instancia, la
cantidad de unidades vCPU por instancia y la utilización de referencia como porcentaje del núcleo total (al
utilizar una sola vCPU).

227
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tipo de Créditos de CPU Créditos máximos vCPU Utilización de


instancia obtenidos por hora ganados que se referencia por vCPU
pueden acumular*

T2

t2.nano 3 72 1 5%

t2.micro 6 144 1 10%

t2.small 12 288 1 20%

t2.medium 24 576 2 20%**

t2.large 36 864 2 30%**

t2.xlarge 54 1296 4 22,5%**

t2.2xlarge 81.6 1958.4 8 17%**

T3

t3.nano 6 144 2 5%**

t3.micro 12 288 2 10%**

t3.small 24 576 2 20%**

t3.medium 24 576 2 20%**

t3.large 36 864 2 30%**

t3.xlarge 96 2304 4 40%**

t3.2xlarge 192 4608 8 40%**

T3a

t3a.nano 6 144 2 5%**

t3a.micro 12 288 2 10%**

t3a.small 24 576 2 20%**

t3a.medium 24 576 2 20%**

t3a.large 36 864 2 30%**

t3a.xlarge 96 2304 4 40%**

t3a.2xlarge 192 4608 8 40%**

* El número de créditos que se pueden acumular es equivalente a la cantidad de créditos que se pueden
obtener en un periodo de 24 horas.

** La utilización de referencia de porcentaje en la tabla es por vCPU. En CloudWatch, el uso de la


CPU se muestra por vCPU. Por ejemplo, el uso de la CPU de una instancia t3.large que funciona
con el nivel de referencia se muestra como un 30 % en las métricas de CPU de CloudWatch. Para
obtener información acerca de cómo calcular la utilización de referencia, consulte Utilización de
referencia (p. 230).

228
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tasa de obtención de créditos de CPU


El número de créditos de CPU obtenido por hora está determinado por el tamaño de la instancia. Por
ejemplo, una t3.nano obtiene seis créditos por hora y una t3.small, 24 por hora. La tabla anterior
enumera la tasa de obtención de créditos de todas las instancias.

Límite de acumulación de créditos de CPU


Aunque los créditos obtenidos no caducan nunca en una instancia en ejecución, hay un límite en cuanto
al número de créditos obtenidos que una instancia puede acumular. El límite viene determinado por el
límite de saldo de créditos de CPU. Una vez que se alcanza el límite, se descarta cualquier nuevo crédito
obtenido, tal como se indica en la imagen siguiente. El bucket completo indica el límite de saldo de créditos
de CPU y la capacidad superada indica los créditos recién obtenidos que superan el máximo.

El límite de saldo de créditos de CPU varía en función del tamaño de la instancia Por ejemplo, una
instancia t3.micro puede acumular un saldo máximo de 288 créditos de CPU en el saldo de créditos
de CPU. La tabla anterior enumera la cantidad máxima de créditos obtenidos que puede acumular cada
instancia.

Las instancias T2 Standard también adquieren créditos de lanzamiento. Los créditos de lanzamiento no
cuentan para el límite de saldo de créditos de CPU. Si una instancia T2 no ha gastado sus créditos de
lanzamiento y permanece inactiva durante un periodo de 24 horas mientras acumula créditos ganados,
su saldo de créditos de CPU aparecerá por encima del límite. Para obtener más información, consulte
Créditos de lanzamiento (p. 240).

Las instancias T3 no adquieren créditos de lanzamiento. Estas instancias se lanzan como unlimited de
forma predeterminada y, por tanto, se pueden ampliar inmediatamente tras iniciarse sin tener créditos de
lanzamiento.

Duración de los créditos de CPU acumulados


Los créditos de CPU de una instancia en ejecución no caducan.

Para T2, el saldo de créditos de CPU no persiste entre paradas e inicios de instancia. Si detiene una
instancia T2, la instancia pierde todos sus créditos acumulados.

Para T3, el saldo de créditos de la CPU se retienen durante siete días después de detenerse una instancia,
y luego se pierden. Si inicia la instancia en un plazo de siete días, no se pierde ningún crédito.

Para obtener más información, consulte CPUCreditBalance en la tabla de métricas de


CloudWatch (p. 259).

229
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Utilización de referencia
La utilización de referencia es el nivel en el que se puede utilizar la CPU para un saldo de crédito neto
de cero, cuando el número de créditos de la CPU que se gana coincide con el que se está utilizando. La
utilización de referencia también se conoce como línea base.

La utilización de referencia se expresa como un porcentaje de la utilización de la vCPU, que se calcula de


la siguiente manera:

(number of credits earned/number of vCPUs)/60 minutes = % baseline utilization

Por ejemplo, una instancia t3.nano, con 2 vCPU, obtiene 6 créditos por hora, lo que genera una
utilización de referencia del 5 %, que se calcula de la siguiente manera:

(6 credits earned/2 vCPUs)/60 minutes = 5% baseline utilization

Una instancia t3.xlarge, con 4 vCPU, obtiene 96 créditos por hora, lo que genera una utilización de
referencia del 40 % ((96/4)/60).

Modo ilimitado para las instancias de rendimiento ampliable


Una instancia de rendimiento ampliable configurada como unlimited puede sostener una utilización de
la CPU alto durante cualquier periodo siempre que sea necesario. El precio por hora de la instancia cubre
automáticamente todos los picos de uso de la CPU si la utilización media de la CPU de una instancia CPU
está a la par o por debajo de la base de referencia en un periodo de 24 horas o durante la vida útil de la
instancia, lo que dure menos.

Para la gran mayoría de las cargas de trabajo de uso general, las instancias configuradas como
unlimited proporcionan una rentabilidad suficiente sin cargos adicionales. Si la instancia requiere un
mayor uso de la CPU durante un período prolongado, también puede hacerlo por un cargo fijo adicional por
hora de vCPU. Para obtener información sobre los precios de instancias, consulte Precios de Amazon EC2
y la sección de precios en modo ilimitado en la Página de precios bajo demanda de Amazon EC2.

Si utiliza una instancia t2.micro o t3.micro en la oferta de la capa gratuita de AWS y la usa en el modo
unlimited, podrían aplicarse cargos si la utilización media durante un periodo de 24 horas supera la
utilización de referencia (p. 230) de la instancia.

Las instancias T3 se lanzan como unlimited de forma predeterminada. Si el uso medio de CPU durante
un período de 24 horas supera la base de referencia, incurre en cargos por créditos excedentes. Si
lanza Instancias de spot como unlimited y planea usarlas inmediatamente y durante un corto período
de tiempo, sin tiempo de inactividad para acumular créditos de CPU, incurre en cargos por créditos
excedentes. Le recomendamos que lance sus Instancias de spot en modo estándar (p. 239) para evitar
pagar costos más altos. Para obtener más información, consulte Los créditos sobrantes pueden generar
costos (p. 233) y Instancias de rendimiento ampliable (p. 453).

Contenido
• Sobre el modo ilimitado (p. 231)
• Cómo funcionan las instancias de rendimiento ampliable ilimitado (p. 231)
• Cuando utilizar el modo ilimitado en lugar del modo de CPU fija (p. 231)
• Los créditos sobrantes pueden generar costos (p. 233)
• Ausencia de créditos de lanzamiento para instancias T2 ilimitadas (p. 234)
• Habilitación del modo ilimitado (p. 234)
• Qué ocurre con los créditos al cambiar entre ilimitadas y estándar (p. 234)
• Monitoreo del uso de los créditos (p. 235)
• Ejemplos de modo ilimitado (p. 235)
• Ejemplo 1: Uso de crédito con T3 ilimitadas (p. 235)
• Ejemplo 2: Uso de crédito con T2 ilimitadas (p. 237)

230
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Sobre el modo ilimitado


El modo unlimited es una opción de configuración de créditos para instancias de rendimiento ampliable.
Se puede habilitar y deshabilitar en cualquier momento para una instancia en ejecución o que esté
detenida. Puede establecer unlimited como opción de crédito predeterminada en el nivel de cuenta
por región de AWS y por familia de instancias de rendimiento ampliable, de modo que todas las nuevas
instancias de rendimiento ampliable de la cuenta se lancen mediante la opción de crédito predeterminada.

Cómo funcionan las instancias de rendimiento ampliable ilimitado


Si una instancia de rendimiento ampliable configurada como unlimited agota los créditos que ha
acumulado en su saldo de créditos de CPU, puede gastar créditos sobrantes para ampliar por encima
de la referencia (p. 230). Cuando el uso de la CPU cae por debajo de la base de referencia, utiliza los
créditos de CPU que obtiene para compensar los créditos sobrantes gastados previamente. La posibilidad
de obtener créditos de CPU para compensar créditos sobrantes permite a Amazon EC2 crear una media
de utilización de la CPU de una instancia en un periodo de 24 horas. Si la utilización media de la CPU
durante un periodo de 24 horas supera la base de referencia, se cobra el uso adicional de la instancia a
una tarifa adicional fija por hora de vCPU.

En el gráfico siguiente se muestra el uso de CPU de una instancia t3.large. La utilización de CPU de
referencia de una instancia t3.large es del 30%. Si la instancia se ejecuta con un 30% de utilización de
la CPU o menos de media durante un periodo de 24 horas, no se realizará ningún cargo adicional porque
el costo ya está cubierto por el precio por hora de la instancia. Sin embargo, si la instancia se ejecuta con
un 40 % de utilización de la CPU de media durante un periodo de 24 horas, como se muestra en el gráfico,
se cobra el 10 % de uso de CPU adicional de la instancia a una tarifa adicional fija por hora de vCPU.

Para obtener más información sobre la utilización de referencia por vCPU para cada tipo de instancia y
cuántos créditos obtiene cada tipo de instancia, consulte la tabla de créditos (p. 228).

Cuando utilizar el modo ilimitado en lugar del modo de CPU fija


A la hora de determinar si debería utilizar una instancia de rendimiento ampliado en el modo unlimited,
como una instancia T3, o una instancia de rendimiento fijo, como una instancia M5, debe determinar
el límite de rentabilidad de uso de CPU. El límite de rentabilidad de uso de CPU para una instancia de
rendimiento ampliable es el punto en que una instancia de rendimiento ampliable cuesta lo mismo que una
instancia de rendimiento fijo. El límite de rentabilidad de uso de CPU le ayuda a determinar lo siguiente:

• Si el uso medio de CPU durante un periodo de 24 horas está a la par o por debajo del límite de
rentabilidad de uso de CPU, utilice una instancia de rendimiento ampliable en el modo unlimited
para poder beneficiarse del precio menor de una instancia de rendimiento ampliable y obtener el mismo
rendimiento que con una instancia de rendimiento fijo.
• Si el uso medio de CPU durante un periodo de 24 horas es superior al límite de rentabilidad de uso
de CPU, la instancia de rendimiento ampliable le costará más que una instancia de rendimiento fijo de
tamaño equivalente. Si una instancia T3 consume continuamente el 100% de la CPU, acabará pagando
aproximadamente 1,5 veces el precio de una instancia M5 de tamaño equivalente.

En el siguiente gráfico se muestra el límite de rentabilidad de uso de CPU donde una instancia t3.large
cuesta lo mismo que una instancia m5.large. El límite de rentabilidad de uso de CPU de una instancia

231
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

t3.large es el 42,5%. Si el uso medio de CPU es del 42,5%, el costo de ejecutar la instancia t3.large
es el mismo que el de una instancia m5.large y más caro si el uso medio de CPU es superior al 42,5%.
Si la carga de trabajo necesita menos del 42,5% de uso medio de CPU, puede beneficiarse del precio
menor de la instancia t3.large y conseguir el mismo rendimiento que con una instancia m5.large.

En la tabla siguiente se muestra cómo calcular el límite de rentabilidad de uso de CPU para que pueda
determinar cuándo es más barato utilizar una instancia de rendimiento ampliable en modo unlimited o
una instancia de rendimiento fijo. Las columnas de la tabla abarcan de la A a la K.

Tipo de vCPU Precio Precio DiferenciaUtilización Cargo Cargo Minutos % de Límite


instancia de de de de por por adicionales CPU de
T3*/ M5*/ precio referencia hora de minuto disponiblesadicionalrentabilidad
hora hora T3 por vCPU de por disponible de
vCPU de vCPU vCPU CPU
(%) créditos (%)
sobrantes

A B C D E= F G H= I= J = (I / K=
D-C G / 60 E/H 60) / B F+J

232
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tipo de vCPU Precio Precio DiferenciaUtilización Cargo Cargo Minutos % de Límite


instancia de de de de por por adicionales CPU de
T3*/ M5*/ precio referencia hora de minuto disponiblesadicionalrentabilidad
hora hora T3 por vCPU de por disponible de
vCPU de vCPU vCPU CPU
(%) créditos (%)
sobrantes

t3.large 2 0,0835 0,096 USD


0,0125 USD 30% 0,05 0,000833 USD 15 12,5% 42,5%
USD USD

* Precio basado en us-east-1 y sistema operativo Linux.

La tabla proporciona la siguiente información:

• La columna A muestra el tipo de instancia, t3.large.


• La columna B muestra la cantidad de vCPU de la instancia t3.large.
• La columna C muestra el precio de una instancia t3.large por hora.
• La columna D muestra el precio de una instancia m5.large por hora.
• La columna E muestra la diferencia de precio entre la instancia t3.large y la instancia m5.large.
• La columna F muestra la utilización de referencia por vCPU de la instancia t3.large, que es el 30 %.
Con el nivel de referencia, el costo por hora de la instancia cubre el costo de uso de la CPU.
• La columna G muestra la tarifa adicional fija por hora de vCPU que se carga a una instancia si consume
el 100% de la CPU una vez que ha consumido los créditos obtenidos.
• La columna H muestra la tarifa adicional fija por minuto de vCPU que se carga a una instancia si
consume el 100% de la CPU una vez que ha consumido los créditos obtenidos.
• La columna I muestra el número de minutos adicionales que la instancia t3.large puede ejecutarse
por hora usando el 100% de la CPU y pagando el mismo precio por hora que una instancia m5.large.
• La columna J muestra el uso de CPU adicional (en %) con respecto al valor de referencia que puede
consumir la instancia pagando el mismo precio por hora que una instancia m5.large.
• La columna K muestra el límite de rentabilidad de uso de la CPU (en %) de la instancia t3.large sin
pagar más que con la instancia m5.large. Si el valor es superior a este, la instancia t3.large costará
más que la instancia m5.large.

En la tabla siguiente se muestra el límite de rentabilidad de uso de la CPU (en %) para tipos de instancias
T3 comparado con tipos de instancias M5 de tamaño similar.

Tipo de instancia T3 Límite de rentabilidad de uso de la CPU (en %)


para T3 comparado con M5

t3.large 42,5%

t3.xlarge 52,5%

t3.2xlarge 52,5%

Los créditos sobrantes pueden generar costos

Si la utilización media de la CPU de una instancia está a la par o por debajo del nivel de referencia, no
se incurre en gastos adicionales. Como una instancia obtiene la cantidad máxima de créditos (p. 228)

233
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

en un periodo de 24 horas (por ejemplo, una instancia t3.micro puede obtener hasta 288 créditos en
un periodo de 24 horas), puede gastar créditos sobrantes hasta esa cantidad máxima sin que se realicen
cargos inmediatamente.

Sin embargo, si el uso de la CPU se mantiene por encima de la base de referencia, la instancia no puede
obtener créditos suficientes para compensar los créditos sobrantes que ha gastado. Los créditos sobrantes
que no se han compensado se cobran a una tarifa plana adicional por hora de vCPU.

Los créditos sobrantes que se gastaron anteriormente se cobran cuando se da alguno de los casos
siguientes:

• Los créditos sobrantes gastados superan el número máximo de créditos (p. 228) que la instancia
puede obtener en un periodo de 24 horas. Los créditos sobrantes gastados por encima de la cantidad
máxima se cobran al final de la hora.
• La instancia se detiene o se termina.
• La instancia se cambia de unlimited a standard.

La métrica de CPUSurplusCreditBalance de CloudWatch realiza el seguimiento de los créditos


sobrantes gastados. La métrica CPUSurplusCreditsCharged de CloudWatch realiza el seguimiento de
los créditos sobrantes. Para obtener más información, consulte Métricas de CloudWatch adicionales para
las instancias de rendimiento ampliable (p. 259).

Ausencia de créditos de lanzamiento para instancias T2 ilimitadas


Las instancias T2 Standard reciben créditos de lanzamiento (p. 240), pero las instancias T2 Unlimited
no. Las instancias T2 Unlimited pueden realizar ráfagas por encima de la base de referencia en cualquier
momento sin cargos adicionales, siempre y cuando la utilización media de la CPU esté a la par o por
debajo de la base de referencia a lo largo de un periodo de 24 horas o durante la vida útil de la instancia, lo
que dure menos. Como tal, las instancias T2 Unlimited no requieren créditos de lanzamiento para alcanzar
un alto rendimiento inmediatamente después del lanzamiento.

Si una instancia T2 se cambia de standard a unlimited, los créditos de lanzamiento acumulados se


eliminan de CPUCreditBalance antes de trasladar el CPUCreditBalance restante.

Las instancias T3 nunca reciben créditos de lanzamiento.

Habilitación del modo ilimitado


Puede pasar de unlimited a standard y de standard a unlimited en cualquier momento, en
una instancia en ejecución o que esté detenida. Para obtener más información, consulte Lanzamiento
de una instancia de rendimiento ampliable como Unlimited o Standard (p. 254) y Modificación de la
especificación de crédito de una instancia de rendimiento ampliable (p. 257).

Puede establecer unlimited como opción de crédito predeterminada en el nivel de cuenta por región
de AWS y por familia de instancias de rendimiento ampliable, de modo que todas las nuevas instancias
de rendimiento ampliable de la cuenta se lancen mediante la opción de crédito predeterminada. Para
obtener más información, consulte Configuración de la especificación de crédito predeterminada para la
cuenta (p. 258).

Puede comprobar si la instancia de rendimiento ampliable está configurada como unlimited o


standard con la consola de Amazon EC2 o la AWS CLI. Para obtener más información, consulte
Ver la especificación de crédito de una instancia de rendimiento ampliable (p. 256) y Consulta de la
especificación de crédito predeterminada (p. 259).

Qué ocurre con los créditos al cambiar entre ilimitadas y estándar


CPUCreditBalance es una métrica de CloudWatch que hace un seguimiento del número de créditos que
ha acumulado una instancia. CPUSurplusCreditBalance es una métrica de CloudWatch que hace un
seguimiento del número de créditos sobrantes que ha gastado una instancia.

234
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Cuando cambia una instancia configurada como unlimited a standard, se produce la siguiente
situación:

• El valor de CPUCreditBalance permanece sin cambios y se traspasa.


• El valor de CPUSurplusCreditBalance se cobra de inmediato.

Cuando una instancia standard se cambia a unlimited, se produce la siguiente situación:

• El valor de CPUCreditBalance que contiene los créditos obtenidos acumulados se traspasa.


• En el caso de instancias T2 Standard, los créditos de lanzamiento se eliminan del valor de
CPUCreditBalance y se traspasa el valor de CPUCreditBalance restante con los créditos obtenidos
acumulados.

Monitoreo del uso de los créditos

Para saber si la instancia está gastando más créditos de lo que proporciona la base de referencia, puede
utilizar las métricas de CloudWatch para realizar un seguimiento de ese uso y configurar alarmas por hora
para recibir notificaciones al respecto. Para obtener más información, consulte Monitoreo de los créditos de
CPU (p. 259).

Ejemplos de modo ilimitado

En los siguientes ejemplos se explica el uso de créditos para las instancias configuradas como
unlimited.

Ejemplos
• Ejemplo 1: Uso de crédito con T3 ilimitadas (p. 235)
• Ejemplo 2: Uso de crédito con T2 ilimitadas (p. 237)

Ejemplo 1: Uso de crédito con T3 ilimitadas

En este ejemplo, puede ver el uso de la CPU de una instancia t3.nano lanzada como unlimited y
cómo gasta los créditos obtenidos y sobrantes para mantener la utilización de la CPU.

Una instancia t3.nano obtiene 144 créditos de CPU en un periodo de 24 horas, que puede canjear 144
minutos de uso de la vCPU. Cuando se agota el saldo de créditos de CPU (representado por la métrica
CloudWatch de CPUCreditBalance), puede gastar créditos de CPU sobrantes que— aún no ha obtenido
—para realizar ráfagas durante el tiempo que sea necesario. Como una instancia t3.nano obtiene la
cantidad máxima de 144 créditos en un periodo de 24 horas, puede gastar créditos sobrantes hasta esa
cantidad máxima sin que se realicen cargos inmediatamente. Si gasta más de 144 créditos de CPU, se
cobra la diferencia al terminar la hora.

La intención del ejemplo, ilustrado en el gráfico de abajo, es mostrar cómo una instancia puede realizar
ráfagas con créditos sobrantes incluso después de haber agotado el CPUCreditBalance. El siguiente
flujo de trabajo hace referencia a los puntos numerados en el gráfico:

P1 – en la hora 0 en el gráfico, la instancia se lanza como unlimited y comienza a obtener créditos


inmediatamente. La instancia permanece inactiva desde el momento de su lanzamiento, (el uso de la CPU
es 0%) y no se gasta ningún crédito. Todos los créditos no gastados se acumulan en el saldo de créditos.
Durante las primeras 24 horas: CPUCreditUsage está a 0 y el valor de CPUCreditBalance llega a su
máximo de 144.

P2 – durante las siguientes 12 horas, el uso de la CPU está en un 2,5 %, por debajo de la base
de referencia del 5 %. La instancia obtiene más créditos de los que gasta, pero el valor de
CPUCreditBalance no puede sobrepasar su máximo de 144 créditos.

235
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

P3: – durante las 24 horas siguientes, el uso de la CPU está en un 7 % (por encima de la base de
referencia), lo cual requiere un gasto de 57,6 créditos. La instancia gasta más créditos de los que obtiene y
el valor de CPUCreditBalance se reduce a 86,4 créditos.

P4: – durante las siguientes 12 horas, el uso de la CPU disminuye al 2,5 % (por debajo de la base de
referencia), lo cual requiere un gasto de 36 créditos. Al mismo tiempo, la instancia obtiene 72 créditos. La
instancia obtiene más créditos de los que gasta y el valor de CPUCreditBalance aumenta a 122 créditos.

P5 – durante las siguientes 5 horas, la instancia se amplía al 100 % del uso de la CPU y gasta un total
de 570 créditos para sostener la ampliación. Alrededor de una hora después de iniciarse este periodo,
la instancia agota su saldo CPUCreditBalance total de 122 créditos, y comienza a gastar créditos
sobrantes para mantener una alta utilización de la CPU, lo que suma 448 créditos sobrantes en este
periodo (570-122 = 448). Cuando el valor de CPUSurplusCreditBalance alcanza los 144 créditos
de CPU (el máximo que una instancia t3.nano puede obtener en un periodo de 24 horas), los créditos
sobrantes gastados a partir de ese momento no se podrán compensar con los créditos obtenidos. Los
créditos sobrantes gastados posteriormente ascienden a 304 créditos (448-144=304), lo que implica un
pequeño cargo adicional al final de la hora por 304 créditos.

P6: – durante las siguientes 13 horas, el uso de la CPU es de un 5 % (la base de referencia). La instancia
obtiene tantos créditos como gasta, sin exceso para contribuir al saldo CPUSurplusCreditBalance. El
valor de CPUSurplusCreditBalance se mantiene en 144 créditos.

P7 – durante las últimas 24 horas de este ejemplo, la instancia permanece inactiva y el uso de la CPU
es del 0 %. Durante este tiempo, la instancia obtiene 144 créditos, los cuales utiliza para el saldo
CPUSurplusCreditBalance.

236
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Ejemplo 2: Uso de crédito con T2 ilimitadas

En este ejemplo, puede ver el uso de la CPU de una instancia t2.nano lanzada como unlimited y
cómo gasta los créditos obtenidos y sobrantes para mantener la utilización de la CPU.

Una instancia t2.nano obtiene 72 créditos de CPU en un periodo de 24 horas, que puede canjear 72
minutos de uso de la vCPU. Cuando se agota el saldo de créditos de CPU (representado por la métrica
CloudWatch de CPUCreditBalance), puede gastar créditos de CPU sobrantes que— aún no ha obtenido
—para realizar ráfagas durante el tiempo que sea necesario. Como una instancia obtiene la cantidad
t2.nano de 72 créditos en un periodo de 24 horas, puede gastar créditos sobrantes hasta esa cantidad
máxima sin que se realicen cargos inmediatamente. Si gasta más de 72 créditos de CPU, se cobra la
diferencia al terminar la hora.

La intención del ejemplo, ilustrado en el gráfico de abajo, es mostrar cómo una instancia puede realizar
ráfagas con créditos sobrantes incluso después de haber agotado el CPUCreditBalance. Puede suponer
que al inicio de la línea temporal que se muestra en el gráfico, la instancia tiene un saldo de crédito
acumulado igual al número máximo de créditos que puede ganar en 24 horas. El siguiente flujo de trabajo
hace referencia a los puntos numerados en el gráfico:

1 – en los primeros 10 minutos, CPUCreditUsage está a 0 y el valor de CPUCreditBalance se


mantiene en el máximo de 72.

2: – a las 23:40, a medida que el uso de la CPU aumenta, la instancia gasta créditos de CPU y el valor de
CPUCreditBalance disminuye.

3: – cerca de las 00:47, la instancia agota todo el crédito de CPUCreditBalance y comienza a gastar los
créditos sobrantes para mantener la alta utilización de la CPU.

4 – los créditos sobrantes se gastan hasta las 01:55, cuando el valor de CPUSurplusCreditBalance
alcanza los 72 créditos de CPU. Esto equivale a la cantidad máxima que puede obtener una instancia
t2.nano en un periodo de 24 horas. Los créditos sobrantes gastados posteriormente no se pueden
compensar con los créditos obtenidos en el periodo de 24 horas, lo que implica un pequeño cargo
adicional al final de la hora.

5 – la instancia continúa gastando créditos sobrantes hasta aproximadamente las 02:20. En este
momento, la utilización de la CPU cae por debajo de la base de referencia y la instancia comienza
a obtener 3 créditos por hora (o 0,25 créditos cada 5 minutos), que utiliza para compensar el
CPUSurplusCreditBalance. Una vez que el valor de CPUSurplusCreditBalance llega a 0,
la instancia comienza a acumular créditos ganados en su CPUCreditBalance a una velocidad de
0,25 créditos cada 5 minutos.

237
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Calcular la factura

Los créditos sobrantes cuestan 0,05 USD por hora de vCPU. La instancia ha gastado aproximadamente 25
créditos sobrantes entre la 01:55 y las 02:20, que equivale a 0,42 horas de vCPU.

Los cargos adicionales para esta instancia son de 0,42 horas de vCPU por 0,05 USD/vCPU por hora, es
igual a 0,021 USD, redondeado a 0,02 USD.

Esta es la factura de fin de mes para esta instancia de T2 Unlimited:

Puede crear alertas de facturación para recibir notificaciones cada hora acerca de los cargos acumulados y
poder tomar medidas en caso necesario.

238
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Modo estándar para las instancias de rendimiento ampliable


Las instancias de rendimiento ampliable configuradas como standard son adecuadas para cargas de
trabajo con un uso de la CPU medio situado siempre por debajo de la utilización de la CPU de referencia
de la instancia. Para ampliar por encima de la base de referencia, la instancia gasta créditos que ha
acumulado en su saldo de créditos de CPU. Si la instancia se está quedando sin créditos acumulados, la
utilización de la CPU se reduce gradualmente hasta el nivel de referencia, para que no experimente un
descenso brusco del rendimiento cuando se quede sin créditos de CPU acumulados en su saldo. Para
obtener más información, consulte Créditos de CPU y utilización de referencia para las instancias de
rendimiento ampliable (p. 227).

Contenido
• Sobre el modo estándar (p. 239)
• Cómo funcionan las instancias de rendimiento ampliable estándar (p. 239)
• Créditos de lanzamiento (p. 240)
• Límites de créditos de lanzamiento (p. 240)
• Diferencias entre créditos de lanzamiento y créditos obtenidos (p. 240)
• Ejemplos de modo estándar (p. 241)
• Ejemplo 1: Uso del crédito con T3 estándar (p. 241)
• Ejemplo 2: Uso del crédito con T2 estándar (p. 243)
• Periodo 1: 1 – 24 horas (p. 244)
• Periodo 2: 25 – 36 horas (p. 245)
• Periodo 3: 37 – 61 horas (p. 247)
• Periodo 4: 62 – 72 horas (p. 248)
• Periodo 5: 73 – 75 horas (p. 249)
• Periodo 6: 76 – 90 horas (p. 251)
• Periodo 7: 91 – 96 horas (p. 252)

Sobre el modo estándar


El modo standard es una opción de configuración para instancias de rendimiento ampliable. Se puede
habilitar y deshabilitar en cualquier momento para una instancia en ejecución o que esté detenida.
Puede establecer standard como opción de crédito predeterminada en el nivel de cuenta por región de
AWS y por familia de instancias de rendimiento ampliable, de modo que todas las nuevas instancias de
rendimiento ampliable de la cuenta se lancen mediante la opción de crédito predeterminada.

Cómo funcionan las instancias de rendimiento ampliable estándar


Cuando una instancia de rendimiento ampliable configurada como standard está en estado de ejecución,
obtiene continuamente (a una resolución de milisegundo) una proporción fija de créditos por hora. Cuando
se detiene una instancia T2 Standard, pierde todos los créditos acumulados y se pone a cero su balance
de créditos. Cuando se reinicia, recibe un nuevo conjunto de créditos de lanzamiento y empieza a cumular
créditos acumulados. Para las instancias T3 estándar, el saldo de créditos de la CPU se mantiene durante
siete días después de detenerse una instancia y luego se pierden los créditos. Si inicia la instancia en un
plazo de siete días, no se pierde ningún crédito.

Las instancias T2 estándar reciben dos tipos de créditos de CPU: créditos obtenidos y créditos de
lanzamiento. Cuando una instancia T2 Standard está en estado de ejecución, obtiene continuamente (a
una resolución en el nivel de milisegundo) una proporción fija de créditos obtenidos por hora. Al iniciarse,
aún no tiene créditos obtenidos para una buena experiencia de startup; por tanto, para proporcionar una
buena experiencia de startup, al iniciar recibe créditos de lanzamiento, que gasta inicialmente mientras
acumula créditos obtenidos.

Las instancias T3 Standard no reciben créditos de lanzamiento.

239
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Créditos de lanzamiento

En el momento del lanzamiento o al iniciarse, las instancias T2 Standard obtienen 30 créditos de


lanzamiento por vCPU. Por ejemplo, una instancia t2.micro tiene una vCPU y obtiene 30 créditos de
lanzamiento y una instancia t2.xlarge tiene cuatro vCPU y obtiene 120. Los créditos de lanzamiento
están diseñados para ofrecer una buena experiencia de startup para permitir a las instancias realizar
ráfagas inmediatamente después del lanzamiento, antes de que hayan acumulado créditos obtenidos.

Los créditos de lanzamiento se gastan en primer lugar, antes que los créditos obtenidos. Los créditos de
lanzamiento que no se gastan se acumulan en el saldo de créditos de CPU, pero no cuentan para el límite
de saldo de créditos de CPU. Por ejemplo, una instancia t2.micro tiene un límite de saldo de créditos
de CPU de 144 créditos ganados. Si se ha lanzado y ha permanecido inactiva durante más de 24 horas,
su saldo de créditos de CPU alcanza 174 (30 créditos de lanzamiento + 144 créditos obtenidos), que está
por encima del límite. Sin embargo, después de que la instancia gaste los 30 créditos de lanzamiento,
el saldo de créditos no podrá volver a superar los 144. Para obtener más información acerca del límite
de saldo de créditos de la CPU obtenidos en función del tamaño de cada instancia, consulte la tabla de
créditos (p. 228).

La siguiente tabla enumera la adjudicación inicial de créditos de CPU recibidos en el momento de


lanzamiento o comienzo, y la cantidad de vCPU.

Tipo de instancia Créditos de lanzamiento vCPU

t1.micro 15 1

t2.nano 30 1

t2.micro 30 1

t2.small 30 1

t2.medium 60 2

t2.large 60 2

t2.xlarge 120 4

t2.2xlarge 240 8

Límites de créditos de lanzamiento

Hay un límite en el número de veces que las instancias T2 Standard pueden recibir créditos de
lanzamiento. El límite predeterminado es de 100 lanzamientos o comienzos de todas las instancias T2
Standard combinados por cuenta, por región, durante un periodo de 24 horas. Por ejemplo, el límite se
alcanza cuando se detiene una instancia y se inicia 100 veces en un período de 24 horas o cuando se
lanzan 100 instancias dentro de un período de 24 horas u otras combinaciones que equivalen a 100
inicios. Es posible que las cuentas nuevas tengan un límite inferior que aumenta con el tiempo según el
uso que le dé.
Tip

Para asegurarse de que sus cargas de trabajo siempre contarán con el rendimiento que
requieren, cambie a Modo ilimitado para las instancias de rendimiento ampliable (p. 230) o
considere la posibilidad de usar una instancia mayor.

Diferencias entre créditos de lanzamiento y créditos obtenidos

En la siguiente tabla se enumeran las diferencias entre los créditos de lanzamiento y los créditos
obtenidos.

240
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Créditos de lanzamiento Créditos obtenidos

Tasa de En el momento del lanzamiento o al En función de su tamaño, cada instancia


obtención de iniciarse, las instancias T2 Standard T2 gana continuamente (a una resolución
créditos obtienen 30 créditos de lanzamiento por en el nivel de milisegundo) una proporción
vCPU. fija de créditos de CPU por hora. Para
obtener más información acerca del
Si la instancia T2 cambia de unlimited número de créditos de la CPU obtenidos
a standard, no obtiene créditos de por tamaño de instancia, consulte la tabla
lanzamiento en el momento del cambio. de créditos (p. 228).

Límite de El límite para recibir créditos de Una instancia T2 no puede acumular


obtención de lanzamiento es de 100 lanzamientos más créditos que el límite de saldo de
créditos o inicios de todas las instancias T2 crédito de CPU. Si el saldo de créditos de
Standard combinadas por cuenta, por CPU ha llegado a su límite, se descarta
región, durante un periodo de 24 horas. cualquier crédito obtenido después de
Es posible que las cuentas nuevas tengan haber alcanzado el límite. Los créditos
un límite inferior que aumenta con el de lanzamiento no cuentan para el límite.
tiempo según el uso que le dé. Para obtener más información acerca
del límite de saldo de créditos de la
CPU obtenidos en función del tamaño
de la instancia T2, consulte la tabla de
créditos (p. 228).

Uso de créditos Los créditos de lanzamiento se gastan Los créditos obtenidos solo se gastan
en primer lugar, antes que los créditos después de agotar todos los créditos de
obtenidos. lanzamiento.

Vencimiento de Cuando una instancia T2 Standard está Cuando una instancia T2 está en
créditos en ejecución, los créditos de lanzamiento ejecución, los créditos que se han
no caducan. Cuando una instancia T2 acumulado no caducan. Cuando se
Standard se detiene o cambia a T2 detiene la instancia T2, todos los créditos
Unlimited, se pierden todos los créditos de acumulados obtenidos se pierden.
lanzamiento.

El seguimiento del número de créditos de lanzamiento acumulados y créditos obtenidos acumulados se


realiza mediante la métrica CPUCreditBalance de CloudWatch. Para obtener más información, consulte
CPUCreditBalance en la tabla de métricas de CloudWatch (p. 259).

Ejemplos de modo estándar

En los siguientes ejemplos se explica el uso de créditos cuando las instancias se configuran como
standard.

Ejemplos
• Ejemplo 1: Uso del crédito con T3 estándar (p. 241)
• Ejemplo 2: Uso del crédito con T2 estándar (p. 243)

Ejemplo 1: Uso del crédito con T3 estándar

En este ejemplo, puede ver cómo una instancia t3.nano lanzada como standard obtiene, acumula y
gasta créditos obtenidos. Vea cómo el saldo de créditos refleja los créditos obtenidos acumulados.

Una instancia t3.nano en ejecución obtiene 144 créditos cada 24 horas. Su límite de saldo de créditos
es 144 créditos obtenidos. Una vez que se ha alcanzado el límite, cualquier nuevo crédito que se gane se

241
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

descarta. Para obtener más información acerca del número de créditos que se pueden obtener y acumular,
consulte la tabla de créditos (p. 228).

Puede lanzar una instancia T3 Standard y utilizarla inmediatamente. O puede lanzar una instancia T3
Standard y dejarla inactiva durante unos días antes de ejecutar aplicaciones en ella. El número de créditos
acumulados o gastados dependerá de si una instancia se usa o permanece inactiva. Si una instancia
permanece inactiva durante 24 horas desde el momento en que se ha lanzado, el saldo de créditos
alcanza su límite, que es el número máximo de créditos obtenidos acumulados que se puede acumular.

En este ejemplo, se describe una instancia que permanece inactiva durante 24 horas a partir del momento
en que se ha lanzado, y se le guía paso a paso por siete periodos de tiempo a lo largo de un periodo de 96
horas, mostrando la frecuencia a la que se obtienen, acumulan, gastan y descartan los créditos, así como
el valor del saldo de créditos al final de cada periodo.

El siguiente flujo de trabajo hace referencia a los puntos numerados en el gráfico:

P1 – en la hora 0 en el gráfico, la instancia se lanza como standard y comienza a obtener créditos


inmediatamente. La instancia permanece inactiva desde el momento de su lanzamiento, (el uso de la CPU
es 0%) y no se gasta ningún crédito. Todos los créditos no gastados se acumulan en el saldo de créditos.
Durante las primeras 24 horas: CPUCreditUsage está a 0 y el valor de CPUCreditBalance llega a su
máximo de 144.

P2 – durante las siguientes 12 horas, el uso de la CPU está en un 2,5 %, por debajo de la base
de referencia del 5 %. La instancia obtiene más créditos de los que gasta, pero el valor de
CPUCreditBalance no puede sobrepasar su máximo de 144 créditos. Los créditos obtenidos por encima
del límite se descartan.

P3: – durante las 24 horas siguientes, el uso de la CPU está en un 7 % (por encima de la base de
referencia), lo cual requiere un gasto de 57,6 créditos. La instancia gasta más créditos de los que obtiene y
el valor de CPUCreditBalance se reduce a 86,4 créditos.

P4: – durante las siguientes 12 horas, el uso de la CPU disminuye al 2,5 % (por debajo de la base de
referencia), lo cual requiere un gasto de 36 créditos. Al mismo tiempo, la instancia obtiene 72 créditos. La
instancia obtiene más créditos de los que gasta y el valor de CPUCreditBalance aumenta a 122 créditos.

P5 – durante las dos horas las siguientes, la instancia se amplía al 100 % del uso de la CPU y gasta todo
el valor de CPUCreditBalance de 122 créditos. Al final de este periodo, con CPUCreditBalance a
cero, se fuerza a bajar el uso de la CPU al nivel de utilización de referencia del 5 %. Durante el uso de la
base de referencia, la instancia obtiene tantos créditos como gasta.

P6: – durante las 14 horas siguientes, el uso de la CPU es de un 5 % (la base de referencia). La instancia
adquiere tantos créditos como gasta. El valor de CPUCreditBalance se mantiene en 0 créditos.

P7 – durante las últimas 24 horas de este ejemplo, la instancia permanece inactiva y el uso de la
CPU es del 0 %. Durante este tiempo, la instancia adquiere 144 créditos, que se acumula en su saldo
CPUCreditBalance.

242
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Ejemplo 2: Uso del crédito con T2 estándar

En este ejemplo, puede ver cómo una instancia t2.nano lanzada como standard obtiene, acumula
y gasta créditos obtenidos y de lanzamiento. Verá cómo el saldo de créditos refleja no solo los créditos
obtenidos acumulados, sino también los créditos de lanzamiento acumulados.

Una instancia t2.nano obtiene 30 créditos de lanzamiento cuando se lanza y 72 créditos cada 24 horas.
El límite de su saldo de créditos es de 72 créditos obtenidos; los créditos de lanzamiento no cuentan para
este límite. Una vez que se ha alcanzado el límite, cualquier nuevo crédito que se gane se descarta. Para
obtener más información acerca del número de créditos que se pueden obtener y acumular, consulte
la tabla de créditos (p. 228). Para obtener más información acerca de los límites, consulte Límites de
créditos de lanzamiento (p. 240).

Puede lanzar una instancia T2 Standard y utilizarla inmediatamente. O puede lanzar una instancia T2
Standard y dejarla inactiva durante unos días antes de ejecutar aplicaciones en ella. El número de créditos
acumulados o gastados dependerá de si una instancia se usa o permanece inactiva. Si una instancia
permanece inactiva durante 24 horas desde el momento en que se ha lanzado, el saldo de créditos
aparecerá por encima del límite debido a que el saldo refleja tanto los créditos obtenidos acumulados
como los créditos de lanzamiento acumulados. Sin embargo, una vez que se usa la CPU, los créditos
de lanzamiento se gastan en primer lugar. A partir de ese momento, el límite siempre refleja la cantidad
máxima de créditos obtenidos que se pueden acumular.

En este ejemplo, se describe una instancia que permanece inactiva durante 24 horas a partir del momento
en que se ha lanzado, y se le guía paso a paso por siete periodos de tiempo a lo largo de un periodo de 96

243
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

horas, mostrando la frecuencia a la que se obtienen, acumulan, gastan y descartan los créditos, así como
el valor del saldo de créditos al final de cada periodo.

Periodo 1: 1 – 24 horas

En la hora 0 en el gráfico, la instancia T2 se lanza como standard y obtiene inmediatamente 30 créditos


de lanzamiento. La instancia sigue obteniendo créditos mientras está en el estado de ejecución. La
instancia permanece inactiva —desde el momento de su —lanzamiento, (el uso de la CPU es del 0 %)
y no se gasta ningún crédito. Todos los créditos no gastados se acumulan en el saldo de créditos.
Aproximadamente 14 horas después del lanzamiento, el saldo de créditos es de 72 (30 créditos de
lanzamiento + 42 créditos obtenidos), que es el equivalente a lo que la instancia puede obtener en
24 horas. 24 horas después del lanzamiento, el saldo de créditos supera los 72 créditos, puesto que los
créditos de lanzamiento no gastados se acumulan— en el saldo de créditos (el saldo de créditos es de
102 créditos: 30 créditos de lanzamiento + 72 créditos obtenidos).

Tasa de gasto de créditos 0 créditos cada 24 horas (0% de uso de la CPU)

Tasa de obtención de créditos 72 créditos cada 24 horas

244
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tasa de descarte de créditos 0 créditos cada 24 horas

Saldo de créditos 102 créditos (30 créditos de lanzamiento +


72 créditos obtenidos)

Conclusión

Si no hay uso de la CPU después del lanzamiento, la instancia acumula más créditos de los que puede
obtener en 24 horas (30 créditos de lanzamiento + 72 créditos obtenidos = 102 créditos).

En una situación real, una instancia EC2 consume una pequeña cantidad de créditos mientras se lanza y
ejecuta, lo que impide que el saldo alcance el valor máximo teórico de este ejemplo.

Periodo 2: 25 – 36 horas

Durante las siguientes 12 horas, la instancia sigue inactiva y continúa obteniendo créditos, pero el saldo de
créditos no aumenta. Se detiene en 102 créditos (30 créditos de lanzamiento + 72 créditos obtenidos). El
saldo de créditos ha llegado a su límite de 72 créditos obtenidos acumulados, por lo que se descartan los
créditos recién obtenidos.

245
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tasa de gasto de créditos 0 créditos cada 24 horas (0% de uso de la CPU)

Tasa de obtención de créditos 72 créditos cada 24 horas (3 créditos por hora)

Tasa de descarte de créditos 72 créditos cada 24 horas (100% de tasa de


obtención de créditos)

Saldo de créditos 102 créditos (30 créditos de lanzamiento + 72


créditos obtenidos) — el saldo no cambia.

Conclusión

Una instancia obtiene créditos constantemente, pero no puede acumular más créditos obtenidos si el saldo
de créditos ha alcanzado su límite. Una vez que se ha alcanzado el límite, cualquier nuevo crédito que
se obtenga se descarta. Los créditos de lanzamiento no cuentan para el límite de saldo de créditos. Si el
saldo incluye los créditos de lanzamiento acumulados, aparecerá por encima del límite.

246
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Periodo 3: 37 – 61 horas

Durante las siguientes 25 horas, la instancia utiliza el 2% de la CPU, lo que requiere 30 créditos. En el
mismo periodo, obtiene 75 créditos, pero el saldo de créditos disminuye. El saldo disminuye porque los
créditos de lanzamiento acumulados se gastan en primer lugar, mientras que los créditos recién obtenidos
se descartan debido a que el saldo de créditos ha alcanzado el límite de 72 créditos obtenidos.

Tasa de gasto de créditos 28,8 créditos cada 24 horas (1,2 créditos por hora,
2% de uso de la CPU, 40% de tasa de obtención
de créditos): 30— créditos en 25 horas

Tasa de obtención de créditos 72 créditos cada 24 horas

Tasa de descarte de créditos 72 créditos cada 24 horas (100% de tasa de


obtención de créditos)

Saldo de créditos 72 créditos (30 créditos de lanzamiento gastados;


72 créditos obtenidos sin gastar)

247
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Conclusión

Una instancia gasta los créditos de lanzamiento antes que los créditos obtenidos. Los créditos de
lanzamiento no cuentan para el límite de créditos. Una vez que se han gastado los créditos de
lanzamiento, el saldo nunca podrá superar lo que se puede obtener en 24 horas. Además, una instancia
que se está ejecutando no puede obtener más créditos de lanzamiento.

Periodo 4: 62 – 72 horas

Durante las siguientes 11 horas, la instancia utiliza el 2% de la CPU, lo que requiere 13.2 créditos. Este es
el mismo uso de la CPU que el del periodo anterior, pero el saldo no disminuye. Permanece en 72 créditos.

El saldo no disminuye porque la tasa de obtención de créditos es superior a la tasa de gasto de créditos.
En el intervalo en el que la instancia gasta 13,2 créditos, también obtiene 33. Sin embargo, el límite del
saldo es de 72 créditos, por lo que se descartarán todos los créditos obtenidos que superen dicho límite. El
saldo se detiene en 72 créditos, no en 102 créditos como ocurre en el periodo 2, ya que no hay créditos de
lanzamiento acumulados.

248
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tasa de gasto de créditos 28,8 créditos cada 24 horas (1,2 créditos por hora,
2% de uso de la CPU, 40% de tasa de obtención
de créditos): 13,2 créditos— en 11 horas

Tasa de obtención de créditos 72 créditos cada 24 horas

Tasa de descarte de créditos 43.2 créditos cada 24 horas (60% de tasa de


obtención de créditos)

Saldo de créditos 72 créditos (0 créditos de lanzamiento, 72 créditos


obtenidos) — el saldo ha alcanzado su límite

Conclusión

Una vez que se han gastado los créditos de lanzamiento, el límite del saldo de créditos viene determinado
por el número de créditos que puede obtener una instancia en 24 horas. Si una instancia obtiene más
créditos de los que gasta, se descartarán los créditos obtenidos que superen el límite.

Periodo 5: 73 – 75 horas

Durante las siguientes tres horas, la instancia llega al 20% de uso de la CPU, lo que requiere 36 créditos.
La instancia obtiene nueve créditos durante las mismas tres horas, lo que da como resultado una
disminución neta del saldo de 27 créditos. Al finalizar las tres horas, el saldo de créditos es de 45 créditos
obtenidos acumulados.

249
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tasa de gasto de créditos 288 créditos cada 24 horas (12 créditos por hora,
20% de uso de la CPU, 400% de tasa de obtención
de créditos): 36 créditos— en 3 horas

Tasa de obtención de créditos 72 créditos cada 24 horas (9 créditos en 3 horas)

Tasa de descarte de créditos 0 créditos cada 24 horas

Saldo de créditos 45 créditos (saldo anterior (72) - créditos gastados


(36) + créditos obtenidos (9)) — el saldo disminuye
a un ritmo de 216 créditos cada 24 horas (tasa de
gasto 288/24 + tasa de obtención 72/24 = tasa de
disminución del saldo 216/24)

Conclusión

Si una instancia gasta más créditos de los que obtiene, su saldo de créditos disminuye.

250
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Periodo 6: 76 – 90 horas

Durante las siguientes 15 horas, la instancia utiliza el 2% de la CPU, lo que requiere 18 créditos. Este es el
mismo uso de la CPU que en los períodos 3 y 4. Sin embargo, el saldo aumenta en este periodo, mientras
que disminuyó en el periodo 3 y se estabilizó en el periodo 4.

En el periodo 3, los créditos de lanzamiento acumulados se gastaron, y los créditos recién obtenidos
que superaban el límite de créditos se descartaron, dando como resultado una disminución del saldo de
créditos. En el periodo 4, la instancia ha gastado menos créditos de los que ha obtenido. Los créditos
obtenidos que superaban el límite se descartaron, por lo que el saldo se mantuvo en su máximo de
72 créditos.

En este periodo no hay créditos de lanzamiento acumulados, y el número de créditos obtenidos


acumulados en el saldo está por debajo del límite. No se ha descartado ningún crédito obtenido. Además,
la instancia obtiene más créditos de los que gasta, lo que da como resultado un incremento en el saldo de
créditos.

251
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tasa de gasto de créditos 28,8 créditos cada 24 horas (1,2 créditos por hora,
2% de uso de la CPU, 40% de tasa de obtención
de créditos): 18 créditos— en 15 horas

Tasa de obtención de créditos 72 créditos cada 24 horas (45 créditos en


15 horas)

Tasa de descarte de créditos 0 créditos cada 24 horas

Saldo de créditos 72 créditos (el saldo aumenta a un ritmo de 43,2


créditos— cada 24 horas: tasa de cambio = tasa de
gasto 28,8/24 + tasa de obtención 72/24)

Conclusión

Si una instancia gasta menos créditos de los que obtiene, su saldo de créditos aumenta.

Periodo 7: 91 – 96 horas

Durante las seis horas siguientes, la instancia —permanece inactiva —(el uso de la CPU es del 0 %) y no
se gasta ningún crédito. Este es el mismo uso de la CPU que el del periodo 2, pero el saldo no se detiene
en 102 créditos, se detiene —en 72 créditos, que es el límite de saldo de créditos de la instancia.

En el periodo 2, el saldo de créditos incluía 30 créditos de lanzamiento acumulados. Los créditos de


lanzamiento se gastaron en el periodo 3. Una instancia en ejecución no puede obtener más créditos de
lanzamiento. Una vez alcanzado el límite de saldo de créditos, se descartarán todos los créditos obtenidos
que superen dicho límite.

252
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Tasa de gasto de créditos 0 créditos cada 24 horas (0% de uso de la CPU)

Tasa de obtención de créditos 72 créditos cada 24 horas

Tasa de descarte de créditos 72 créditos cada 24 horas (100% de tasa de


obtención de créditos)

Saldo de créditos 72 créditos (0 créditos de lanzamiento, 72 créditos


obtenidos)

Conclusión

Una instancia obtiene créditos constantemente, pero no puede acumular más créditos obtenidos si se ha
alcanzado el límite de saldo de créditos. Una vez que se ha alcanzado el límite, cualquier nuevo crédito
que se obtenga se descarta. El límite de saldo de créditos viene determinado por el número de créditos
que puede obtener una instancia en 24 horas. Para obtener más información acerca de los límites de saldo
de créditos, consulte la tabla de créditos (p. 228).

253
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Uso de las instancias de rendimiento ampliable


Los pasos para lanzar, monitorizar y modificar estas instancias son similares. La diferencia principal es
la especificación de crédito predeterminada en el lanzamiento. Si no cambia la especificación de crédito
predeterminada, el valor predeterminado es:

• Las instancias T3 se lanzan como unlimited


• Las instancias T2 se lanzan como standard

Contenido
• Lanzamiento de una instancia de rendimiento ampliable como Unlimited o Standard (p. 254)
• Uso de un grupo de Auto Scaling para lanzar una instancia de rendimiento ampliable como
ilimitada (p. 255)
• Ver la especificación de crédito de una instancia de rendimiento ampliable (p. 256)
• Modificación de la especificación de crédito de una instancia de rendimiento ampliable (p. 257)
• Configuración de la especificación de crédito predeterminada para la cuenta (p. 258)
• Consulta de la especificación de crédito predeterminada (p. 259)

Lanzamiento de una instancia de rendimiento ampliable como Unlimited o Standard

Puede lanzar sus instancias como unlimited o standard con la consola de Amazon EC2, un SDK de
AWS, una herramienta de línea de comandos o un grupo de Auto Scaling. Para obtener más información,
consulte Uso de un grupo de Auto Scaling para lanzar una instancia de rendimiento ampliable como
ilimitada (p. 255).

Requisitos

• Las instancias se deben lanzar utilizando un volumen de Amazon EBS como dispositivo raíz. Para
obtener más información, consulte Volumen de dispositivo raíz de Amazon EC2 (p. 21).
• Para obtener más información acerca de los requisitos de controladores y AMI para estas instancias,
consulte Notas de la versión (p. 225).

Para lanzar una instancia de rendimiento ampliable como Unlimited o Standard (consola)

1. Siga el procedimiento indicado en Lanzar una instancia con el asistente de lanzamiento de


instancias (p. 517).
2. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione un tipo de instancia y
elija Next: Configure Instance Details (Siguiente: Configurar detalles de instancia).
3. Elija una especificación de crédito.

a. Para lanzar una instancia T3 como standard, desactive la opción Unlimited (Ilimitado).
b. Para lanzar una instancia T2 como unlimited, seleccione Unlimited (Ilimitado).
4. Continúe tal y como se lo indique el asistente. Cuando haya acabado de revisar las opciones
de la página Review Instance Launch (Revisar lanzamiento de instancia), elija Launch (Lanzar).
Para obtener más información, consulte Lanzar una instancia con el asistente de lanzamiento de
instancias (p. 517).

Para lanzar una instancia de rendimiento ampliable como Unlimited o Standard (AWS CLI)

Utilice el comando run-instances para lanzar sus instancias. Elija la especificación de crédito mediante
el parámetro --credit-specification CpuCredits=. Las especificaciones de crédito válidas son
unlimited y standard.

254
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

• Para T3, si no incluye el parámetro --credit-specification, la instancia se lanza como


unlimited de forma predeterminada.
• En el caso de T2, si no incluye el parámetro --credit-specification, la instancia se lanza como
standard de forma predeterminada.

aws ec2 run-instances --image-id ami-abc12345 --count 1 --instance-type t3.micro --key-


name MyKeyPair --credit-specification "CpuCredits=unlimited"

Uso de un grupo de Auto Scaling para lanzar una instancia de rendimiento ampliable como
ilimitada
Cuando las instancias de rendimiento ampliable se lanzan o comienzan, necesitan créditos de la
CPU para obtener una buena experiencia durante el proceso de arranque. Si utiliza un grupo de Auto
Scaling para lanzar las instancias, recomendamos que configure las instancias como unlimited. Si lo
hace, las instancias utilizan créditos sobrantes cuando el grupo de Auto Scaling las lanza o las reinicia
automáticamente. Usar créditos sobrantes evita que haya posibles restricciones de rendimiento.

Creación de una plantilla de lanzamiento


Debe utilizar una plantilla de lanzamiento para lanzar instancias como unlimited en un grupo de Auto
Scaling. La configuración de lanzamiento no permite lanzar instancias como unlimited.

Para crear una plantilla de lanzamiento que lance instancias como Unlimited (consola)

1. Siga el procedimiento Creación de una plantilla de lanzamiento para un grupo de Auto Scaling.
2. En Launch template contents (Contenido de la plantilla de lanzamiento), para Instance type (Tipo de
instancia), elija un tamaño de instancia.
3. Para lanzar instancias como unlimited en un grupo de Auto Scaling, en Advanced details (Detalles
avanzados), para Credit specification (Especificación de crédito), elija Unlimited (Ilimitado).
4. Cuando haya terminado de definir los parámetros de la plantilla de lanzamiento, elija Create launch
template (Crear plantilla de lanzamiento). Para obtener más información, consulte Creación de una
plantilla de lanzamiento para un grupo de Auto Scaling en la Guía del usuario de Amazon EC2 Auto
Scaling.

Para crear una plantilla de lanzamiento que lance instancias como Unlimited (AWS CLI)

Utilice el comando create-launch-template y especifique unlimited como especificación de crédito.

• Para T3, si no incluye el valor CreditSpecification={CpuCredits=unlimited}, la instancia se


lanza como unlimited de forma predeterminada.
• En el caso de T2, si no incluye el valor CreditSpecification={CpuCredits=unlimited}, la
instancia se lanza como standard de forma predeterminada.

aws ec2 create-launch-template --launch-template-name MyLaunchTemplate


--version-description FirstVersion --launch-template-data
ImageId=ami-8c1be5f6,InstanceType=t3.medium,CreditSpecification={CpuCredits=unlimited}

Asociación de un grupo de Auto Scaling con una plantilla de lanzamiento


Para asociar la plantilla de lanzamiento a un grupo de Auto Scaling, cree el grupo de Auto Scaling con la
plantilla de lanzamiento o añada dicha plantilla a un grupo de Auto Scaling existente.

Para crear un grupo de Auto Scaling mediante una plantilla de lanzamiento (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

255
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

2. En la barra de navegación de la parte superior de la pantalla, seleccione la misma región que utilizó
cuando creó la plantilla de lanzamiento.
3. En el panel de navegación, elija Auto Scaling Groups (Grupos de ), Create Auto Scaling group (Crear
grupo de ).
4. Elija Launch Template (Plantilla de lanzamiento), seleccione la plantilla de lanzamiento y, a
continuación, elija Next Step (Paso siguiente).
5. Complete los campos para el grupo de Auto Scaling. Cuando haya terminado de revisar las opciones
de configuración de la página Review (Revisar), elija Create Auto Scaling group (Crear grupo de
Auto Scaling). Para obtener más información, consulte Crear un grupo de Auto Scaling mediante una
plantilla de lanzamiento en la Guía del usuario de Amazon EC2 Auto Scaling.

Para crear un grupo de Auto Scaling mediante una plantilla de lanzamiento (AWS CLI)

Ejecute el comando create-auto-scaling-group de la AWS CLI y especifique el parámetro --launch-


template.

Para añadir una plantilla de lanzamiento a un grupo de Auto Scaling existente (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación de la parte superior de la pantalla, seleccione la misma región que utilizó
cuando creó la plantilla de lanzamiento.
3. En el panel de navegación, elija Auto Scaling Groups (Grupos de ).
4. En la lista de grupos de Auto Scaling, seleccione un grupo de Auto Scaling y elija Actions (Acciones),
Edit (Editar).
5. En la pestaña Details (Detalles), en Launch Template (Plantilla de lanzamiento), elija una plantilla de
lanzamiento y, a continuación, Save (Guardar).

Para añadir una plantilla de lanzamiento a un grupo de Auto Scaling existente (AWS CLI)

Ejecute el comando update-auto-scaling-group de la AWS CLI y especifique el parámetro --launch-


template.

Ver la especificación de crédito de una instancia de rendimiento ampliable


Puede ver la especificación de crédito (unlimited o standard) de una instancia en ejecución o
detenida.

Nueva consola

Para ver la especificación de crédito de una instancia ampliable

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación izquierdo, elija Instances.
3. Seleccione la instancia.
4. Elija Details (Detalles) y consulte la información del campo Credit specification (Especificación de
crédito). El valor es unlimited o standard.

Consola antigua

Para ver la especificación de crédito de una instancia ampliable

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación izquierdo, elija Instances.
3. Seleccione la instancia.

256
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

4. Elija Description (Descripción) y vea el campo T2/T3 Unlimited.

• Si el valor es Enabled, la instancia está configurada como unlimited.


• Si el valor es Disabled, la instancia está configurada como standard.

Para describir la especificación de crédito de una instancia de rendimiento ampliable (AWS CLI)

Utilice el comando describe-instance-credit-specifications. Si no especifica uno o varios identificadores


de instancia, se devuelven todas las instancias con la opción de crédito unlimited, así como las
instancias que se configuraron previamente con la especificación de crédito unlimited. Por ejemplo, si
redimensiona una instancia T3 a una instancia M4, mientras está configurada como unlimited, Amazon
EC2 devuelve la instancia M4.

Example

aws ec2 describe-instance-credit-specifications --instance-id i-1234567890abcdef0

A continuación, se muestra un ejemplo del resultado:

{
"InstanceCreditSpecifications": [
{
"InstanceId": "i-1234567890abcdef0",
"CpuCredits": "unlimited"
}
]
}

Modificación de la especificación de crédito de una instancia de rendimiento ampliable


Puede cambiar la especificación de crédito de una instancia en ejecución o detenida en cualquier momento
entre unlimited y standard.

Nueva consola

Para modificar la especificación de crédito de una instancia de rendimiento ampliable

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación izquierdo, elija Instances.
3. Seleccione la instancia. Para modificar la especificación de crédito de varias instancias a la vez,
seleccione todas las instancias aplicables.
4. Elija Actions (Acciones), Instance settings (Configuración de la instancia), Change credit
specification (Cambiar especificación de crédito). Esta opción solo se activa si ha seleccionado
una instancia de rendimiento ampliable.
5. Para cambiar la especificación de crédito a unlimited, active la casilla de verificación situada
junto al ID de instancia. Para cambiar la especificación de crédito a standard, desactive la
casilla de verificación situada junto al ID de instancia.

Consola antigua

Para modificar la especificación de crédito de una instancia de rendimiento ampliable

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación izquierdo, elija Instances.
3. Seleccione la instancia. Para modificar la especificación de crédito de varias instancias a la vez,
seleccione todas las instancias aplicables.

257
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

4. Elija Actions (Acciones), Instance Settings (Configuración de la instancia) y Change T2 Unlimited


(Cambiar T2/T3 Unlimited). Esta opción solo se activa si ha seleccionado una instancia de
rendimiento ampliable.
5. La especificación de crédito actual se muestra entre paréntesis detrás del ID de la instancia.
Para cambiar la especificación de crédito a unlimited, elija Enable (Habilitar). Para cambiar la
especificación de crédito a standard, elija Disable (Deshabilitar).

Para modificar la especificación de crédito de una instancia de rendimiento ampliable (AWS CLI)

Utilice el comando modify-instance-credit-specification. Especifique la instancia y su especificación de


crédito mediante el parámetro --instance-credit-specification. Las especificaciones de crédito
válidas son unlimited y standard.

Example

aws ec2 modify-instance-credit-specification --region us-east-1 --instance-credit-


specification "InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"

A continuación, se muestra un ejemplo del resultado:

{
"SuccessfulInstanceCreditSpecifications": [
{
"InstanceId": "i- 1234567890abcdef0"
}
],
"UnsuccessfulInstanceCreditSpecifications": []
}

Configuración de la especificación de crédito predeterminada para la cuenta

Puede establecer la especificación de crédito predeterminada en el nivel de cuenta por región de AWS.
Indique la especificación de crédito predeterminada por familia de instancias (T2 o T3).

Si utiliza el Asistente de lanzamiento de instancias en la Consola de administración de AWS para lanzar


instancias, el valor que seleccione para la especificación de crédito invalida la especificación de crédito
predeterminada de nivel de cuenta. Si utiliza la AWS CLI para lanzar instancias, todas las instancias
nuevas de rendimiento ampliable de la cuenta se lanzan mediante la opción de crédito predeterminada. La
especificación de crédito para las instancias existentes en ejecución o detenidas no se ve afectada.

La API modify-default-credit-specification es una operación asíncrona que funciona en el


nivel de región de AWS y modifica la opción de crédito para cada zona de disponibilidad. Todas las zonas
de una región se actualizan al cabo de cinco minutos. Pero si se lanzan instancias durante esta operación,
es posible que no obtengan la nueva opción de crédito hasta que se actualice la zona. Para comprobar si
se ha producido la actualización, puede llamar a get-default-credit-specification y comprobar
la especificación de crédito predeterminada para las actualizaciones. Para obtener más información,
consulte Consulta de la especificación de crédito predeterminada (p. 259).

Consideración

La especificación de crédito predeterminada de una familia de instancias solo se puede modificar una vez
en un periodo de 5 minutos y hasta cuatro veces en un periodo de 24 horas sucesivas.

Para establecer la especificación de crédito predeterminada en el nivel de cuenta (AWS CLI)

Utilice el comando modify-default-credit-specification . Especifique la región de AWS, la familia de


instancias y la especificación de crédito predeterminada mediante el parámetro --cpu-credits. Las
especificaciones de crédito predeterminadas válidas son unlimited y standard.

258
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

aws ec2 modify-default-credit-specification --region us-east-1 --instance-family t2 --cpu-


credits unlimited

Consulta de la especificación de crédito predeterminada

Puede ver la especificación de crédito predeterminada de una familia de instancias de rendimiento


ampliable en el nivel de cuenta por región de AWS.

Para ver la especificación de crédito predeterminada en el nivel de cuenta (AWS CLI)

Utilice el comando get-default-credit-specification. Especifique la región y la familia de instancias de AWS.

aws ec2 get-default-credit-specification --region us-east-1 --instance-family t2

Monitoreo de los créditos de CPU


Puede ver el saldo de créditos de cada instancia en las métricas por instancia de Amazon EC2 de la
consola de CloudWatch.

Contenido
• Métricas de CloudWatch adicionales para las instancias de rendimiento ampliable (p. 259)
• Calcular el uso del crédito de CPU (p. 261)

Métricas de CloudWatch adicionales para las instancias de rendimiento ampliable

Las instancias de rendimiento ampliable tienen estas métricas de CloudWatch adicionales, que se
actualizan cada cinco minutos:

• CPUCreditUsage – el número total de créditos de CPU que se han gastado durante el periodo de
medición.
• CPUCreditBalance – el número de créditos de la CPU que ha acumulado una instancia. Este saldo se
agota cuando la CPU realiza ráfagas y los créditos de CPU se gastan más rápido de lo que se obtienen.
• CPUSurplusCreditBalance – el número de créditos de CPU sobrantes que se han gastado para
mantener la utilización de la CPU cuando el valor de CPUCreditBalance es igual a cero.
• CPUSurplusCreditsCharged – el número de créditos de CPU sobrantes que superen la cantidad
máxima de créditos de CPU (p. 228) que se pueden obtener en un periodo de 24 horas y que, por lo
tanto, generan gastos adicionales.

Las dos últimas métricas son aplicables solo a instancias configuradas como unlimited.

En la siguiente tabla se describen las métricas de CloudWatch para instancias de rendimiento ampliable.
Para obtener más información, consulte Mostrar las métricas de CloudWatch disponibles para las
instancias (p. 741).

Métrica Descripción

CPUCreditUsage La cantidad de créditos de CPU gastados por la instancia para la


utilización de la CPU. Un crédito de CPU equivale a una vCPU
ejecutándose al 100% de utilización durante un minuto o una
combinación equivalente de unidades de vCPU, utilización y tiempo
(por ejemplo, una vCPU ejecutándose al 50% durante dos minutos o
dos vCPU ejecutándose al 25% durante dos minutos).

259
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Métrica Descripción
Las métricas de créditos de CPU solo están disponibles con una
frecuencia de cinco minutos. Si especifica un periodo superior a
cinco minutos, use la estadística Sum en lugar de Average.

Unidades: créditos (vCPU/minutos)

CPUCreditBalance La cantidad de créditos de la CPU obtenidos que una instancia ha


acumulado desde que se lanzó o se inició. Para T2 Standard, el
CPUCreditBalance incluye además el número de créditos de
lanzamiento que se han acumulado.

Los créditos se acumulan en el saldo de créditos una vez obtenidos


y se eliminan del saldo de créditos cuando se gastan. El saldo de
créditos tiene un límite máximo, determinado por el tamaño de
la instancia. Una vez que se ha alcanzado el límite, los nuevos
créditos obtenidos se descartarán. Para T2 Standard, los créditos de
lanzamiento no cuentan para el límite.

Los créditos de CPUCreditBalance están disponibles para que la


instancia los gaste para aumentar la utilización de la CPU por encima
de la referencia.

Cuando una instancia está en ejecución, los créditos en el


CPUCreditBalance no caducan. Cuando se detiene una instancia
T3, el valor CPUCreditBalance se mantiene durante siete
días. A partir de ese momento, se pierden todos los créditos
acumulados. Cuando se detiene una instancia T2, el valor de
CPUCreditBalance no se mantiene y se pierden todos los créditos
acumulados.

Las métricas de créditos de CPU solo están disponibles con una


frecuencia de cinco minutos.

Unidades: créditos (vCPU/minutos)

CPUSurplusCreditBalance La cantidad de créditos sobrantes que ha gastado una instancia


unlimited cuando su valor CPUCreditBalance es igual a cero.

El valor de CPUSurplusCreditBalance se compensa con los


créditos de CPU obtenidos. Si el número de créditos sobrantes
supera el número máximo de créditos que la instancia puede ganar
en un periodo de 24 horas, los créditos sobrantes gastados por
encima del máximo implican un cargo adicional.

Unidades: créditos (vCPU/minutos)

260
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

Métrica Descripción

CPUSurplusCreditsCharged La cantidad de créditos sobrantes gastados que no se han


compensado con créditos de CPU obtenido y, por lo tanto, implican
un cargo adicional.

Los créditos sobrantes gastados se cobran cuando se da alguno de


los casos siguientes:

• Los créditos sobrantes gastados superan el número máximo de


créditos que la instancia puede obtener en un periodo de 24 horas.
Los créditos sobrantes gastados por encima de la cantidad
máxima se cobran al final de la hora.
• La instancia se detiene o se termina.
• La instancia se cambia de unlimited a standard.

Unidades: créditos (vCPU/minutos)

Calcular el uso del crédito de CPU

El uso de créditos de CPU en las instancias se calcula mediante las métricas de CloudWatch de las
instancias descritas en la tabla anterior.

Amazon EC2 envía las métricas a CloudWatch cada cinco minutos. Una referencia al valor anterior de una
métrica en cualquier momento implica el valor previo de la métrica enviado hace 5 minutos.

Calcular el uso del crédito de la CPU para instancias estándar

• El saldo de créditos de CPU aumenta si el uso de la CPU cae por debajo de la base de referencia,
cuando la cantidad de créditos gastados es menor que la obtenida en el intervalo anterior de 5 minutos.
• El saldo de créditos de CPU disminuye si el uso de la CPU supera la base de referencia, cuando la
cantidad de créditos gastados es mayor que la obtenida en el intervalo anterior de 5 minutos.

La siguiente ecuación representa esta operación matemáticamente:

Example

CPUCreditBalance = prior CPUCreditBalance + [Credits earned per hour * (5/60) -


CPUCreditUsage]

El tamaño de la instancia determina el número de créditos que la instancia puede obtener por hora y el
número de créditos obtenidos que puede acumular en el saldo de crédito. Para obtener más información
acerca de la cantidad de créditos obtenidos por hora y del límite de saldo de crédito en función del tamaño
de la instancia, consulte la tabla de crédito (p. 228).

Ejemplo

En este ejemplo se utiliza una instancia t3.nano. Para calcular el valor de CPUCreditBalance de la
instancia, utilice la ecuación anterior como se indica a continuación:

• CPUCreditBalance – el saldo de créditos actual que desea calcular.


• prior CPUCreditBalance – el saldo de créditos de hace cinco minutos. En este ejemplo, la instancia
ha acumulado 2 créditos.
• Credits earned per hour – una instancia t3.nano obtiene seis créditos por hora.

261
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Fin general

• 5/60: representa – el intervalo de cinco minutos entre la publicación de métricas de CloudWatch.


Multiplique los créditos obtenidos por hora por 5/60 (cinco minutos) para obtener la cantidad de créditos
que la instancia ha adquirido en los últimos cinco minutos. Una instancia t3.nano obtiene 0,5 créditos
cada 5 minutos.
• CPUCreditUsage: la cantidad – de créditos que ha gastado la instancia en los últimos cinco minutos.
En este ejemplo, la instancia ha gastado 1 crédito en los últimos 5 minutos.

Utilizando estos valores, puede calcular el de CPUCreditBalance:

Example

CPUCreditBalance = 2 + [0.5 - 1] = 1.5

Calcular el uso del crédito de la CPU para instancias ilimitadas

Cuando una instancia de rendimiento ampliable necesita aumentar su uso por encima del nivel de
referencia, siempre gasta sus créditos acumulados antes de gastar los créditos sobrantes. Una vez que
agota su saldo de créditos de CPU acumulados, puede gastar créditos sobrantes para realizar ráfagas en
la CPU durante tanto tiempo como sea necesario. Cuando la utilización de la CPU de una instancia cae por
debajo de la base de referencia, los créditos sobrantes siempre se compensan antes de que la instancia
acumule créditos obtenidos.

Utilizamos el término Adjusted balance en las siguientes ecuaciones para reflejar la actividad que
ocurre en este intervalo de 5 minutos. Utilizamos este valor para llegar a los valores de las métricas
CPUCreditBalance y CPUSurplusCreditBalance de CloudWatch.

Example

Adjusted balance = [prior CPUCreditBalance - prior CPUSurplusCreditBalance] + [Credits


earned per hour * (5/60) - CPUCreditUsage]

El valor 0 en Adjusted balance indica que la instancia ha gastado todos los créditos obtenidos para
transmisión por ráfaga y que no se gastaron créditos sobrantes. Como resultado de ello, los valores de
CPUCreditBalance y CPUSurplusCreditBalance son 0.

Un valor Adjusted balance positivo indica que la instancia ha acumulado los créditos obtenidos y
que los créditos sobrantes, de haberlos, se compensaron. Como resultado de ello, se le asigna el valor
Adjusted balance a CPUCreditBalance y el valor de CPUSurplusCreditBalance pasa a 0. El
tamaño de la instancia determina el número de créditos máximo (p. 228) que puede acumular.

Example

CPUCreditBalance = min [max earned credit balance, Adjusted balance]


CPUSurplusCreditBalance = 0

Un valor Adjusted balance negativo indica que la instancia ha gastado todos los créditos obtenidos
que ha acumulado y los créditos sobrantes para realizar ráfagas. Como resultado de ello, se le asigna el
valor Adjusted balance a CPUSurplusCreditBalance y CPUCreditBalance se establece en 0.
Nuevamente, el tamaño de la instancia determina el número de créditos máximo (p. 228) que puede
acumular.

Example

CPUSurplusCreditBalance = min [max earned credit balance, -Adjusted balance]


CPUCreditBalance = 0

262
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

Si los créditos sobrantes gastados superan la cantidad máxima de créditos que puede acumular
la instancia, el saldo de créditos sobrantes se establece en el máximo, tal como se muestra en la
ecuación anterior. Los créditos sobrantes que queden, se cobran tal como se representan en a métrica
CPUSurplusCreditsCharged.

Example

CPUSurplusCreditsCharged = max [-Adjusted balance - max earned credit balance, 0]

Finalmente, cuando se termina la instancia, se cobran los créditos sobrantes correspondientes al


valor de CPUSurplusCreditBalance. Si la instancia cambia de unlimited a standard, el saldo
CPUSurplusCreditBalance restante también se cobra.

Instancias optimizadas para computación


Las instancias optimizadas son ideales para las aplicaciones relacionadas con computación que disponen
de procesadores de alto rendimiento.

Instancias C5 y C5n
Estas instancias están especialmente indicadas para lo siguiente:

• Cargas de trabajo de procesamiento por lotes


• Transcodificación multimedia
• Servidores web de alto rendimiento
• Informática de alto rendimiento (HPC)
• Modelación científica
• Servidores de juegos dedicados y motores de servidores de anuncios
• Deducciones de Machine learning y otras aplicaciones que requieran un uso intensivo de recursos
informáticos

Las instancias sin sistema operativo, como la c5.metal, proporcionan a las aplicaciones acceso directo a
los recursos físicos del servidor de alojamiento, como los procesadores y la memoria.

Para obtener más información, consulte Instancias de Amazon EC2 C5.

Instancias C6g y C6gd


Estas instancias están equipadas con procesadores AWS Graviton2 y son ideales para ejecutar cargas de
trabajo avanzadas e intensivas de computación, como las siguientes:

• Informática de alto rendimiento (HPC)


• Procesamiento por lotes
• Entrega de anuncios
• Codificación de vídeos
• Servidores de juegos
• Modelación científica
• Análisis distribuido
• Inferencia de aprendizaje automático basada en CPU

Las instancias sin sistema operativo, como la c6g.metal, proporcionan a las aplicaciones acceso directo
a los recursos físicos del servidor de alojamiento, como los procesadores y la memoria.

Para obtener más información, consulte Instancias C6g de Amazon EC2.

263
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

Contenido
• Especificaciones de hardware (p. 264)
• El rendimiento de las instancias (p. 266)
• Rendimiento de la red (p. 266)
• Rendimiento de E/S SSD (p. 267)
• Características de las instancias (p. 269)
• Notas de la versión (p. 269)

Especificaciones de hardware
A continuación, se presenta un resumen de las especificaciones de hardware que requieren las instancias
optimizadas para computación.

Tipo de instancia vCPU predeterminadas Memoria (GiB)

c4.large 2 3.75

c4.xlarge 4 7.5

c4.2xlarge 8 15

c4.4xlarge 16 30

c4.8xlarge 36 60

c5.large 2 4

c5.xlarge 4 8

c5.2xlarge 8 16

c5.4xlarge 16 32

c5.9xlarge 36 72

c5.12xlarge 48 96

c5.18xlarge 72 144

c5.24xlarge 96 192

c5.metal 96 192

c5a.large 2 4

c5a.xlarge 4 8

c5a.2xlarge 8 16

c5a.4xlarge 16 32

c5a.8xlarge 32 64

c5a.12xlarge 48 96

c5a.16xlarge 64 128

c5a.24xlarge 96 192

264
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

Tipo de instancia vCPU predeterminadas Memoria (GiB)

c5ad.large 2 4

c5ad.xlarge 4 8

c5ad.2xlarge 8 16

c5ad.4xlarge 16 32

c5ad.8xlarge 32 64

c5ad.12xlarge 48 96

c5ad.16xlarge 64 128

c5ad.24xlarge 96 192

c5d.large 2 4

c5d.xlarge 4 8

c5d.2xlarge 8 16

c5d.4xlarge 16 32

c5d.9xlarge 36 72

c5d.12xlarge 48 96

c5d.18xlarge 72 144

c5d.24xlarge 96 192

c5d.metal 96 192

c5n.large 2 5,25

c5n.xlarge 4 10.5

c5n.2xlarge 8 21

c5n.4xlarge 16 42

c5n.9xlarge 36 96

c5n.18xlarge 72 192

c5n.metal 72 192

c6g.medium 1 2

c6g.large 2 4

c6g.xlarge 4 8

c6g.2xlarge 8 16

c6g.4xlarge 16 32

c6g.8xlarge 32 64

c6g.12xlarge 48 96

265
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

Tipo de instancia vCPU predeterminadas Memoria (GiB)

c6g.16xlarge 64 128

c6g.metal 64 128

c6gd.medium 1 2

c6gd.large 2 4

c6gd.xlarge 4 8

c6gd.2xlarge 8 16

c6gd.4xlarge 16 32

c6gd.8xlarge 32 64

c6gd.12xlarge 48 96

c6gd.16xlarge 64 128

c6gd.metal 64 128

Para obtener más información acerca de las especificaciones de hardware de cada tipo de instancia
Amazon EC2, consulte Tipos de instancias de Amazon EC2.

Para obtener más información sobre cómo especificar opciones de CPU, consulte Optimización de las
opciones de CPU (p. 656).

El rendimiento de las instancias


Las instancias optimizadas para EBS permiten obtener un alto rendimiento de forma uniforme para sus
volúmenes de EBS al eliminar la contención entre la E/S de Amazon EBS y otro tráfico de red procedente
de la instancia. Algunas instancias optimizadas para computación están optimizadas para EBS de forma
predeterminada sin costos adicionales. Para obtener más información, consulte Instancias optimizadas
para Amazon EBS (p. 1187).

Algunos tipos de instancia optimizadas para computación ofrecen la capacidad de controlar los estados C y
P del procesador en Linux. Los estados C controlan los niveles de suspensión en los que puede entrar un
núcleo cuando está inactivo, mientras que los estados P controlan el rendimiento deseado (en frecuencia
de CPU) desde un núcleo. Para obtener más información, consulte Control de los estados del procesador
de la instancia EC2 (p. 645).

Rendimiento de la red
Puede habilitar redes mejoradas en tipos de instancias compatibles para proporcionar latencias más
bajas, menor fluctuación de red y mayor rendimiento de paquete por segundo (PPS). La mayoría de las
aplicaciones no necesitan constantemente un alto nivel de rendimiento de la red, pero pueden beneficiarse
del acceso a un mayor ancho de banda cuando envían o reciben datos. Para obtener más información,
consulte Redes mejoradas en Linux (p. 842).

A continuación, se presenta un resumen del rendimiento de la red de las instancias optimizadas para
computación que admiten redes mejoradas.

Tipo de instancia Rendimiento de la red Redes mejoradas

c5.4xlarge e inferior | Hasta 10 Gbps † ENA (p. 843)


c5d.4xlarge e inferior |

266
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

Tipo de instancia Rendimiento de la red Redes mejoradas


c6g.4xlarge e inferior |
c6gd.4xlarge e inferior

c5.9xlarge | c5d.9xlarge 10 Gbps ENA (p. 843)

c5.12xlarge | c5d.12xlarge 12 Gbps ENA (p. 843)


| c6g.8xlarge |
c6gd.8xlarge

c6g.12xlarge | 20 Gbps ENA (p. 843)


c6gd.12xlarge

c5n.4xlarge y menores Hasta 25 Gbps † ENA (p. 843)

c5.18xlarge | c5.24xlarge 25 Gbps ENA (p. 843)


| c5.metal | c5d.18xlarge |
c5d.24xlarge | c5d.metal |
c6g.16xlarge | c6g.metal |
c6gd.16xlarge | c6gd.metal

c5n.9xlarge 50 Gbps ENA (p. 843)

c5n.18xlarge | c5n.metal 100 Gbps ENA (p. 843)

c4.large Moderado Intel 82599 VF (p. 856)

c4.xlarge | c4.2xlarge | Alta Intel 82599 VF (p. 856)


c4.4xlarge

c4.8xlarge 10 Gbps Intel 82599 VF (p. 856)

† Estas instancias utilizan un mecanismo de créditos de E/S de red para asignar el ancho de banda de
la red a las instancias en función del uso de ancho de banda medio. Estas instancias acumulan créditos
cuando el ancho de banda está por debajo del ancho de banda de referencia y pueden utilizar estos
créditos cuando realizan transferencias de datos por la red. Para obtener más información, abra un caso
de soporte técnico y pregunte por el ancho de banda de referencia para los tipos de instancia específicos
que le interesan.

Rendimiento de E/S SSD


Si se utiliza una AMI de Linux con la versión del kernel 4.4 o posterior y se utilizan todos los volúmenes del
almacén de instancias basados en SSD disponibles para la instancia, se obtiene el rendimiento de IOPS
(tamaño de bloque de 4096 bytes) indicado en la tabla siguiente (en saturación de profundidad de cola).
De lo contrario, obtendrá un rendimiento de IOPS inferior.

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

c5ad.large 16 283 7105

c5ad.xlarge 32 566 14 211

c5ad.2xlarge 65 132 28 421

c5ad.4xlarge 130 263 56 842

c5ad.8xlarge 260 526 113 684

267
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

c5ad.12xlarge 412 500 180,000

c5ad.16xlarge 521 053 227 368

c5ad.24xlarge 825 000 360,000

c5d.large * 20 000 9,000

c5d.xlarge * 40 000 18 000

c5d.2xlarge * 80 000 37,000

c5d.4xlarge * 175.000 75.000

c5d.9xlarge 350.000 170,000

c5d.12xlarge 700.000 340.000

c5d.18xlarge 700.000 340.000

c5d.24xlarge 1.400.000 680.000

c5d.metal 1.400.000 680.000

c6gd.medium 13.438 5.625

c6gd.large 26.875 11.250

c6gd.xlarge 53.750 22.500

c6gd.2xlarge 107.500 45.000

c6gd.4xlarge 215.000 90.000

c6gd.8xlarge 430.000 180.000

c6gd.12xlarge 645.000 270.000

c6gd.16xlarge 860.000 360.000

c6gd.metal 860.000 360.000

* En estas instancias, puede obtener como máximo el rendimiento especificado.

A medida que llena los volúmenes de almacén de instancias basadas en SSD para la instancia, disminuye
el número de IOPS de escritura que se pueden obtener. Esto se debe al trabajo adicional que debe
realizar el controlador SSD para encontrar espacio disponible, volver a escribir los datos existentes
y borrar el espacio no utilizado para que se pueda volver a escribir. Este proceso de recopilación de
elementos no utilizados genera una amplificación de escritura interna en el SSD, expresada como ratio de
operaciones de escritura de SSD con respecto a las operaciones de escritura del usuario. Este descenso
del rendimiento es aún mayor si las operaciones de escritura no están en múltiplos de 4096 bytes o no
están alineadas con un límite de 4096 bytes. Si escribe una cantidad más pequeña de bytes o bytes que
no están alineados, el controlador SSD debe leer los datos circundantes y almacenar el resultado en una
nueva ubicación. Este patrón genera una amplificación de escritura significativamente mayor, una mayor
latencia y se reduce en gran medida el rendimiento de E/S.

Los controladores SSD pueden utilizar varias estrategias para reducir el impacto de la amplificación de
escritura. Una de estas estrategias es reservar espacio en el almacén de instancias SSD para que el

268
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

controlador pueda administrar con más eficiencia el espacio disponible para las operaciones de escritura.
Esto se llama aprovisionamiento excesivo. Los volúmenes de almacén de instancias basadas en SSD
proporcionados para una instancia no tienen espacio reservado para el aprovisionamiento excesivo.
Para reducir la amplificación de escritura, recomendamos dejar un 10% del volumen sin particiones,
de modo que el controlador SSD pueda utilizarlo para el aprovisionamiento excesivo. Esto reduce el
almacenamiento que se puede utilizar, pero aumenta el rendimiento aunque el disco esté a punto de llegar
a su capacidad máxima.

Para los volúmenes de almacén de instancias que admiten TRIM, puede utilizar el comando TRIM para
notificar al controlador SSD cuando deje de necesitar los datos que ha escrito. Esto aporta al controlador
más espacio libre, lo que puede reducir la amplificación de escritura y aumentar el rendimiento. Para
obtener más información, consulte Soporte TRIM del volumen de almacén de instancias (p. 1252).

Características de las instancias


A continuación se indica un resumen de las características de las instancias optimizadas para
computación:

EBS solo EBS NVMe Almacén de Grupo de ubicación


instancias

C4 Sí No No Sí

C5 Sí Sí No Sí

C5a Sí Sí No Sí

C5ad No Sí NVMe * Sí

C5d No Sí NVMe * Sí

C5n Sí Sí No Sí

C6g Sí Sí No Sí

C6gd No Sí NVMe * Sí

* El volumen de dispositivo raíz debe ser un volumen de Amazon EBS.

Para obtener más información, consulte los siguientes temas:

• Amazon EBS y NVMe en instancias de Linux (p. 1184)


• Almacén de instancias Amazon EC2 (p. 1239)
• Grupos de ubicación (p. 902)

Notas de la versión
• Las instancias C5 y C5d cuentan con un procesador Intel Xeon Platinum serie 8000 de 3,1 GHz de la
primera generación (Skylake-SP) o de la segunda generación (Cascade Lake).
• Las instancias C5a y C5ad cuentan con un procesador AMD EPYC (Roma) de segunda generación que
funciona a frecuencias tan altas como 3,3. GHz.
• Las instancias C6g y C6gd cuentan con un procesador Graviton2 de AWS basado en la arquitectura Arm
de 64 bits.
• Las instancias C4 y las instancias basadas en el sistema Nitro (p. 211) requieren AMIs de HVM con
respaldo de EBS de 64 bits. Tienen una memoria voluminosa y necesitan un sistema operativo de 64 bits

269
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para computación

para aprovechar esta capacidad. Las AMI HVM proporcionan un rendimiento superior en comparación
con las AMI paravirtuales (PV) con tipos de instancias de memoria elevada. Además, debe utilizar una
AMI HVM para beneficiarse de las redes mejoradas.
• Las instancias creadas en el sistema Nitro tienen los siguientes requisitos:
• Los controladores de NVMe (p. 1184) deben estar instalados.
• Los controladores Elastic Network Adapter (ENA) (p. 843) deben estar instalados.

Las AMI para Linux siguientes cumplen estos requisitos:


• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior
• CentOS 7.4.1708 o versiones posteriores
• FreeBSD 11.1 o posterior
• Debian GNU/Linux 9 o posterior
• Las instancias con procesadores Graviton de AWS tienen los siguientes requisitos:
• Utilice una AMI para la arquitectura Arm de 64 bits.
• Admiten el arranque a través de UEFI con tablas ACPI y admiten la conexión en caliente de ACPI de
dispositivos PCI.

Las AMI siguientes cumplen estos requisitos:


• Amazon Linux 2 (Arm de 64 bits)
• Ubuntu 16.04 o posterior (Arm de 64 bits)
• Red Hat Enterprise Linux 8.0 o posterior (Arm de 64 bits)
• SUSE Linux Enterprise Server 15 o posterior (Arm de 64 bits)
• Debian 10 o posterior (Arm de 64 bits)
• Las instancias incrustadas en instancias del sistema Nitro admiten un máximo de 28 adjuntos, incluidas
las interfaces de red, los volúmenes de EBS y los volúmenes del almacén de instancias NVMe. Para
obtener más información, consulte Límites de volumen del sistema Nitro (p. 1261).
• Si lanza una instancia "bare metal", arrancará el servidor subyacente, lo que incluye verificar todos los
componentes de hardware y de firmware. Esto, a su vez, supone que se tardarán 20 minutos desde el
momento en que la instancia entre en estado de ejecución hasta que pase a estar disponible en la red.
• Para asociar o separar volúmenes EBS o interfaces de red secundarias de una instancia "bare metal",
es preciso admitir la conexión en caliente nativa de PCIe. Amazon Linux 2 y las versiones más recientes
de la Amazon Linux AMI son compatibles con la conexión en caliente nativa de PCIe, pero no así las
versiones anteriores. Debe habilitar las opciones de configuración de kernel de Linux siguientes:

CONFIG_HOTPLUG_PCI_PCIE=y
CONFIG_PCIEASPM=y

• Las instancias "bare metal" usan un dispositivo en serie basado en PCI en vez de un dispositivo en
serie basado en puerto de E/S. El kernel de Linux ascendente y las últimas AMI de Amazon Linux son
compatibles con este dispositivo. Las instancias "bare metal" también proporcionan una tabla SPCR
de ACPI para permitir que el sistema use automáticamente el dispositivo en serie basado en PCI. Las
últimas AMI de Windows usan automáticamente el dispositivo en serie basado en PCI.
• Las instancias creadas en el sistema Nitro deben tener acpid instalado para admitir el cierre limpio a
través de solicitudes de API.
• El número total de instancias que se puede lanzar en una región tiene un límite y existen límites
adicionales para algunos tipos de instancia. Para obtener más información, consulte ¿Cuántas instancias
puedo ejecutar en Amazon EC2? en las preguntas frecuentes de Amazon EC2.
270
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Instancias optimizadas para memoria


Las instancias optimizadas para memoria están diseñadas para ofrecer un rendimiento rápido para cargas
de trabajo que procesan grandes conjuntos de datos en memoria.

Instancias R5, R5a y R5n

Estas instancias están especialmente indicadas para lo siguiente:

• Bases de datos relacionales (MySQL) y NoSQL (MongoDB, Cassandra) de alto rendimiento.


• Almacenamiento en caché de escala web distribuidos que ofrecen almacenamiento en caché en
memoria de datos de tipo clave-valor (Memcached y Redis)
• Bases de datos en memoria que utilizan formatos de almacenamiento de datos optimizados y análisis de
inteligencia de negocio (por ejemplo SAP HANA)
• Aplicaciones que realizan el procesamiento en tiempo real de grandes datos no estructurados (servicios
financieros, clústeres Hadoop/Spark)
• Computación de alto rendimiento (HPC) y aplicaciones de automatización de diseño electrónico (EDA)

Las instancias bare metal, como la r5.metal, proporcionan a las aplicaciones acceso directo a los
recursos físicos del servidor de alojamiento, como los procesadores o la memoria. Estas instancias están
especialmente indicadas para lo siguiente:

• Cargas de trabajo que requieren acceso a características de hardware de bajo nivel (como Intel VT) que
no están disponibles o que son totalmente compatibles en entornos virtualizados.
• Aplicaciones que requieren un entorno no virtualizado para licencias o soporte.

Para obtener más información, consulte Instancias de Amazon EC2 R5.

Instancias R6g y R6gd

Estas instancias están equipadas con procesadores AWS Graviton2 y son ideales para ejecutar cargas de
trabajo de uso intensivo de memoria, como las siguientes:

• Bases de datos de código abierto (por ejemplo, MySQL, MariaDB y PostgreSQL)


• Cachés en memoria (por ejemplo, Memcached, Redis y KeyDB)

Las instancias sin sistema operativo, como la r6g.metal, proporcionan a las aplicaciones acceso directo
a los recursos físicos del servidor de alojamiento, como los procesadores y la memoria.

Para obtener más información, consulte Instancias R6g de Amazon EC2.

Instancias de memoria elevada

Las instancias de memoria elevada u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal


y u-24tb1.metal) ofrecen 6 TiB, 9 TiB, 12 TiB, 18 TiB y 24 TiB de memoria por instancia. Estas
instancias están diseñadas para ejecutar bases de datos en memoria grandes, lo que incluye la
implementación de producción de la base de datos en memoria SAP HANA, en la nube. Ofrecen un
rendimiento completo con acceso directo al hardware del host.

Para obtener más información, consulte Instancias de memoria elevada de Amazon EC2 y Configuración
de almacenamiento para SAP HANA.

Instancias X1

Estas instancias están especialmente indicadas para lo siguiente:

271
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

• Bases de datos en memoria como SAP HANA, incluido el soporte con certificación SAP para Business
Suite S/4HANA, Business Suite sobre HANA (SoH), Business Warehouse sobre HANA (BW) y Data Mart
Solutions sobre HANA. Para obtener más información, consulte el tema relacionado con SAP HANA en
la nube de AWS.
• Motores de procesamiento de Big Data como Apache Spark o Presto
• Aplicaciones de computación de alto rendimiento (HPC)

Para obtener más información, consulte Instancias de Amazon EC2 X1.

Instancias X1e

Estas instancias están especialmente indicadas para lo siguiente:

• Bases de datos de alto rendimiento.


• Bases de datos en memoria tales como SAP HANA. Para obtener más información, consulte el tema
relacionado con SAP HANA en la nube de AWS.
• Aplicaciones empresariales con uso intensivo de memoria.

Para obtener más información, consulte Instancias de Amazon EC2 X1e.

Instancias z1d

Estas instancias ofrecen un alto grado de potencia de procesamiento y de memoria, y son adecuadas para
lo siguiente:

• Automatización de diseño electrónico (EDA)


• Cargas de trabajo de bases de datos relacionales

Las instancias z1d.metal proporcionan a las aplicaciones acceso directo a recursos físicos del servidor
del host, como procesadores o la memoria. Estas instancias están especialmente indicadas para lo
siguiente:

• Cargas de trabajo que requieren acceso a características de hardware de bajo nivel (como Intel VT) que
no están disponibles o que son totalmente compatibles en entornos virtualizados.
• Aplicaciones que requieren un entorno no virtualizado para licencias o soporte.

Para obtener más información, consulte Instancias de Amazon EC2 z1d.

Contenido
• Especificaciones de hardware (p. 273)
• Rendimiento de la memoria (p. 276)
• El rendimiento de las instancias (p. 276)
• Rendimiento de la red (p. 276)
• Rendimiento de E/S SSD (p. 277)
• Características de las instancias (p. 279)
• Compatibilidad con vCPU (p. 280)
• Notas de la versión (p. 281)

272
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Especificaciones de hardware
A continuación, se presenta un resumen de las especificaciones de hardware que requieren las instancias
optimizadas para memoria.

Tipo de instancia vCPU predeterminadas Memoria (GiB)

r4.large 2 15,25

r4.xlarge 4 30,5

r4.2xlarge 8 61

r4.4xlarge 16 122

r4.8xlarge 32 244

r4.16xlarge 64 488

r5.large 2 16

r5.xlarge 4 32

r5.2xlarge 8 64

r5.4xlarge 16 128

r5.8xlarge 32 256

r5.12xlarge 48 384

r5.16xlarge 64 512

r5.24xlarge 96 768

r5.metal 96 768

r5a.large 2 16

r5a.xlarge 4 32

r5a.2xlarge 8 64

r5a.4xlarge 16 128

r5a.8xlarge 32 256

r5a.12xlarge 48 384

r5a.16xlarge 64 512

r5a.24xlarge 96 768

r5ad.large 2 16

r5ad.xlarge 4 32

r5ad.2xlarge 8 64

r5ad.4xlarge 16 128

r5ad.8xlarge 32 256

273
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Tipo de instancia vCPU predeterminadas Memoria (GiB)

r5ad.12xlarge 48 384

r5ad.16xlarge 64 512

r5ad.24xlarge 96 768

r5d.large 2 16

r5d.xlarge 4 32

r5d.2xlarge 8 64

r5d.4xlarge 16 128

r5d.8xlarge 32 256

r5d.12xlarge 48 384

r5d.16xlarge 64 512

r5d.24xlarge 96 768

r5d.metal 96 768

r5dn.large 2 16

r5dn.xlarge 4 32

r5dn.2xlarge 8 64

r5dn.4xlarge 16 128

r5dn.8xlarge 32 256

r5dn.12xlarge 48 384

r5dn.16xlarge 64 512

r5dn.24xlarge 96 768

r5n.large 2 16

r5n.xlarge 4 32

r5n.2xlarge 8 64

r5n.4xlarge 16 128

r5n.8xlarge 32 256

r5n.12xlarge 48 384

r5n.16xlarge 64 512

r5n.24xlarge 96 768

r6g.medium 1 8

r6g.large 2 16

r6g.xlarge 4 32

274
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Tipo de instancia vCPU predeterminadas Memoria (GiB)

r6g.2xlarge 8 64

r6g.4xlarge 16 128

r6g.8xlarge 32 256

r6g.12xlarge 48 384

r6g.16xlarge 64 512

r6gd.medium 1 8

r6gd.large 2 16

r6gd.xlarge 4 32

r6gd.2xlarge 8 64

r6gd.4xlarge 16 128

r6gd.8xlarge 32 256

r6gd.12xlarge 48 384

r6gd.16xlarge 64 512

u-6tb1.metal 448 * 6144

u-9tb1.metal 448 * 9216

u-12tb1.metal 448 * 12.288

u-18tb1.metal 448 * 18.432

u-24tb1.metal 448 * 24.576

x1.16xlarge 64 976

x1.32xlarge 128 1952

x1e.xlarge 4 122

x1e.2xlarge 8 244

x1e.4xlarge 16 488

x1e.8xlarge 32 976

x1e.16xlarge 64 1952

x1e.32xlarge 128 3904

z1d.large 2 16

z1d.xlarge 4 32

z1d.2xlarge 8 64

z1d.3xlarge 12 96

z1d.6xlarge 24 192

275
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Tipo de instancia vCPU predeterminadas Memoria (GiB)

z1d.12xlarge 48 384

z1d.metal 48 384

* Cada procesador lógico es un hyperthread en 224 núcleos.

Para obtener más información acerca de las especificaciones de hardware de cada tipo de instancia
Amazon EC2, consulte Tipos de instancias de Amazon EC2.

Para obtener más información sobre cómo especificar opciones de CPU, consulte Optimización de las
opciones de CPU (p. 656).

Rendimiento de la memoria
Las instancias X1 incluyen búferes de memoria escalable de Intel, que ofrecen 300 GiB/s de ancho
de banda de lectura de memoria sostenible y 140 GiB/s de ancho de banda de escritura de memoria
sostenible.

Para obtener más información acerca de cuánta RAM se puede habilitar para instancias optimizadas para
memoria, consulte Especificaciones de hardware (p. 273).

Las instancias optimizadas para memoria poseen una memoria elevada y requieren AMI HVM de 64 bits
para aprovechar esa capacidad. Las AMI HVM proporcionan un desempeño superior en comparación con
las AMI paravirtuales (PV) en las instancias optimizadas para memoria. Para obtener más información,
consulte Tipos de virtualización de una AMI de Linux (p. 108).

El rendimiento de las instancias


Las instancias optimizadas para memoria permiten obtener un mayor rendimiento criptográfico por
medio de la nueva característica AES-NI de Intel, la compatibilidad con las extensiones de sincronización
transaccional (TSX) de Intel para mejorar el rendimiento del procesamiento de datos transaccionales en
memoria y la compatibilidad con las instrucciones del procesador Advanced Vector Extensions 2 (Intel
AVX2) para ampliar la mayoría de los comandos integrales a 256 bits.

Algunas instancias optimizadas para memoria ofrecen la capacidad de controlar los estados C y P del
procesador en Linux. Los estados C controlan los niveles de suspensión en los que puede entrar un núcleo
cuando está inactivo, mientras que los estados P controlan el rendimiento deseado (medido en frecuencia
de CPU) de un núcleo. Para obtener más información, consulte Control de los estados del procesador de la
instancia EC2 (p. 645).

Rendimiento de la red
Puede habilitar redes mejoradas en tipos de instancias compatibles para proporcionar latencias más
bajas, menor fluctuación de red y mayor rendimiento de paquete por segundo (PPS). La mayoría de las
aplicaciones no necesitan constantemente un alto nivel de rendimiento de la red, pero pueden beneficiarse
del acceso a un mayor ancho de banda cuando envían o reciben datos. Para obtener más información,
consulte Redes mejoradas en Linux (p. 842).

A continuación, se presenta un resumen del rendimiento de la red de las instancias optimizadas para
memoria que admiten las redes mejoradas.

Tipo de instancia Rendimiento de la red Redes mejoradas

r4.4xlarge e inferior | r5.4xlarge e inferior | Hasta 10 Gbps † ENA (p. 843)


r5a.8xlarge e inferior| r5ad.8xlarge e inferior
| r5d.4xlarge e inferior | r6g.4xlarge e inferior

276
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Tipo de instancia Rendimiento de la red Redes mejoradas


| r6gd.4xlarge e inferior | x1e.8large e
inferior | z1d.3xlarge e inferior

r4.8xlarge | r5.8xlarge | r5.12xlarge 10 Gbps ENA (p. 843)


| r5a.12xlarge | r5ad.12xlarge |
r5d.8xlarge | r5d.12xlarge | x1.16xlarge |
x1e.16xlarge | z1d.6xlarge

r5a.16xlarge | r5ad.16xlarge | 12 Gbps ENA (p. 843)


r6g.8xlarge | r6gd.8xlarge

r5.16xlarge | r5a.24xlarge | 20 Gbps ENA (p. 843)


r5ad.24xlarge | r5d.16xlarge |
r6g.12xlarge | r6gd.12xlarge

r5dn.4xlarge y menor | r5n.4xlarge y menor Hasta 25 Gbps † ENA (p. 843)

r4.16xlarge | r5.24xlarge | r5.metal | 25 Gbps ENA (p. 843)


r5d.24xlarge | r5d.metal | r5dn.8xlarge
| r5n.8xlarge | r6g.16xlarge | r6g.metal |
r6gd.16xlarge | r6gd.metal | x1.32xlarge |
x1e.32xlarge | z1d.12xlarge | z1d.metal

r5dn.12xlarge | r5n.12xlarge 50 Gbps ENA (p. 843)

r5dn.16xlarge | r5n.16xlarge 75 Gbps ENA (p. 843)

r5dn.24xlarge | r5n.24xlarge | 100 Gbps ENA (p. 843)


u-6tb1.metal * | u-9tb1.metal * |
u-12tb1.metal * | u-18tb1.metal |
u-24tb1.metal

* Las instancias de este tipo lanzadas después del 12 de marzo de 2020 proporcionan un rendimiento
de red de 100 Gbps. Las instancias de este tipo lanzadas antes del 12 de marzo de 2020 solo pueden
proporcionar un rendimiento de red de 25 Gbps. Para asegurarse de que las instancias lanzadas antes del
12 de marzo de 2020 tengan un rendimiento de red de 100 Gbps, póngase en contacto con su equipo de
cuenta para actualizar la instancia sin costo adicional.

† Estas instancias utilizan un mecanismo de créditos de E/S de red para asignar el ancho de banda de
la red a las instancias en función del uso de ancho de banda medio. Estas instancias acumulan créditos
cuando el ancho de banda está por debajo del ancho de banda de referencia y pueden utilizar estos
créditos cuando realizan transferencias de datos por la red. Para obtener más información, abra un caso
de soporte técnico y pregunte por el ancho de banda de referencia para los tipos de instancia específicos
que le interesan.

Rendimiento de E/S SSD


Si se utiliza una AMI de Linux con la versión del kernel 4.4 o posterior y se utilizan todos los volúmenes del
almacén de instancias basados en SSD disponibles para la instancia, se obtiene el rendimiento de IOPS
(tamaño de bloque de 4096 bytes) indicado en la tabla siguiente (en saturación de profundidad de cola).
De lo contrario, obtendrá un rendimiento de IOPS inferior.

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

r5ad.large * 30.000 15.000

277
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

r5ad.xlarge * 59.000 29.000

r5ad.2xlarge * 117.000 57.000

r5ad.4xlarge * 234.000 114.000

r5ad.8xlarge 466.666 233.333

r5ad.12xlarge 700.000 340.000

r5ad.16xlarge 933.333 466.666

r5ad.24xlarge 1.400.000 680.000

r5d.large * 30.000 15.000

r5d.xlarge * 59.000 29.000

r5d.2xlarge * 117.000 57.000

r5d.4xlarge * 234.000 114.000

r5d.8xlarge 466.666 233.333

r5d.12xlarge 700.000 340.000

r5d.16xlarge 933.333 466.666

r5d.24xlarge 1.400.000 680.000

r5d.metal 1.400.000 680.000

r5dn.large * 30.000 15.000

r5dn.xlarge * 59.000 29.000

r5dn.2xlarge * 117.000 57.000

r5dn.4xlarge * 234.000 114.000

r5dn.8xlarge 466.666 233.333

r5dn.12xlarge 700.000 340.000

r5dn.16xlarge 933.333 466.666

r5dn.24xlarge 1.400.000 680.000

r6gd.medium 13.438 5.625

r6gd.large 26.875 11.250

r6gd.xlarge 53.750 22.500

r6gd.2xlarge 107.500 45.000

r6gd.4xlarge 215.000 90.000

r6gd.8xlarge 430.000 180.000

278
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

r6gd.12xlarge 645.000 270.000

r6gd.16xlarge 860.000 360.000

r6gd.metal 860.000 360.000

z1d.large * 30.000 15.000

z1d.xlarge * 59.000 29.000

z1d.2xlarge * 117.000 57.000

z1d.3xlarge * 175.000 75.000

z1d.6xlarge 350.000 170,000

z1d.12xlarge 700.000 340.000

z1d.metal 700.000 340.000

* En estas instancias, puede obtener como máximo el rendimiento especificado.

A medida que llena los volúmenes de almacén de instancias basadas en SSD para la instancia, disminuye
el número de IOPS de escritura que se pueden obtener. Esto se debe al trabajo adicional que debe
realizar el controlador SSD para encontrar espacio disponible, volver a escribir los datos existentes
y borrar el espacio no utilizado para que se pueda volver a escribir. Este proceso de recopilación de
elementos no utilizados genera una amplificación de escritura interna en el SSD, expresada como ratio de
operaciones de escritura de SSD con respecto a las operaciones de escritura del usuario. Este descenso
del rendimiento es aún mayor si las operaciones de escritura no están en múltiplos de 4096 bytes o no
están alineadas con un límite de 4096 bytes. Si escribe una cantidad más pequeña de bytes o bytes que
no están alineados, el controlador SSD debe leer los datos circundantes y almacenar el resultado en una
nueva ubicación. Este patrón genera una amplificación de escritura significativamente mayor, una mayor
latencia y se reduce en gran medida el rendimiento de E/S.

Los controladores SSD pueden utilizar varias estrategias para reducir el impacto de la amplificación de
escritura. Una de estas estrategias es reservar espacio en el almacén de instancias SSD para que el
controlador pueda administrar con más eficiencia el espacio disponible para las operaciones de escritura.
Esto se llama aprovisionamiento excesivo. Los volúmenes de almacén de instancias basadas en SSD
proporcionados para una instancia no tienen espacio reservado para el aprovisionamiento excesivo.
Para reducir la amplificación de escritura, recomendamos dejar un 10% del volumen sin particiones,
de modo que el controlador SSD pueda utilizarlo para el aprovisionamiento excesivo. Esto reduce el
almacenamiento que se puede utilizar, pero aumenta el rendimiento aunque el disco esté a punto de llegar
a su capacidad máxima.

Para los volúmenes de almacén de instancias que admiten TRIM, puede utilizar el comando TRIM para
notificar al controlador SSD cuando deje de necesitar los datos que ha escrito. Esto aporta al controlador
más espacio libre, lo que puede reducir la amplificación de escritura y aumentar el rendimiento. Para
obtener más información, consulte Soporte TRIM del volumen de almacén de instancias (p. 1252).

Características de las instancias


A continuación, se indica un resumen de las características de las instancias optimizadas para memoria:

279
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

EBS solo EBS NVMe Almacén de Grupo de ubicación


instancias

R4 Sí No No Sí

R5 Sí Sí No Sí

R5a Sí Sí No Sí

R5ad No Sí NVMe * Sí

R5d No Sí NVMe * Sí

R5dn No Sí NVMe * Sí

R5n Sí Sí No Sí

R6g Sí Sí No Sí

R6gd No Sí NVMe * Sí


u-6tb1.metal Sí No No


u-9tb1.metal Sí No No


u-12tb1.metal Sí No No


u-18tb1.metal Sí No No


u-24tb1.metal Sí No No

X1 No No SSD Sí

X1e No No SSD Sí

z1d No Sí NVMe * Sí

* El volumen de dispositivo raíz debe ser un volumen de Amazon EBS.

Para obtener más información, consulte los siguientes temas:

• Amazon EBS y NVMe en instancias de Linux (p. 1184)


• Almacén de instancias Amazon EC2 (p. 1239)
• Grupos de ubicación (p. 902)

Compatibilidad con vCPU


Las instancias optimizadas para memoria proporcionan un gran número de vCPU, lo que podría causar
problemas de lanzamiento en algunos sistemas operativos con un límite de vCPU menor. Recomendamos
encarecidamente que utilice las últimas AMI al lanzar las instancias optimizadas para memoria.

Las siguientes AMI admiten el lanzamiento de instancias optimizadas para memoria:

• Amazon Linux 2 (HVM)


• Amazon Linux AMI 2016.03 (HVM) o posterior
• Ubuntu Server 14.04 LTS (HVM)
• Red Hat Enterprise Linux 7.1 (HVM)
• SUSE Linux Enterprise Server 12 SP1 (HVM)

280
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para memoria

• Windows Server 2019


• Windows Server 2016
• Windows Server 2012 R2
• Windows Server 2012
• Windows Server 2008 R2 64 bits
• Windows Server 2008 SP2 64 bits

Notas de la versión
• Las instancias R4 disponen de hasta 64 vCPU y cuentan con dos procesadores Intel XEON
personalizados para AWS basados en E5-2686v4 que poseen un ancho de banda para memoria
elevada y cachés L3 de mayor tamaño para mejorar el rendimiento de las aplicaciones en memoria.
• Las instancias R5 y R5d cuentan con un procesador Intel Xeon Platinum serie 8000 de 3,1 GHz de la
primera generación (Skylake-SP) o de la segunda generación (Cascade Lake).
• Las instancias R5a y R5ad incluyen un procesador AMD EPYC serie 7000 a 2,5 GHz.
• Las instancias R6g y R6gd cuentan con un procesador Graviton2 de AWS que se basa en la arquitectura
Arm de 64 bits.
• Las instancias de memoria elevada (u-6tb1.metal, u-9tb1.metal y u-12tb1.metal) son las
primeras que utilizan una plataforma de ocho sockets con la última generación de procesadores
Intel Xeon Platinum 8176M (Skylake), que están optimizados para cargas de trabajo empresariales
de importancia crítica. Las instancias de memoria elevada con 18 TB y 24 TB de memoria
(u-18tb1.metal y u-24tb1.metal) son las primeras instancias con una plataforma de 8 sockets con
procesadores escalables Intel Xeon 8280L (Cascade Lake) de segunda generación.
• Las instancias X1e y X1 disponen de hasta 128 vCPU y cuentan con cuatro procesadores Intel Xeon
E7-8880 v3 que poseen un ancho de banda para memoria elevada y cachés L3 de mayor tamaño para
mejorar el rendimiento de las aplicaciones en memoria.
• Las instancias creadas en el sistema Nitro tienen los siguientes requisitos:
• Los controladores de NVMe (p. 1184) deben estar instalados.
• Los controladores Elastic Network Adapter (ENA) (p. 843) deben estar instalados.

Las AMI para Linux siguientes cumplen estos requisitos:


• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior
• CentOS 7.4.1708 o versiones posteriores
• FreeBSD 11.1 o posterior
• Debian GNU/Linux 9 o posterior
• Las instancias con procesadores Graviton de AWS tienen los siguientes requisitos:
• Utilice una AMI para la arquitectura Arm de 64 bits.
• Admiten el arranque a través de UEFI con tablas ACPI y admiten la conexión en caliente de ACPI de
dispositivos PCI.

Las AMI siguientes cumplen estos requisitos:


• Amazon Linux 2 (Arm de 64 bits)
• Ubuntu 16.04 o posterior (Arm de 64 bits)
• Red Hat Enterprise Linux 8.0 o posterior (Arm de 64 bits)
• SUSE Linux Enterprise Server 15 o posterior (Arm de 64 bits)

281
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para almacenamiento

• Debian 10 o posterior (Arm de 64 bits)


• Las instancias incrustadas en instancias del sistema Nitro admiten un máximo de 28 adjuntos, incluidas
las interfaces de red, los volúmenes de EBS y los volúmenes del almacén de instancias NVMe. Para
obtener más información, consulte Límites de volumen del sistema Nitro (p. 1261).
• Si lanza una instancia "bare metal", arrancará el servidor subyacente, lo que incluye verificar todos los
componentes de hardware y de firmware. Esto, a su vez, supone que se tardarán 20 minutos desde el
momento en que la instancia entre en estado de ejecución hasta que pase a estar disponible en la red.
• Para asociar o separar volúmenes EBS o interfaces de red secundarias de una instancia "bare metal",
es preciso admitir la conexión en caliente nativa de PCIe. Amazon Linux 2 y las versiones más recientes
de la Amazon Linux AMI son compatibles con la conexión en caliente nativa de PCIe, pero no así las
versiones anteriores. Debe habilitar las opciones de configuración de kernel de Linux siguientes:

CONFIG_HOTPLUG_PCI_PCIE=y
CONFIG_PCIEASPM=y

• Las instancias "bare metal" usan un dispositivo en serie basado en PCI en vez de un dispositivo en
serie basado en puerto de E/S. El kernel de Linux ascendente y las últimas AMI de Amazon Linux son
compatibles con este dispositivo. Las instancias "bare metal" también proporcionan una tabla SPCR
de ACPI para permitir que el sistema use automáticamente el dispositivo en serie basado en PCI. Las
últimas AMI de Windows usan automáticamente el dispositivo en serie basado en PCI.
• No se pueden iniciar instancias X1 mediante una AMI de Windows Server 2008 SP2 de 64 bits, excepto
para las instancias x1.16xlarge.
• No se pueden iniciar instancias X1e mediante una AMI de Windows Server 2008 SP2 de 64 bits.
• Con las versiones anteriores de la AMI para Windows Server 2008 R2 64 bits, no se pueden lanzar
instancias r4.large y r4.4xlarge. Si experimenta este problema, actualícese a la versión más
reciente de esta AMI.
• El número total de instancias que se puede lanzar en una región tiene un límite y existen límites
adicionales para algunos tipos de instancia. Para obtener más información, consulte ¿Cuántas instancias
puedo ejecutar en Amazon EC2? en las preguntas frecuentes de Amazon EC2.

Instancias optimizadas para almacenamiento


Las instancias optimizadas para almacenamiento se diseñan para cargas de trabajo que requieren un
alto acceso de lectura y escritura secuencial a grandes conjuntos de datos en almacenamiento local. Se
optimizan para ofrecer decenas de miles de operaciones de E/S aleatorias de baja latencia por segundo
(IOPS) para las aplicaciones.

Instancias D2

Estas instancias están especialmente indicadas para lo siguiente:

• Almacén de datos de procesamiento masivo en paralelo (MPP)


• Computación distribuida de MapReduce y Hadoop
• Aplicaciones de procesamiento de datos o registros

Instancias H1

Estas instancias están especialmente indicadas para lo siguiente:

• Cargas de trabajo con un uso intensivo de datos, como MapReduce y sistemas de archivos distribuidos
• Aplicaciones que necesitan un acceso secuencial a una gran cantidad de datos en el almacén de
instancias conectada directa
• Aplicaciones que requieren acceso de alto rendimiento a grandes cantidades de datos

282
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para almacenamiento

Instancias I3 e I3en

Estas instancias están especialmente indicadas para lo siguiente:

• Sistemas de procesamiento de transacciones online (OLTP) de alta frecuencia


• Bases de datos relacionales
• Bases de datos NoSQL
• Caché para bases de datos en memoria (por ejemplo, Redis)
• Aplicaciones de almacenamiento de datos.
• Sistemas de archivos distribuidos

Las instancias Bare Metal proporcionan a las aplicaciones acceso directo a los recursos físicos del servidor
del host, como los procesadores o la memoria. Estas instancias están especialmente indicadas para lo
siguiente:

• Cargas de trabajo que requieren acceso a características de hardware de bajo nivel (como Intel VT) que
no están disponibles o que son totalmente compatibles en entornos virtualizados.
• Aplicaciones que requieren un entorno no virtualizado para licencias o soporte.

Para obtener más información, consulte Instancias de Amazon EC2 I3.

Contenido
• Especificaciones de hardware (p. 283)
• El rendimiento de las instancias (p. 284)
• Rendimiento de la red (p. 285)
• Rendimiento de E/S SSD (p. 285)
• Características de las instancias (p. 287)
• Compatibilidad con vCPU (p. 287)
• Notas de la versión (p. 288)

Especificaciones de hardware
El almacenamiento de datos principal para instancias D2 son volúmenes de almacén de instancias HDD. El
almacenamiento de datos principal para instancias I3 y I3en son volúmenes de almacén de instancias SSD
de memoria rápida no volátil (NVMe).

Los volúmenes de almacén de instancias solo se conservan durante la vida de la instancia. Al detener o
terminar una instancia, se borran las aplicaciones y los datos en sus volúmenes de almacén de instancias.
Se recomienda realizar backups habitualmente o replicar los datos importantes en los volúmenes
de almacén de instancias. Para obtener más información, consulte Almacén de instancias Amazon
EC2 (p. 1239) y Volúmenes de almacén de instancias SSD (p. 1250).

A continuación, se presenta un resumen de las especificaciones de hardware que requieren las instancias
optimizadas para almacenamiento.

Tipo de instancia vCPU predeterminadas Memoria (GiB)

d2.xlarge 4 30,5

d2.2xlarge 8 61

d2.4xlarge 16 122

283
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para almacenamiento

Tipo de instancia vCPU predeterminadas Memoria (GiB)

d2.8xlarge 36 244

h1.2xlarge 8 32

h1.4xlarge 16 64

h1.8xlarge 32 128

h1.16xlarge 64 256

i3.large 2 15,25

i3.xlarge 4 30,5

i3.2xlarge 8 61

i3.4xlarge 16 122

i3.8xlarge 32 244

i3.16xlarge 64 488

i3.metal 72 512

i3en.large 2 16

i3en.xlarge 4 32

i3en.2xlarge 8 64

i3en.3xlarge 12 96

i3en.6xlarge 24 192

i3en.12xlarge 48 384

i3en.24xlarge 96 768

i3en.metal 96 768

Para obtener más información acerca de las especificaciones de hardware de cada tipo de instancia
Amazon EC2, consulte Tipos de instancias de Amazon EC2.

Para obtener más información sobre cómo especificar opciones de CPU, consulte Optimización de las
opciones de CPU (p. 656).

El rendimiento de las instancias


Para garantizar el mejor rendimiento del disco desde una instancia en Linux, se recomienda utilizar la
versión más reciente de Amazon Linux 2 o la Amazon Linux AMI.

Para instancias con volúmenes de almacén de instancias NVMe, debe utilizar una AMI de Linux con
versión de kernel 4.4 o posterior. De lo contrario, la instancia no alcanzará el rendimiento máximo de IOPS
disponible.

Las instancias D2 ofrecen el mejor rendimiento de disco al utilizar un kernel Linux que admita concesiones
persistentes, una extensión del protocolo de anillo de bloque Xen que mejora en gran medida la capacidad
de proceso y la escalabilidad del disco. Para obtener más información acerca de concesiones persistentes,
consulte este artículo en el blog Xen Project.

284
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para almacenamiento

Las instancias optimizadas para EBS permiten obtener un alto rendimiento de forma uniforme para sus
volúmenes de EBS al eliminar la contención entre la E/S de Amazon EBS y otro tráfico de red procedente
de la instancia. Algunas instancias optimizadas para almacenamiento están optimizadas para EBS
de forma predeterminada sin costos adicionales. Para obtener más información, consulte Instancias
optimizadas para Amazon EBS (p. 1187).

Algunos tipos de instancia optimizadas para almacenamiento ofrecen la capacidad de controlar los estados
C y P del procesador en Linux. Los estados C controlan los niveles de suspensión en los que puede
entrar un núcleo cuando está inactivo, mientras que los estados P controlan el rendimiento deseado (en
frecuencia de CPU) desde un núcleo. Para obtener más información, consulte Control de los estados del
procesador de la instancia EC2 (p. 645).

Rendimiento de la red
Puede habilitar redes mejoradas en tipos de instancias compatibles para proporcionar latencias más
bajas, menor fluctuación de red y mayor rendimiento de paquete por segundo (PPS). La mayoría de las
aplicaciones no necesitan constantemente un alto nivel de rendimiento de la red, pero pueden beneficiarse
del acceso a un mayor ancho de banda cuando envían o reciben datos. Para obtener más información,
consulte Redes mejoradas en Linux (p. 842).

A continuación, se presenta un resumen del rendimiento de la red de las instancias almacenamiento para
computación que admiten las redes mejoradas.

Tipo de instancia Rendimiento de la red Redes mejoradas

i3.4xlarge y menores Hasta 10 Gbps † ENA (p. 843)

i3.8xlarge | h1.8xlarge 10 Gbps ENA (p. 843)

i3en.3xlarge y menores Hasta 25 Gbps † ENA (p. 843)

i3.16xlarge | i3.metal 25 Gbps ENA (p. 843)


| i3en.6xlarge |
h1.16xlarge

i3en.12xlarge 50 Gbps ENA (p. 843)

i3en.24xlarge | i3en.metal 100 Gbps ENA (p. 843)

d2.xlarge Moderado Intel 82599 VF (p. 856)

d2.2xlarge | d2.4xlarge Alta Intel 82599 VF (p. 856)

d2.8xlarge 10 Gbps Intel 82599 VF (p. 856)

† Estas instancias utilizan un mecanismo de créditos de E/S de red para asignar el ancho de banda de
la red a las instancias en función del uso de ancho de banda medio. Estas instancias acumulan créditos
cuando el ancho de banda está por debajo del ancho de banda de referencia y pueden utilizar estos
créditos cuando realizan transferencias de datos por la red. Para obtener más información, abra un caso
de soporte técnico y pregunte por el ancho de banda de referencia para los tipos de instancia específicos
que le interesan.

Rendimiento de E/S SSD


Si se utiliza una AMI de Linux con la versión del kernel 4.4 o posterior y se utilizan todos los volúmenes del
almacén de instancias basados en SSD disponibles para la instancia, se obtiene el rendimiento de IOPS
(tamaño de bloque de 4096 bytes) indicado en la tabla siguiente (en saturación de profundidad de cola).
De lo contrario, obtendrá un rendimiento de IOPS inferior.

285
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para almacenamiento

Tamaño de instancia IOPS de lectura aleatoria al IOPS de escritura


100%

i3.large * 100 125 35 000

i3.xlarge * 206 250 70,000

i3.2xlarge 412 500 180,000

i3.4xlarge 825 000 360,000

i3.8xlarge 1.65 millones 720,000

i3.16xlarge 3.3 millones 1,4 millones

i3.metal 3.3 millones 1,4 millones

i3en.large * 42.500 32.500

i3en.xlarge * 85.000 65.000

i3en.2xlarge * 170.000 130.000

i3en.3xlarge 250.000 200.000

i3en.6xlarge 500.000 400.000

i3en.12xlarge 1 millón 800.000

i3en.24xlarge 2 millones 1,6 millones

i3en.metal 2 millones 1,6 millones

* En estas instancias, puede obtener como máximo el rendimiento especificado.

A medida que se rellenan los volúmenes de almacenamiento de instancias basados en SSD, el


rendimiento de E/S que obtiene se reduce. Esto se debe al trabajo adicional que debe realizar el
controlador SSD para encontrar espacio disponible, volver a escribir los datos existentes y borrar el
espacio no utilizado para que se pueda volver a escribir. Este proceso de recopilación de elementos no
utilizados genera una amplificación de escritura interna en el SSD, expresada como ratio de operaciones
de escritura de SSD con respecto a las operaciones de escritura del usuario. Este descenso del
rendimiento es aún mayor si las operaciones de escritura no están en múltiplos de 4096 bytes o no están
alineadas con un límite de 4096 bytes. Si escribe una cantidad más pequeña de bytes o bytes que no
están alineados, el controlador SSD debe leer los datos circundantes y almacenar el resultado en una
nueva ubicación. Este patrón genera una amplificación de escritura significativamente mayor, una mayor
latencia y se reduce en gran medida el rendimiento de E/S.

Los controladores SSD pueden utilizar varias estrategias para reducir el impacto de la amplificación de
escritura. Una de estas estrategias es reservar espacio en el almacén de instancias SSD para que el
controlador pueda administrar con más eficiencia el espacio disponible para las operaciones de escritura.
Esto se llama aprovisionamiento excesivo. Los volúmenes de almacén de instancias basadas en SSD
proporcionados para una instancia no tienen espacio reservado para el aprovisionamiento excesivo.
Para reducir la amplificación de escritura, recomendamos dejar un 10% del volumen sin particiones,
de modo que el controlador SSD pueda utilizarlo para el aprovisionamiento excesivo. Esto reduce el
almacenamiento que se puede utilizar, pero aumenta el rendimiento aunque el disco esté a punto de llegar
a su capacidad máxima.

Para los volúmenes de almacén de instancias que admiten TRIM, puede utilizar el comando TRIM para
notificar al controlador SSD cuando deje de necesitar los datos que ha escrito. Esto aporta al controlador

286
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para almacenamiento

más espacio libre, lo que puede reducir la amplificación de escritura y aumentar el rendimiento. Para
obtener más información, consulte Soporte TRIM del volumen de almacén de instancias (p. 1252).

Características de las instancias


A continuación se indica un resumen de las características de las instancias optimizadas para el
almacenamiento:

EBS solo Almacén de instancias Grupo de ubicación

D2 No HDD Sí

H1 No HDD * Sí

I3 No NVMe * Sí

l3en No NVMe * Sí

* El volumen de dispositivo raíz debe ser un volumen de Amazon EBS.

Para obtener más información, consulte los siguientes temas:

• Amazon EBS y NVMe en instancias de Linux (p. 1184)


• Almacén de instancias Amazon EC2 (p. 1239)
• Grupos de ubicación (p. 902)

Compatibilidad con vCPU


El tipo de instancia d2.8xlarge ofrece 36 vCPU, lo que podría causar problemas de lanzamiento en
algunos sistemas operativos Linux con un límite de 32 vCPU. Recomendamos encarecidamente que utilice
las últimas AMI al lanzar las instancias d2.8xlarge.

Las siguientes AMI de Linux admiten el lanzamiento de instancias d2.8xlarge con 36 vCPU:

• Amazon Linux 2 (HVM)


• Amazon Linux AMI 2018.03 (HVM)
• Ubuntu Server 14.04 LTS (HVM) o una versión posterior
• Red Hat Enterprise Linux 7.1 (HVM)
• SUSE Linux Enterprise Server 12 (HVM)

Si debe utilizar una AMI distinta para la aplicación y el lanzamiento de la instancia d2.8xlarge no
se completa correctamente (por ejemplo, si el estado de la instancia cambia a stopped durante el
lanzamiento con un motivo de transición de estado Client.InstanceInitiatedShutdown), modifique
la instancia tal y como se describe en el siguiente procedimiento para admitir más de 32 vCPU y poder
utilizar el tipo de instancia d2.8xlarge.

Para actualizar una instancia para que admita más de 32 vCPU

1. Lance una instancia D2 con la AMI, eligiendo cualquier tipo de instancia D2 que no sea d2.8xlarge.
2. Actualice el kernel a la versión más reciente siguiendo las instrucciones específicas del sistema
operativo. Por ejemplo, para RHEL 6, use el comando siguiente:

sudo yum update -y kernel

287
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimizada para almacenamiento

3. Detenga la instancia.
4. (Opcional) Cree una AMI a partir de la instancia que pueda utilizar para lanzar cualquier instancia
d2.8xlarge adicional que necesite en el futuro.
5. Cambie el tipo de instancia de la instancia detenida a d2.8xlarge (elija Actions (Acciones), Instance
Settings (Configuración de la instancia), Change Instance Type (Cambiar tipo de instancia) y, a
continuación, siga las indicaciones).
6. Inicie la instancia. Si la instancia se lanza correctamente, ha terminado. Si la instancia aún no arranca
correctamente, vaya al siguiente paso.
7. (Opcional) Si la instancia sigue sin arrancar correctamente, es posible que el kernel de la instancia
no admita más de 32 vCPU. No obstante, si limita el número de vCPU, quizás pueda arrancar la
instancia.

a. Cambie el tipo de instancia de la instancia detenida a cualquier tipo de instancia D2 que no sea
d2.8xlarge (elija Actions (Acciones), Instance Settings (Configuración de la instancia), Change
Instance Type (Cambiar tipo de instancia) y, a continuación, siga las indicaciones).
b. Añada la opción maxcpus=32 a los parámetros de kernel de arranque, siguiendo las
instrucciones específicas del sistema operativo. Por ejemplo, para RHEL 6, edite el archivo /
boot/grub/menu.lst y añada la siguiente opción a la entrada de kernel activa más reciente:

default=0
timeout=1
splashimage=(hd0,0)/boot/grub/splash.xpm.gz
hiddenmenu
title Red Hat Enterprise Linux Server (2.6.32-504.3.3.el6.x86_64)
root (hd0,0)
kernel /boot/vmlinuz-2.6.32-504.3.3.el6.x86_64 maxcpus=32 console=ttyS0 ro
root=UUID=9996863e-b964-47d3-a33b-3920974fdbd9 rd_NO_LUKS KEYBOARDTYPE=pc
KEYTABLE=us LANG=en_US.UTF-8 xen_blkfront.sda_is_xvda=1 console=ttyS0,115200n8
console=tty0 rd_NO_MD SYSFONT=latarcyrheb-sun16 crashkernel=auto rd_NO_LVM
rd_NO_DM
initrd /boot/initramfs-2.6.32-504.3.3.el6.x86_64.img

c. Detenga la instancia.
d. (Opcional) Cree una AMI a partir de la instancia que pueda utilizar para lanzar cualquier instancia
d2.8xlarge adicional que necesite en el futuro.
e. Cambie el tipo de instancia de la instancia detenida a d2.8xlarge (elija Actions (Acciones),
Instance Settings (Configuración de la instancia), Change Instance Type (Cambiar tipo de
instancia) y, a continuación, siga las indicaciones).
f. Inicie la instancia.

Notas de la versión
• Debe lanzar instancias optimizadas para el almacenamiento con una AMI HVM. Para obtener más
información, consulte Tipos de virtualización de una AMI de Linux (p. 108).
• Las instancias creadas en el sistema Nitro (p. 211) tienen los siguientes requisitos:
• Los controladores de NVMe (p. 1184) deben estar instalados.
• Los controladores Elastic Network Adapter (ENA) (p. 843) deben estar instalados.

Las AMI para Linux siguientes cumplen estos requisitos:


• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior

288
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

• CentOS 7.4.1708 o versiones posteriores


• FreeBSD 11.1 o posterior
• Debian GNU/Linux 9 o posterior
• Si lanza una instancia "bare metal", arrancará el servidor subyacente, lo que incluye verificar todos los
componentes de hardware y de firmware. Esto, a su vez, supone que se tardarán 20 minutos desde el
momento en que la instancia entre en estado de ejecución hasta que pase a estar disponible en la red.
• Para asociar o separar volúmenes EBS o interfaces de red secundarias de una instancia "bare metal",
es preciso admitir la conexión en caliente nativa de PCIe. Amazon Linux 2 y las versiones más recientes
de la Amazon Linux AMI son compatibles con la conexión en caliente nativa de PCIe, pero no así las
versiones anteriores. Debe habilitar las opciones de configuración de kernel de Linux siguientes:

CONFIG_HOTPLUG_PCI_PCIE=y
CONFIG_PCIEASPM=y

• Las instancias "bare metal" usan un dispositivo en serie basado en PCI en vez de un dispositivo en
serie basado en puerto de E/S. El kernel de Linux ascendente y las últimas AMI de Amazon Linux son
compatibles con este dispositivo. Las instancias "bare metal" también proporcionan una tabla SPCR
de ACPI para permitir que el sistema use automáticamente el dispositivo en serie basado en PCI. Las
últimas AMI de Windows usan automáticamente el dispositivo en serie basado en PCI.
• En cuanto a las AMI de FreeBSD, las instancias bare metal tardan casi una hora en arrancar y la E/S al
almacenamiento NVMe local no se completa. Como solución provisional, añada la línea siguiente a /
boot/loader.conf y reinicie:

hw.nvme.per_cpu_io_queues="0"

• El tipo de instancia d2.8xlarge tiene 36 vCPU, lo que podría causar problemas de lanzamiento en
algunos sistemas operativos Linux con un límite de 32 vCPU. Para obtener más información, consulte
Compatibilidad con vCPU (p. 287).
• El número total de instancias que se puede lanzar en una región tiene un límite y existen límites
adicionales para algunos tipos de instancia. Para obtener más información, consulte ¿Cuántas instancias
puedo ejecutar en Amazon EC2? en las preguntas frecuentes de Amazon EC2.

Instancias de computación acelerada de Linux


Si necesita una alta capacidad de procesamiento, se beneficiará del uso de instancias de computación
acelerada, ya que ofrecen acceso a aceleradores de computación basado en hardware como unidades de
procesamiento gráfico (GPU) o matrices de puertas programables en campo (FPGA). Las instancias de
computación acelerada hacen posible un mayor paralelismo para conseguir un mayor rendimiento en las
cargas de trabajo que hacen un uso intensivo de los recursos informáticos.

Las instancias basadas en GPU ofrecen acceso a GPU de NVIDIA con miles de núcleos de computación.
Puede utilizar las instancias de computación acelerada basadas en GPU para acelerar aplicaciones
científicas, de ingeniería y de renderizado, aprovechando los marcos de trabajo de computación paralela
CUDA u Open Computing Language (OpenCL). También las puede utilizar para aplicaciones de gráficos,
incluido el streaming de juegos, el streaming de aplicaciones 3-D y otras cargas de trabajo de gráficos.

Las instancias basadas en FPGA ofrecen acceso a grandes FPGA con millones de celdas de lógica
de sistemas paralelos. Puede utilizar las instancias de computación acelerada basadas en FPGA para
acelerar cargas de trabajo de genómica, análisis financieros, procesamiento de vídeo en tiempo real,
análisis de big data y seguridad, aprovechando las aceleraciones de hardware personalizadas. Puede
desarrollar estas aceleraciones mediante lenguajes de descripción de hardware como Verilog o VHDL,
o con el uso de lenguajes de nivel superior como marcos de trabajo de computación paralela OpenCL.
Puede desarrollar su propio código de aceleración de hardware o bien adquirir aceleraciones de hardware
a través de AWS Marketplace.

289
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Important

Las instancias basadas en FPGA no admiten Microsoft Windows.

Puede agrupar instancias de computación acelerada en un grupo de ubicación en clúster. Los grupos
de ubicación en clúster ofrecen baja latencia y conectividad de alto ancho de banda entre las instancias
que se encuentren dentro de una misma zona de disponibilidad. Para obtener más información, consulte
Grupos de ubicación (p. 902).

Contenido
• Familias de instancias de computación acelerada (p. 290)
• Especificaciones de hardware (p. 292)
• El rendimiento de las instancias (p. 293)
• Rendimiento de la red (p. 293)
• Características de las instancias (p. 294)
• Notas de la versión (p. 295)
• Instalación de controladores NVIDIA en instancias de Linux (p. 295)
• Activar aplicaciones virtuales de NVIDIA GRID (p. 303)
• Optimización de la configuración de GPU (p. 303)
• Desarrollo FPGA (p. 304)
• Introducción al desarrollo de AWS Inferentia (p. 304)

Para obtener información sobre las instancias de computación acelerada de Windows, consulte Instancias
de computación acelerada de Windows en la Guía del usuario de Amazon EC2 para instancias de
Windows.

Familias de instancias de computación acelerada


Las familias de instancias de computación acelerada utilizan aceleradores de hardware, o coprocesadores,
para realizar algunas funciones, como cálculos de números de punto flotante, procesamiento de gráficos
o coincidencia de patrones de datos de un modo más eficiente que con software ejecutándose en CPU.
Tiene disponibles las siguientes familias de instancias de computación acelerada para lanzarlas en
Amazon EC2.

Instancias F1

Las instancias F1 utilizan FPGA Xilinx UltraScale+ VU9P y se han diseñado para acelerar algoritmos
que usan muchos recursos informáticos, como operaciones de flujo de datos o altamente paralelas
y no indicadas para las CPU de uso general. Cada FPGA en una instancia F1 contiene alrededor de
2,5 millones de elementos lógicos y alrededor de 6800 motores de procesamiento de señales digitales
(DSP), además de 64 GiB de memoria local protegida DDR ECC, conectados a la instancia mediante una
conexión dedicada PCIe Gen3 x16. Las instancias F1 proporcionan volúmenes locales SSD de NVMe.

Los desarrolladores pueden utilizar la AMI de desarrolladores de FPGA y el kit de desarrollador de


hardware de AWS para crear aceleraciones de hardware personalizadas para su uso en instancias F1. La
AMI de desarrolladores de FPGA incluye herramientas de desarrollo para el desarrollo de FPGA de ciclo
completo en la nube. Con estas herramientas, los desarrolladores pueden crear y compartir imágenes de
Amazon FPGA (AFIs) que se pueden cargar en la FPGA de una instancia F1.

Para obtener más información, consulte Instancias de Amazon EC2 F1.

Instancias Inf1

Las instancias Inf1 utilizan chips de inferencia de aprendizaje automático de AWS Inferentia. Inferentia se
desarrolló para permitir un rendimiento de inferencia de baja latencia y alta rentabilidad a cualquier escala.

290
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Los desarrolladores pueden utilizar la AWS Deep Learning AMI que se distribuye con el software
preempaquetado y optimizado para AWS Inferentia.

Para obtener más información, consulte Amazon EC2Instancias Inf1 de .

Instancias P3

Las instancias P3 utilizan GPU de NVIDIA Tesla V100 y se han diseñado para la computación de GPU
de uso general mediante los modelos de programación CUDA u OpenCL o a través de una plataforma
de aprendizaje automático. Las instancias P3 ofrecen conexión en red de gran ancho de banda, potentes
capacidades de punto flotante de precisión media, única o doble y hasta 32 GiB de memoria por GPU,
lo que las hace ideales para aprendizaje profundo, bases de datos de gráficos, bases de datos de alto
rendimiento, dinámica de fluidos computacional, finanzas computacionales, análisis sísmico, modelado
molecular, genómica, renderizado y otras cargas de trabajo de computación de GPU del lado del servidor.
Las GPU Tesla V100 no admiten el modo de gráficos.

Para obtener más información, consulte Instancias de Amazon EC2 P3.

Las instancias P3 admiten transferencias punto a punto de NVLink de NVIDIA.

Para ver información de topología sobre el sistema, ejecute el siguiente comando:

nvidia-smi topo -m

Para obtener más información, consulte NVIDIA NVLink.

Instancias P2

Las instancias P2 utilizan GPU de NVIDIA Tesla K80 y se han diseñado para la computación de GPU de
uso general mediante los modelos de programación CUDA u OpenCL. Las instancias P2 ofrecen conexión
en red de gran ancho de banda, potentes capacidades de punto flotante de precisión únicas o dobles y 12
GiB de memoria por GPU, lo que las hace ideales para aprendizaje profundo, bases de datos de gráficos,
bases de datos de alto rendimiento, dinámica de fluidos computacional, finanzas computacionales, análisis
sísmico, modelado molecular, genómica, renderizado y otras cargas de trabajo de computación de GPU
del lado del servidor.

Las instancias P2 admiten transferencias de punto a punto de GPUDirect de NVIDIA.

Para ver información de topología sobre el sistema, ejecute el siguiente comando:

nvidia-smi topo -m

Para obtener más información, consulte NVIDIA GPUDirect.

Instancias G4

Las instancias de G4 utilizan las GPU NVIDIA Tesla y proporcionan una plataforma rentable y de alto
rendimiento para la computación de GPU de carácter general mediante el uso de CUDA o marcos de
aprendizaje automático junto con aplicaciones de gráficos que utilizan DirectX u OpenGL. Las instancias
de G4 proporcionan redes de alto ancho de banda, potentes capacidades de punto flotante de precisión
alta y simple, junto con las precisiones INT8 e INT4. Cada GPU tiene 16 GiB de memoria GDDR6,
lo que hace que las instancias G4 sean adecuadas para interferencia de aprendizaje automático,
transcodificación de vídeo y aplicaciones de gráficos como estaciones de trabajo de gráficos remotas y
streaming de juegos en la nube.

Las instancias G4 son compatibles con el escritorio virtual de NVIDIA GRID: 2 Para más información,
consulte Ofertas de NVIDIA Marketplace.

291
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Instancias G3

Las instancias G3 utilizan GPU Tesla M60 de NVIDIA y proporcionan una plataforma rentable y de alto
rendimiento para aplicaciones gráficas mediante DirectX u OpenGL. Las instancias G3 también ofrecen
características de estaciones de trabajo virtuales de NVIDIA GRID, como compatibilidad con 4 monitores
con resoluciones de hasta 4096x2160 y aplicaciones virtuales, también de NVIDIA GRID. Las instancias
G3 están equipadas adecuadamente para aplicaciones como visualizaciones en 3D, estaciones de trabajo
remotas que hacen un uso intensivo de los gráficos, renderizado 3D, codificación de vídeo, realidad virtual
y otras cargas de trabajo de gráficos del lado del servidor que necesitan capacidad de procesamiento
paralelo de forma masiva.

Las instancias G3 admiten aplicaciones y estaciones de trabajo virtuales de NVIDIA GRID y aplicaciones
virtuales. Para activar cualquiera de esas características, consulte Activar aplicaciones virtuales de NVIDIA
GRID (p. 303).

Instancias G2

Las instancias G2 utilizan GPU GRID K520 de NVIDIA y proporcionan una plataforma rentable y de alto
rendimiento para aplicaciones gráficas mediante DirectX u OpenGL. Las GPU GRID de NVIDIA además
admiten la captura rápida de NVIDIA y las operaciones de API de codificación. Entre algunos ejemplos de
aplicaciones se incluyen servicios de creación de vídeo, visualizaciones 3D, aplicaciones de streaming con
un uso intensivo de gráficos y otras cargas de trabajo de gráficos del lado del servidor.

Especificaciones de hardware
A continuación, se presenta un resumen de las especificaciones de hardware que requieren las instancias
de computación acelerada.

Tipo de instancia vCPU predeterminadas Memoria (GiB) Aceleradores

p2.xlarge 4 61 1

p2.8xlarge 32 488 8

p2.16xlarge 64 732 16

p3.2xlarge 8 61 1

p3.8xlarge 32 244 4

p3.16xlarge 64 488 8

p3dn.24xlarge 96 768 8

g2.2xlarge 8 15 1

g2.8xlarge 32 60 4

g3s.xlarge 4 30.5 1

g3.4xlarge 16 122 1

g3.8xlarge 32 244 2

g3.16xlarge 64 488 4

g4dn.xlarge 4 16 1

g4dn.2xlarge 8 32 1

g4dn.4xlarge 16 64 1

292
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Tipo de instancia vCPU predeterminadas Memoria (GiB) Aceleradores

g4dn.8xlarge 32 128 1

g4dn.12xlarge 48 192 4

g4dn.16xlarge 64 256 1

g4dn.metal 96 384 8

f1.2xlarge 8 122 1

f1.4xlarge 16 244 2

f1.16xlarge 64 976 8

inf1.xlarge 4 8 1

inf1.2xlarge 8 16 1

inf1.6xlarge 24 48 4

inf1.24xlarge 96 192 16

Para obtener más información acerca de las especificaciones de hardware de cada tipo de instancia
Amazon EC2, consulte Tipos de instancias de Amazon EC2.

Para obtener más información sobre cómo especificar opciones de CPU, consulte Optimización de las
opciones de CPU (p. 656).

El rendimiento de las instancias


Existen varias optimizaciones de configuración de GPU que puede llevar a cabo para lograr el mejor
rendimiento en sus instancias. Para obtener más información, consulte Optimización de la configuración de
GPU (p. 303).

Las instancias optimizadas para EBS permiten obtener un alto rendimiento de forma uniforme para sus
volúmenes de EBS al eliminar la contención entre la E/S de Amazon EBS y otro tráfico de red procedente
de la instancia. Algunas instancias de computación acelerada están optimizadas para EBS de forma
predeterminada sin costos adicionales. Para obtener más información, consulte Instancias optimizadas
para Amazon EBS (p. 1187).

Algunos tipos de instancia de computación acelerada ofrecen la capacidad de controlar los estados C y P
del procesador en Linux. Los estados C controlan los niveles de suspensión en los que puede entrar un
núcleo cuando está inactivo, mientras que los estados P controlan el rendimiento deseado (en frecuencia
de CPU) desde un núcleo. Para obtener más información, consulte Control de los estados del procesador
de la instancia EC2 (p. 645).

Rendimiento de la red
Puede habilitar redes mejoradas en tipos de instancias compatibles para proporcionar latencias más
bajas, menor fluctuación de red y mayor rendimiento de paquete por segundo (PPS). La mayoría de las
aplicaciones no necesitan constantemente un alto nivel de rendimiento de la red, pero pueden beneficiarse
del acceso a un mayor ancho de banda cuando envían o reciben datos. Para obtener más información,
consulte Redes mejoradas en Linux (p. 842).

A continuación, se presenta un resumen del rendimiento de la red de las instancias de computación


acelerada que admiten redes mejoradas.

293
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Tipo de instancia Rendimiento de la red Redes mejoradas

f1.2xlarge | f1.4xlarge | Hasta 10 Gbps † ENA (p. 843)


g3.4xlarge | p3.2xlarge

g3s.xlarge | g3.8xlarge | 10 Gbps ENA (p. 843)


p2.8xlarge | p3.8xlarge

g4dn.xlarge | g4dn.2xlarge Hasta 25 Gbps † ENA (p. 843)


| g4dn.4xlarge |
inf1.xlarge | inf1.2xlarge

f1.16xlarge | g3.16xlarge | 25 Gbps ENA (p. 843)


inf1.6xlarge | p2.16xlarge
| p3.16xlarge

g4dn.8xlarge | 50 Gbps ENA (p. 843)


g4dn.12xlarge |
g4dn.16xlarge

g4dn.metal | inf1.24xlarge 100 Gbps ENA (p. 843)


| p3dn.24xlarge

† Estas instancias utilizan un mecanismo de créditos de E/S de red para asignar el ancho de banda de
la red a las instancias en función del uso de ancho de banda medio. Estas instancias acumulan créditos
cuando el ancho de banda está por debajo del ancho de banda de referencia y pueden utilizar estos
créditos cuando realizan transferencias de datos por la red. Para obtener más información, abra un caso
de soporte técnico y pregunte por el ancho de banda de referencia para los tipos de instancia específicos
que le interesan.

Características de las instancias


A continuación, se presenta un resumen de las características de las instancias de computación acelerada.

EBS solo EBS NVMe Almacén de Grupo de ubicación


instancias

G2 No No SSD Sí

G3 Sí No No Sí

G4 No Sí NVMe * Sí

Inf1 Sí No No Sí

P2 Sí No No Sí

P3 p3dn.24xlarge: no p3dn.24xlarge: sí p3dn.24xlarge: Sí


NVMe *
Resto de tamaños: Sí Resto de tamaños:
No

F1 No No NVMe * Sí

* El volumen de dispositivo raíz debe ser un volumen de Amazon EBS.

Para obtener más información, consulte los siguientes temas:

294
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

• Amazon EBS y NVMe en instancias de Linux (p. 1184)


• Almacén de instancias Amazon EC2 (p. 1239)
• Grupos de ubicación (p. 902)

Notas de la versión
• Debe lanzar la instancia con una AMI de HVM.
• Las instancias creadas en el sistema Nitro (p. 211) tienen los siguientes requisitos:
• Los controladores de NVMe (p. 1184) deben estar instalados.
• Los controladores Elastic Network Adapter (ENA) (p. 843) deben estar instalados.

Las AMI para Linux siguientes cumplen estos requisitos:


• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior
• CentOS 7.4.1708 o versiones posteriores
• FreeBSD 11.1 o posterior
• Debian GNU/Linux 9 o posterior
• Las instancias basadas en GPU no pueden obtener acceso a la GPU a menos que estén instalados los
controladores de NVIDIA. Para obtener más información, consulte Instalación de controladores NVIDIA
en instancias de Linux (p. 295).
• Si lanza una instancia "bare metal", arrancará el servidor subyacente, lo que incluye verificar todos los
componentes de hardware y de firmware. Esto, a su vez, supone que se tardarán 20 minutos desde el
momento en que la instancia entre en estado de ejecución hasta que pase a estar disponible en la red.
• Para asociar o separar volúmenes EBS o interfaces de red secundarias de una instancia "bare metal",
es preciso admitir la conexión en caliente nativa de PCIe. Amazon Linux 2 y las versiones más recientes
de la Amazon Linux AMI son compatibles con la conexión en caliente nativa de PCIe, pero no así las
versiones anteriores. Debe habilitar las opciones de configuración de kernel de Linux siguientes:

CONFIG_HOTPLUG_PCI_PCIE=y
CONFIG_PCIEASPM=y

• Las instancias "bare metal" usan un dispositivo en serie basado en PCI en vez de un dispositivo en
serie basado en puerto de E/S. El kernel de Linux ascendente y las últimas AMI de Amazon Linux son
compatibles con este dispositivo. Las instancias "bare metal" también proporcionan una tabla SPCR
de ACPI para permitir que el sistema use automáticamente el dispositivo en serie basado en PCI. Las
últimas AMI de Windows usan automáticamente el dispositivo en serie basado en PCI.
• Existe un límite de 100 AFI por región.
• El número total de instancias que se puede lanzar en una región tiene un límite y existen límites
adicionales para algunos tipos de instancia. Para obtener más información, consulte ¿Cuántas instancias
puedo ejecutar en Amazon EC2? en las preguntas frecuentes de Amazon EC2.

Instalación de controladores NVIDIA en instancias de Linux


Una instancia con una GPU asociada, como una instancia P3 o G4, debe tener instalado el controlador
NVIDIA apropiado. En función del tipo de instancia, puede descargar un controlador público de NVIDIA,
descargar un controlador de Amazon S3 que está disponible solo para clientes de AWS o utilizar una AMI
con el controlador preinstalado.

295
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Contenido
• Tipos de controladores NVIDIA (p. 296)
• Controladores disponibles por tipo de instancia (p. 296)
• Opciones de instalación (p. 297)
• Opción 1: las AMI con los controladores NVIDIA instalados (p. 297)
• Opción 2: controladores públicos de NVIDIA (p. 297)
• Opción 3: controladores GRID (instancias G3 y G4) (p. 298)
• Opción 4: controladores de juegos NVIDIA (instancias G4) (p. 300)
• Instalación de una versión adicional de CUDA (p. 302)

Tipos de controladores NVIDIA


Los siguientes son los principales tipos de controladores NVIDIA que se pueden usar con instancias
basadas en GPU.

Controladores Tesla

Estos controladores están destinados principalmente a cargas de trabajo informáticas, que utilizan
GPU para tareas computacionales como cálculos de punto flotante paralelos para aprendizaje
automático y transformadas rápidas de Fourier para aplicaciones informáticas de alto rendimiento.
Controladores GRID

Estos controladores están certificados para proporcionar un rendimiento óptimo para aplicaciones
de visualización profesionales que procesan contenido tales como modelos 3D o vídeos de alta
resolución. Puede configurar los controladores GRID para que admitan dos modos. Las estaciones
de trabajo virtuales Quadro proporcionan acceso a cuatro pantallas 4K por GPU. Las vApps GRID
proporcionan capacidades de alojamiento de aplicaciones RDSH.
Controladores de juegos

Estos controladores contienen optimizaciones para juegos y se actualizan con frecuencia para
proporcionar mejoras de rendimiento. Son compatibles con una sola pantalla 4K por GPU.

Panel de control de NVIDIA

El panel de control de NVIDIA es compatible con los controladores GRID y Gaming. No es compatible con
los controladores Tesla.

API compatibles para Tesla, GRID y controladores de juegos

• OpenCL, OpenGL y Vulkan


• NVIDIA CUDA y bibliotecas relacionadas (por ejemplo, cuDNN, TensorRT, nvJPEG y cuBLAS)
• NVENC para la codificación de vídeo y NVDEC para la decodificación de vídeo

Controladores disponibles por tipo de instancia


En la siguiente tabla se resumen los controladores NVIDIA admitidos para cada tipo de instancia de GPU.

Tipo de instancia Controlador Tesla Controlador GRID Controlador de juegos

G2 No Sí No

G3 Sí Sí No

G4 Sí Sí Sí

296
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Tipo de instancia Controlador Tesla Controlador GRID Controlador de juegos

P2 Sí No No

P3 Sí Sí † No

† Utilizando solo AMI de Marketplace

Opciones de instalación
Utilice una de las siguientes opciones para obtener los controladores NVIDIA necesarios para su instancia
de GPU.

Opciones
• Opción 1: las AMI con los controladores NVIDIA instalados (p. 297)
• Opción 2: controladores públicos de NVIDIA (p. 297)
• Opción 3: controladores GRID (instancias G3 y G4) (p. 298)
• Opción 4: controladores de juegos NVIDIA (instancias G4) (p. 300)

Opción 1: las AMI con los controladores NVIDIA instalados


AWS y NVIDIA ofrecen distintas imágenes de Amazon Machine (AMI) que vienen con los controladores
NVIDIA instalados.

• Ofertas de Marketplace con el controlador Tesla


• Ofertas de Marketplace con el controlador GRID
• Ofertas de Marketplace con el controlador de juegos

Para actualizar la versión del controlador instalada con una de estas AMI, debe desinstalar los paquetes
NVIDIA de su instancia para evitar conflictos de versiones. Utilice este comando para desinstalar los
paquetes NVIDIA:

[ec2-user ~]$ sudo yum erase nvidia cuda

El paquete de conjunto de herramientas CUDA tiene dependencias en los controladores de NVIDIA. Al


desinstalar los paquetes de NVIDIA se borra el conjunto de herramientas CUDA. Debe volver a instalar el
conjunto de herramientas CUDA tras instalar el controlador de NVIDIA.

Opción 2: controladores públicos de NVIDIA


Las opciones ofrecidas por AWS incluyen la licencia necesaria para el controlador. Como opción,
puede instalar los controladores públicos y traer su propia licencia. Para instalar un controlador público,
descárguelo desde el sitio NVIDIA como se describe aquí.

Como opción, puede utilizar las opciones ofrecidas por AWS en lugar de los controladores públicos. Para
utilizar un controlador GRID en una instancia P3, utilice las AMI de AWS Marketplace como se describe en
la Opción 1 (p. 297). Para utilizar un controlador GRID en una instancia G3 o G4, utilice las AMI de AWS
Marketplace, como se describe en la Opción 1 o instale los controladores NVIDIA proporcionados por AWS
como se describe en la Opción 3 (p. 298).

Para descargar un controlador público de NVIDIA

Inicie sesión en su instancia Linux y descargue el controlador NVIDIA de 64 bits adecuado para el tipo
de instancia en http://www.nvidia.com/Download/Find.aspx. En Tipo de producto, Serie de producto y
Producto, utilice las opciones de la tabla siguiente.

297
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

Instancia Tipo de producto Serie de producto Producto

G2 GRID Serie GRID GRID K520

G3 Tesla Clase M M60

G4 † Tesla Serie T T4

P2 Tesla Serie K K80

P3 Tesla Serie V V100

Las instancias G4 de † requieren la versión del controlador 418.87 o posterior.

Para instalar el controlador NVIDIA en Linux

Para obtener más información acerca de la instalación y configuración del controlador, consulte la NVIDIA
Driver Installation Quickstart Guide.

Opción 3: controladores GRID (instancias G3 y G4)

Estas descargas solo están disponibles para los clientes de AWS. Al descargarlo, acepta que solo utilizará
el software descargado para desarrollar AMIs para utilizarlas con el hardware Tesla T4 de NVIDIA o Tesla
M60 de NVIDIA. Al instalar el software, estará sujeto a los términos del contrato de licencia para el usuario
final de NVIDIA GRID Cloud.

Requisitos previos

• Instale la AWS CLI en su instancia de Linux y configure las credenciales predeterminadas. Para obtener
más información, consulte Instalar la AWS CLI en la AWS Command Line Interface Guía del usuario.
• Los usuarios de IAM deben tener los permisos concedidos por la política AmazonS3ReadOnlyAccess.

Para instalar el controlador NVIDIA GRID en su instancia de Linux

1. Conexión con la instancia de Linux. Instale gcc y make, si aún no están instalados.
2. Actualice la caché del paquete y obtenga las actualizaciones necesarias del paquete para la instancia.

• En Amazon Linux, CentOS y Red Hat Enterprise Linux:

[ec2-user ~]$ sudo yum update -y

• En Ubuntu y Debian:

$ sudo apt-get update -y

3. (Ubuntu 16.04 y versiones posteriores, con el paquete linux-aws) Actualice el paquete linux-aws
para recibir la última versión.

$ sudo apt-get upgrade -y linux-aws

4. Reinicie la instancia para cargar la última versión de kernel.

[ec2-user ~]$ sudo reboot

5. Vuelva a conectarse a su instancia una vez que se haya reiniciado.

298
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

6. Instale el compilador de gcc y el paquete de encabezados del kernel para la versión del kernel que
está ejecutando actualmente.

• En Amazon Linux, CentOS y Red Hat Enterprise Linux:

[ec2-user ~]$ sudo yum install -y gcc kernel-devel-$(uname -r)

• En Ubuntu y Debian:

$ sudo apt-get install -y gcc make linux-headers-$(uname -r)

7. [CentOS, Red Hat Enterprise Linux, Ubuntu, Debian] Deshabilite el controlador de código abierto
nouveau para tarjetas gráficas NVIDIA.

a. Añada nouveau al archivo de lista negra de /etc/modprobe.d/blacklist.conf. Copie el


siguiente bloque de código y péguelo en un terminal.

[ec2-user ~]$ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf


blacklist vga16fb
blacklist nouveau
blacklist rivafb
blacklist nvidiafb
blacklist rivatv
EOF

b. Edite el archivo /etc/default/grub y añada la línea siguiente:

GRUB_CMDLINE_LINUX="rdblacklist=nouveau"

c. Reconstruya la configuración de Grub.

• En CentOS y Red Hat Enterprise Linux:

[ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg

• En Ubuntu y Debian:

$ sudo update-grub

8. Descargue la utilidad de instalación del controlador GRID mediante el siguiente comando:

[ec2-user ~]$ aws s3 cp --recursive s3://ec2-linux-nvidia-drivers/latest/ .

En este bucket se almacenan varias versiones del controlador GRID. Puede ver todas las versiones
disponibles mediante el comando siguiente:

[ec2-user ~]$ aws s3 ls --recursive s3://ec2-linux-nvidia-drivers/

A partir de GRID versión 11.0, puede utilizar los paquetes de controladores en latest para instancias
G3 y G4. No agregaremos versiones posteriores a la 11.0 a g4/latest, pero conservaremos la
versión 11.0 y las versiones anteriores específicas de G4 en g4/latest.
9. Añada permisos para ejecutar la utilidad de instalación del controlador mediante el comando siguiente.

[ec2-user ~]$ chmod +x NVIDIA-Linux-x86_64*.run

10. Ejecute el script de autoinstalación de la siguiente manera para instalar el controlador GRID que
descargó. Por ejemplo:

299
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

[ec2-user ~]$ sudo /bin/sh ./NVIDIA-Linux-x86_64*.run

Cuando se le pregunte, acepte el contrato de licencia y especifique las opciones de instalación según
sea necesario (puede aceptar las opciones predeterminadas).
11. Reinicie la instancia.

[ec2-user ~]$ sudo reboot

12. Confirme que el controlador está funcionando. La respuesta del siguiente comando indica la versión
de controlador de NVIDIA instalado y los detalles de las GPU.

[ec2-user ~]$ nvidia-smi -q | head

13. (Opcional) En función de su caso de uso, es posible que complete los siguientes pasos opcionales. Si
no necesita esta funcionalidad, no complete estos pasos.

a. Para poder aprovechar las cuatro pantallas de resolución de hasta 4K, configure el protocolo de
pantalla de alto rendimiento NICE DCV.
b. El modo NVIDIA Quadro Virtual Workstation está habilitado de forma predeterminada. Para
activar las aplicaciones virtuales de GRID para capacidades de alojamiento de aplicaciones
RDSH, complete los pasos para activar aplicaciones virtuales de GRID en Activar aplicaciones
virtuales de NVIDIA GRID (p. 303).

Opción 4: controladores de juegos NVIDIA (instancias G4)

Estos controladores sólo están disponibles para los clientes de AWS. Al descargarlos, acepta que solo
utilizará el software descargado para desarrollar AMIs para utilizarlas con el hardware Tesla T4 de NVIDIA.
Al instalar el software, estará sujeto a los términos del contrato de licencia para el usuario final de NVIDIA
GRID Cloud.

Requisitos previos

• Instale la AWS CLI en su instancia de Linux y configure las credenciales predeterminadas. Para obtener
más información, consulte Instalar la AWS CLI en la AWS Command Line Interface Guía del usuario.
• Los usuarios de IAM deben tener los permisos concedidos por la política AmazonS3ReadOnlyAccess.

Para instalar el controlador de juegos NVIDIA en su instancia de Linux

1. Conexión con la instancia de Linux. Instale gcc y make, si aún no están instalados.
2. Actualice la caché del paquete y obtenga las actualizaciones necesarias del paquete para la instancia.

• En Amazon Linux, CentOS y Red Hat Enterprise Linux:

[ec2-user ~]$ sudo yum update -y

• En Ubuntu y Debian:

$ sudo apt-get update -y

3. (Ubuntu 16.04 y versiones posteriores, con el paquete linux-aws) Actualice el paquete linux-aws
para recibir la última versión.

$ sudo apt-get upgrade -y linux-aws

300
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

4. Reinicie la instancia para cargar la última versión de kernel.

[ec2-user ~]$ sudo reboot

5. Vuelva a conectarse a su instancia una vez que se haya reiniciado.


6. Instale el compilador de gcc y el paquete de encabezados del kernel para la versión del kernel que
está ejecutando actualmente.

• En Amazon Linux, CentOS y Red Hat Enterprise Linux:

[ec2-user ~]$ sudo yum install -y gcc kernel-devel-$(uname -r)

• En Ubuntu y Debian:

$ sudo apt-get install -y gcc make linux-headers-$(uname -r)

7. [CentOS, Red Hat Enterprise Linux, Ubuntu, Debian] Deshabilite el controlador de código abierto
nouveau para tarjetas gráficas NVIDIA.

a. Añada nouveau al archivo de lista negra de /etc/modprobe.d/blacklist.conf. Copie el


siguiente bloque de código y péguelo en un terminal.

[ec2-user ~]$ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf


blacklist vga16fb
blacklist nouveau
blacklist rivafb
blacklist nvidiafb
blacklist rivatv
EOF

b. Edite el archivo /etc/default/grub y añada la línea siguiente:

GRUB_CMDLINE_LINUX="rdblacklist=nouveau"

c. Reconstruya la configuración de Grub.

• En CentOS y Red Hat Enterprise Linux:

[ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg

• En Ubuntu y Debian:

$ sudo update-grub

8. Descargue la utilidad de instalación del controlador de juegos mediante el siguiente comando:

[ec2-user ~]$ aws s3 cp --recursive s3://nvidia-gaming/linux/latest/ .

En este bucket se almacenan varias versiones del controlador GRID de NVIDIA. Puede ver todas las
versiones disponibles mediante el comando siguiente:

[ec2-user ~]$ aws s3 ls --recursive s3://nvidia-gaming/linux/

9. Añada permisos para ejecutar la utilidad de instalación del controlador mediante el comando siguiente.

[ec2-user ~]$ chmod +x NVIDIA-Linux-x86_64*.run

301
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

10. Ejecute el instalador mediante el siguiente comando:

[ec2-user ~]$ sudo ./NVIDIA-Linux-x86_64*.run

Cuando se le pregunte, acepte el contrato de licencia y especifique las opciones de instalación según
sea necesario (puede aceptar las opciones predeterminadas).
11. Utilice el siguiente comando para crear el archivo de configuración requerido.

[ec2-user ~]$ cat << EOF | sudo tee -a /etc/nvidia/gridd.conf


vGamingMarketplace=2
EOF

12. Utilice el siguiente comando para descargar el archivo de certificación y cambiar su nombre.
• Para la versión 440.68 o posterior:

[ec2-user ~]$ sudo curl -o /etc/nvidia/GridSwCert.txt "https://nvidia-


gaming.s3.amazonaws.com/GridSwCert-Archive/GridSwCert-Linux_2020_04.cert"

• Para versiones anteriores:

[ec2-user ~]$ sudo curl -o /etc/nvidia/GridSwCert.txt "https://nvidia-


gaming.s3.amazonaws.com/GridSwCert-Archive/GridSwCert-Linux_2019_09.cert"

13. Reinicie la instancia.

[ec2-user ~]$ sudo reboot

14. (Opcional) Para utilizar la pantalla individual con resolución de hasta 4K, configure el protocolo de
pantalla de alto rendimiento NICE DCV. Si no necesita esta funcionalidad, no complete este paso.

Instalación de una versión adicional de CUDA


Después de instalar un controlador de gráficos NVIDIA en la instancia, puede instalar una versión de
CUDA distinta de la versión incluida con el controlador de gráficos. El siguiente procedimiento muestra
cómo configurar varias versiones de CUDA en la instancia.

Para instalar el kit de herramientas CUDA

1. Conexión con la instancia de Linux.


2. Visite el sitio web de NVIDIA y seleccione la versión de CUDA que necesite.
3. Seleccione la arquitectura, la distribución y la versión del sistema operativo de su instancia. En
Installer Type (Tipo de instalador), seleccione runfile (local).
4. Siga las instrucciones para descargar el script de instalación.
5. Agregue permisos de ejecución al script de instalación que ha descargado mediante el siguiente
comando.

[ec2-user ~]$ chmod +x downloaded_installer_file

6. Ejecute el script de instalación de la siguiente forma para instalar el kit de herramientas CUDA y
agregar el número de versión CUDA a la ruta del kit de herramientas.

[ec2-user ~]$ sudo downloaded_installer_file --silent --override --toolkit --samples --


toolkitpath=/usr/local/cuda-version --samplespath=/usr/local/cuda --no-opengl-lib

7. (Opcional) Establezca la versión predeterminada de CUDA de la siguiente manera.

302
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

[ec2-user ~]$ ln -s /usr/local/cuda-version /usr/local/cuda

Activar aplicaciones virtuales de NVIDIA GRID


Para activar las aplicaciones virtuales de GRID en instancias G3 y G4 (el escritorio virtual de GRID de
NVIDIA está habilitado de forma predeterminada), debe definir el tipo de producto para el controlador en el
archivo /etc/nvidia/gridd.conf.

Para activar las aplicaciones virtuales de GRID en instancias de Linux

1. Cree el archivo /etc/nvidia/gridd.conf a partir del archivo de plantilla proporcionado.

[ec2-user ~]$ sudo cp /etc/nvidia/gridd.conf.template /etc/nvidia/gridd.conf

2. Abra el archivo /etc/nvidia/gridd.conf en el editor de texto que prefiera.


3. Encuentre la línea FeatureType y ajústela en igual a 0. A continuación, añada una línea con
IgnoreSP=TRUE.

FeatureType=0
IgnoreSP=TRUE

4. Guarde el archivo y salga de él.


5. Reinicie la instancia para actualizar la nueva configuración.

[ec2-user ~]$ sudo reboot

Optimización de la configuración de GPU


Existen varias optimizaciones de configuración de GPU que puede llevar a cabo para lograr el mejor
rendimiento en instancias G3, G4, P2, P3 y P3dn. De forma predeterminada, el controlador de NVIDIA
utiliza una característica de mejora automática de potencia que varía las velocidades de reloj de la GPU.
Al deshabilitar la característica de mejora de potencia automática y al ajustar las velocidades de reloj de
GPU a la frecuencia máxima, puede obtener de forma uniforme el rendimiento máximo de las instancias de
GPU. El procedimiento siguiente le ayuda a configurar los ajustes de la GPU para que sean persistentes,
a deshabilitar la característica de mejora automática de potencia y a ajustar las velocidades de reloj de la
GPU a su frecuencia máxima.

Para optimizar los ajustes de GPU

1. Configure los ajustes de GPU para que sean persistentes. Este comando puede tardar varios minutos
en ejecutarse.

[ec2-user ~]$ sudo nvidia-persistenced

2. Deshabilite la característica de mejora automática de potencia para todas las GPU en la instancia.

[ec2-user ~]$ sudo nvidia-smi --auto-boost-default=0

Note

Las GPU en instancias P3, P3dn y G4 no admiten el arranque automático.

303
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Computación acelerada

3. Ajuste todas las velocidades de reloj de GPU a la frecuencia máxima. Utilice las velocidades de reloj
de gráficos y memoria especificadas en los siguientes comandos.
Note

Algunas versiones del controlador de NVIDIA no permiten configurar la velocidad de reloj de


la aplicación y generan un error "Setting applications clocks is not supported
for GPU …", que puede omitir.

• Instancias G3:

[ec2-user ~]$ sudo nvidia-smi -ac 2505,1177

• Instancias G4

[ec2-user ~]$ sudo nvidia-smi -ac 5001,1590

• Instancias P2:

[ec2-user ~]$ sudo nvidia-smi -ac 2505,875

• Instancias P3 y P3dn:

[ec2-user ~]$ sudo nvidia-smi -ac 877,1530

Desarrollo FPGA
La AMI de desarrolladores de FPGA ofrece las herramientas necesarias para desarrollar, probar y crear
AFI. Puede utilizar la AMI de desarrolladores de FPGA en cualquier instancia EC2 con al menos 32 GB de
memoria de sistema (por ejemplo, instancias C5, M4 y R4).

Para obtener más información, consulte la documentación del AWS FPGA Hardware Development Kit.

Introducción al desarrollo de AWS Inferentia


Las instancias Inf1 están diseñadas para acelerar el aprendizaje automático mediante AWS Inferentia, un
chip de IA y aprendizaje automático personalizado de Amazon que proporciona inferencia de aprendizaje
automático de alto rendimiento y baja latencia. Estas instancias están optimizadas para implementar
modelos de aprendizaje profundo (DL) para aplicaciones, como procesamiento de lenguaje natural,
detección y clasificación de objetos, personalización y filtrado de contenido y reconocimiento de voz.

Introducción

Hay una variedad de formas con las que puede comenzar.

• Use SageMaker, un servicio totalmente administrado que es la forma más fácil de comenzar con los
modelos de aprendizaje automático. Para obtener más información, consulte Compilar e implementar un
modelo de TensorFlow en instancias Inf1 en github.
• Lance una instancia Inf1 mediante la AMI de aprendizaje profundo. Para obtener más información,
consulte AWS Inferentia con DLAMI en la Guía para desarrolladores de AWS Deep Learning AMI.
• Lance una instancia Inf1 con su propia AMI e instale el AWS Neuron SDK, que le permite compilar,
ejecutar y perfilar modelos de aprendizaje profundo para AWS Inferentia.
• Lance una instancia de contenedor utilizando una instancia Inf1 y una AMI de Amazon ECS optimizada.
Para obtener más información, consulte AMI de Amazon Linux 2 (Inferentia) en la Amazon Elastic
Container Service Developer Guide.

304
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Búsqueda de un tipo de instancia

• Cree un clúster de Amazon EKS con nodos que ejecuten instancias Inf1. Para obtener más información,
consulte Compatibilidad con Inferentia en la Guía del usuario de Amazon EKS.

Más información

• AWS Inferentia
• AWS Neuron
• Machine Learning en AWS

Búsqueda de un tipo de instancia Amazon EC2


Para poder lanzar una instancia, debe seleccionar el tipo de instancia que quiere usar. El tipo de instancia
que elija podría depender de los requisitos de las instancias que va a lanzar. Por ejemplo, puede elegir un
tipo de instancia basado en los siguientes requisitos:

• Zona de disponibilidad o región


• Cálculo
• Memoria
• Redes
• Precios
• Almacenamiento

Buscar un tipo de instancia con la consola


Puede buscar un tipo de instancia que satisfaga sus necesidades utilizando la consola de Amazon EC2.

Para buscar un tipo de instancia mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región en la que se lanzarán las instancias. Puede
seleccionar cualquier región disponible, independientemente de su ubicación.
3. En el panel de navegación, elija Instances Types (Tipos de instancia).
4. (Opcional) Elija el icono de preferencias (engranaje) para seleccionar los atributos del tipo de instancia
que desea visualizar, como el Precios de Linux bajo demanda y, a continuación, elija Confirmar.
También puede seleccionar un tipo de instancia y ver todos los atributos mediante el panel Detalles.
5. Utilice los atributos de tipo de instancia para filtrar la lista de tipos de instancia mostrados solo a los
tipos de instancia que satisfagan sus necesidades. Por ejemplo, puede crear una lista de todos los
tipos de instancia que tengan más de ocho CPU virtuales y que también admitan la hibernación.
6. (Opcional) Seleccione varios tipos de instancia para ver una comparación en paralelo de todos los
atributos del panel Details (Detalles).
7. (Opcional) Para guardar la lista de tipos de instancia en un archivo de valores separados por comas
(.csv) para una revisión posterior, elija Descargar lista CSV. El archivo incluye todos los tipos de
instancia que coinciden con los filtros definidos.
8. Después de localizar los tipos de instancia que satisfagan sus necesidades, puede utilizarlos para
lanzar instancias. Para obtener más información, consulte Lanzar una instancia con el asistente de
lanzamiento de instancias (p. 517).

305
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del tipo de instancia

Buscar un tipo de instancia con la AWS CLI


Puede utilizar comandos de la AWS CLI para Amazon EC2 para buscar un tipo de instancia que satisfaga
sus necesidades.

Para buscar un tipo de instancia con la AWS CLI

1. Si aún no lo ha hecho, instale la AWS CLI. Para obtener más información, consulte la AWS Command
Line Interface Guía del usuario.
2. Utilice el comando describe-instance-types para filtrar los tipos de instancia en función de los atributos
de instancia. Por ejemplo, puede usar el siguiente comando para mostrar únicamente los tipos de
instancia con 48 CPU virtuales.

aws ec2 describe-instance-types --filters "Name=vcpu-info.default-vcpus,Values=48"

3. Utilice el comando describe-instance-type-offerings para filtrar los tipos de instancia ofrecidos por
ubicación (Región o Zona de disponibilidad). Por ejemplo, puede utilizar el siguiente comando para
mostrar los tipos de instancia ofrecidos en la zona de disponibilidad especificada.

aws ec2 describe-instance-type-offerings --location-type "availability-zone" --filters


Name=location,Values=us-east-2a --region us-east-2

4. Después de localizar los tipos de instancia que se ajusten a sus necesidades, anótelos para
poder utilizar estos tipos de instancia al lanzar instancias. Para obtener más información, consulte
Lanzamiento de una instancia con la CLI de AWS en la AWS Command Line Interface Guía del
usuario.

Cambio del tipo de instancia


A medida que sus necesidades cambian, podría descubrir que su instancia está sobreutilizada (el tipo de
instancia es demasiado pequeña) o infrautilizada (el tipo de instancia es demasiado grande). Si es así,
puede cambiar el tamaño de la instancia. Por ejemplo, si la instancia t2.micro es demasiado pequeña
para su carga de trabajo, puede cambiarla por otro tipo de instancia que sea adecuada para la carga de
trabajo.

También puede ser conveniente migrar un tipo de instancia de una generación anterior al tipo de instancia
de una generación actual para sacar partido de algunas características, como la compatibilidad con IPv6,
por ejemplo.

Si el dispositivo raíz de la instancia es un volumen de EBS, puede cambiar el tamaño de la instancia


simplemente cambiando el tipo de instancia, lo que se conoce como redimensionamiento. Si el dispositivo
raíz de la instancia es un volumen del almacén de instancias, debe migrar la aplicación a una instancia
nueva con el tipo de instancia que necesita. Para obtener más información acerca de los volúmenes de
dispositivo raíz, consulte Almacenamiento para el dispositivo raíz (p. 106).

Al cambiar el tamaño de una instancia, debe seleccionar un tipo de instancia que sea compatible con la
configuración de la instancia. Si el tipo de instancia que desea no es compatible con la configuración de la
instancia que tiene, debe migrar la aplicación a una instancia nueva con el tipo de instancia que necesita.
Important

Al redimensionar una instancia, la instancia redimensionada suele tener el mismo número de


volúmenes del almacén de instancias que especificó cuando lanzó la instancia original. Con tipos
de instancia que admiten volúmenes de almacenes de instancia NVMe (que están disponibles de
forma predeterminada), la instancia redimensionada podría tener volúmenes de almacenamiento
de instancia adicionales, en función de la AMI. De lo contrario, puede migrar la aplicación a una

306
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del tipo de instancia

instancia con un nuevo tipo de instancia manualmente, especificando el número de volúmenes de


almacenes de instancia que necesita al lanzar la nueva instancia.

Contenido
• Compatibilidad con el redimensionamiento de instancias (p. 307)
• Redimensionamiento de una instancia respaldada por Amazon EBS (p. 308)
• Migración de una instancia con respaldo en el almacén de instancias (p. 309)
• Migración a una nueva configuración de instancia (p. 309)

Compatibilidad con el redimensionamiento de instancias


Solo es posible redimensionar una instancia si el tipo de instancia actual y el nuevo tipo de instancia que
desea son compatibles de las siguientes formas:

• Tipo de virtualización: las AMI de Linux utilizan uno de estos tipos de virtualización: paravirtual (PV)
o máquina virtual de hardware (HVM). No puede redimensionar una instancia que se ha lanzado
desde una AMI PV en un tipo de instancia que solo es HVM. Para obtener más información, consulte
Tipos de virtualización de una AMI de Linux (p. 108). Para comprobar el tipo de virtualización de la
instancia, consulte el campo Virtualization (Virtualización) en el panel de detalles de la pantalla Instances
(Instancias) de la consola de Amazon EC2.
• Arquitectura: las AMI son específicas de la arquitectura del procesador, por lo que debe seleccionar un
tipo de instancia con la misma arquitectura de procesador que el tipo de instancia actual. Por ejemplo:
• Si redimensiona un tipo de instancia con un procesador basado en la arquitectura Arm, se limita a los
tipos de instancias que admiten un procesador basado en la arquitectura Arm, como A1 y M6g.
• Los siguientes tipos de instancia son los únicos tipos de instancia que admiten AMIs de 32 bits:
t2.nano, t2.micro, t2.small, t2.medium, c3.large, t1.micro, m1.small, m1.medium y
c1.medium. Si va a redimensionar una instancia de 32 bits, está limitado a estos tipos de instancias.
• Red: los tipos de instancias más recientes deben lanzarse en una VPC. Por lo tanto, no puede
redimensionar una instancia en la plataforma EC2-Classic a un tipo de instancia que solo está disponible
en una VPC, a menos que tenga una VPC no predeterminada. Para comprobar si la instancia está en
una VPC, compruebe el valor de VPC ID (ID de la VPC) en el panel de detalles de la pantalla Instances
(Instancias) de la consola de Amazon EC2. Para obtener más información, consulte Migración de EC2-
Classic a una VPC (p. 938).
• Redes mejoradas: los tipos de instancias que admiten redes mejoradas (p. 842) requieren que
los controladores necesarios estén instalados. Por ejemplo, los tipos de instancias requieren AMI
respaldadas por EBS con los controladores Elastic Network Adapter (ENA) instalados. Para cambiar el
tamaño de una instancia existente a un tipo de instancia que admita redes mejoradas, primero tendrá
que instalar los controladores ENA (p. 843) o los controladores ixgbevf (p. 856) en la instancia, según
corresponda.
• NVMe: los volúmenes de EBS se exponen como dispositivos de bloque NVMe en las instancias creadas
en Nitro System (p. 211). Si redimensiona una instancia de un tipo de instancia que no admite NVMe
a un tipo de instancia que admite NVMe, primero debe instalar los controladores NVMe (p. 1184) en
la instancia. Además, los nombres de los dispositivos que especifique en el mapeo de dispositivos de
bloques se cambian por los nombres de los dispositivos NVMe (/dev/nvme[0-26]n1). Por lo tanto,
para montar sistemas de archivos en el momento del arranque usando /etc/fstab, debe utilizar el
UUID o la etiqueta en lugar de los nombres de los dispositivos.
• AMI: para obtener más información sobre las AMI necesarias para los tipos de instancias que admiten
las redes mejoradas y NVMe, consulte las Notas de la versión en la documentación siguiente.
• Instancias de uso general (p. 215)
• Instancias optimizadas para computación (p. 263)
• Instancias optimizadas para memoria (p. 271)
• Instancias optimizadas para almacenamiento (p. 282)

307
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del tipo de instancia

Redimensionamiento de una instancia respaldada por Amazon


EBS
Debe detener la instancia respaldada por Amazon EBS para poder cambiar su tipo de instancia. Cuando
se para y se inicia una instancia, tenga en cuenta lo siguiente:

• La instancia se mueve a un nuevo hardware, pero el ID de instancia no cambia.


• Si la instancia tiene una dirección IPv4 pública, liberamos la dirección y le asignamos una nueva
dirección IPv4 pública. La instancia conserva sus direcciones IPv4 privadas, las direcciones IP elásticas
y las direcciones IPv6.
• Si la instancia pertenece a un grupo de Auto Scaling el servicio Amazon EC2 Auto Scaling marca la
instancia detenida como en mal estado y podría terminarla y lanzar una instancia de sustitución. Para
evitar esto, puede suspender los procesos de escalado del grupo mientras redimensiona la instancia.
Para obtener más información, consulte Suspender y reanudar procesos de escalado en la Guía del
usuario de Amazon EC2 Auto Scaling.
• Si la instancia está en un grupo de ubicación en clúster (p. 903) y después de cambiar el tipo de
instancia comienza a experimentar errores, pruebe lo siguiente: detenga todas las instancias del grupo
de ubicación en clúster, cambie la instancia a otro tipo y reinicie todas las instancias del grupo de
ubicación en clúster.
• Asegúrese de tener previsto un tiempo de inactividad mientras la instancia está detenida. La parada y el
redimensionamiento de una instancia puede tardar unos minutos y el tiempo que se tarda en reiniciar la
instancia es variable, en función de los scripts de inicio de la aplicación.

Para obtener más información, consulte Detener e iniciar la instancia (p. 610).

Utilice el siguiente procedimiento para redimensionar una instancia respaldada por Amazon EBS utilizando
la Consola de administración de AWS.

Para redimensionar una instancia respaldada por Amazon EBS

1. (Opcional) Si el nuevo tipo de instancia requiere controladores que no están instalados en la instancia
existente, debe conectarse a la instancia e instalar primero los controladores. Para obtener más
información, consulte Compatibilidad con el redimensionamiento de instancias (p. 307).
2. Abra la consola de Amazon EC2.
3. En el panel de navegación, seleccione Instances (Instancias).
4. Seleccione la instancia y elija Actions (Acciones), Instance State (Estado de la instancia) y Stop
(Detener).
5. En el cuadro de diálogo de confirmación, elija Yes, Stop (Sí, detener). Puede que transcurran unos
minutos hasta que la instancia se detenga.
6. Con la instancia aún seleccionada, elija Actions, Instance Settings, Change Instance Type. Esta acción
estará deshabilitada si el estado de la instancia no es stopped.
7. En el cuadro de diálogo Change Instance Type (Cambiar tipo de instancia), haga lo siguiente:

a. En Instance Type (Tipo de instancia), seleccione el tipo de instancia que desea. Si el tipo
de instancia que desea no aparece en la lista, eso significa que no es compatible con la
configuración de la instancia (por ejemplo, debido al tipo de virtualización). Para obtener más
información, consulte Compatibilidad con el redimensionamiento de instancias (p. 307).
b. (Opcional) Si el tipo de instancia que ha seleccionado admite la optimización de EBS, seleccione
EBS-optimized (Optimizada para EBS) para habilitar la optimización de EBS o anule la selección
de EBS-optimized (Optimizada para EBS) para deshabilitarla. Si el tipo de instancia que ha
seleccionado está optimizado para–EBS de manera predeterminada, la opción EBS-optimized
(Optimizada para EBS) estará seleccionada y no podrá anular la selección.
c. Elija Apply (Aplicar) para aceptar la nueva configuración.

308
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del tipo de instancia

8. Para reiniciar la instancia detenida, seleccione la instancia y elija Actions, Instance State, Start.
9. En el cuadro de diálogo de confirmación, elija Yes, Start (Sí, iniciar). Puede que transcurran unos
minutos hasta que la instancia pase al estado running.
10. (Solución de problemas) Si la instancia no arranca, es posible que no se cumpla uno de los requisitos
para el nuevo tipo de instancia. Para obtener más información, consulte el tema donde se explica
porqué no arranca una instancia de Linux después de cambiar su tipo.

Migración de una instancia con respaldo en el almacén de


instancias
Si desea mover la aplicación desde una instancia con respaldo en el almacén de instancias a una instancia
con respaldo en el almacén de instancias de un tipo diferente, debe migrarla creando una imagen de la
instancia y luego lanzando una nueva instancia desde esta imagen con el tipo de instancia que necesita.
Para garantizar que los usuarios puedan seguir utilizando las aplicaciones que aloja en la instancia de
manera ininterrumpida, debe volver a asociar con la nueva instancia cualquier dirección IP elástica que
estuviera asociada con la instancia original. Luego, puede terminar la instancia original.

Para migrar una instancia con respaldo del almacén de instancias

1. Realice un backup de los datos de los volúmenes de almacén de instancias que necesite conservar
en un almacenamiento persistente. Para migrar datos en los volúmenes de EBS que necesite
conservar, realice una instantánea de los volúmenes (consulte Creación de instantáneas de Amazon
EBS (p. 1108)) o separe el volumen de la instancia para poder adjuntarlo a la nueva instancia más
adelante (consulte Desasociación de un volumen de Amazon EBS de una instancia Linux (p. 1103)).
2. Cree una AMI desde la instancia con respaldo en el almacén de instancias cumpliendo los requisitos
previos y siguiendo los procedimientos de Creación de una AMI de Linux con respaldo en el almacén
de instancias (p. 130). Cuando haya terminado de crear una AMI desde la instancia, regrese a este
procedimiento.
3. Abra la consola de Amazon EC2 y, en el panel de navegación, seleccione AMIs. En la lista de filtros,
seleccione Owned by me (De mi propiedad) y la imagen que creó en el paso anterior. Observe que
AMI Name (Nombre de AMI) es el nombre que especificó al registrar la imagen y Source (Origen) es el
bucket de Amazon S3.
Note

Si no ve la AMI que creó en el paso anterior, compruebe que ha seleccionado la región en la


que creó la AMI.
4. Elija Launch. Cuando especifique opciones para la instancia, asegúrese de seleccionar el nuevo
tipo de instancia que desee. Si el tipo de instancia que desea no se puede seleccionar, eso significa
que no es compatible con la configuración de la AMI que ha creado (por ejemplo, debido al tipo
de virtualización). También puede especificar cualquier volumen de EBS que haya separado de la
instancia original.

Puede que transcurran unos minutos hasta que la instancia pase al estado running.
5. (Opcional) Puede terminar la instancia con la que ha comenzado si ya no la necesita. Seleccione la
instancia y compruebe que está a punto de terminar la instancia original, no la nueva (por ejemplo,
compruebe el nombre o la hora de lanzamiento). Elija Actions (Acciones), Instance State (Estado de la
instancia), Terminate (Terminar).

Migración a una nueva configuración de instancia


Si la configuración actual de la instancia es incompatible con el tipo de instancia nuevo que desea, no
podrá redimensionar la instancia a ese tipo de instancia. En su lugar, puede migrar la aplicación a una
nueva instancia con una configuración que sea compatible con el nuevo tipo de instancia que desea.

309
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtención de recomendaciones

Si desea moverse desde una instancia que se ha lanzado desde una AMI PV a un tipo de instancia que
solo es HVM, este es el proceso general:

Para migrar la aplicación a una instancia compatible

1. Realice un backup de los datos de los volúmenes de almacén de instancias que necesite conservar
en un almacenamiento persistente. Para migrar datos en los volúmenes de EBS que necesite
conservar, cree una instantánea de los volúmenes (consulte Creación de instantáneas de Amazon
EBS (p. 1108)) o separe el volumen de la instancia para poder adjuntarlo a la nueva instancia más
adelante (consulte Desasociación de un volumen de Amazon EBS de una instancia Linux (p. 1103)).
2. Lance una instancia nueva. Seleccione lo siguiente:

• Una AMI de HVM


• El tipo de instancia solo HVM
• Si utiliza una dirección IP elástica, seleccione la VPC en la que se está ejecutando actualmente la
instancia original.
• Los volúmenes de EBS que ha separado de la instancia original y que desea adjuntar a la nueva
instancia o los volúmenes de EBS nuevos basados en las instantáneas que ha creado.
• Si desea permitir el mismo tráfico para obtener acceso a la nueva instancia, seleccione el grupo de
seguridad que está asociado a la instancia original.
3. Instale la aplicación y todo el software necesario en la instancia.
4. Realice un backup de los datos de los volúmenes de almacén de instancias de la instancia original.
5. Si utiliza una dirección IP elástica, asígnela a la instancia que acaba de lanzar de la siguiente manera:

a. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).


b. Seleccione la dirección IP elástica que está asociada a la instancia original y haga clic en Actions
(Acciones) y Disassociate address (Desasociar dirección). Cuando se le pida que confirme, elija
Disassociate address (Desasociar dirección).
c. Con la dirección IP elástica aún seleccionada, haga clic en Actions (Acciones) y en Associate
address (Asociar dirección).
d. En Instance (Instancia), seleccione la nueva instancia y luego elija Associate (Asociar).
6. (Opcional) Puede terminar la instancia original si ya no la necesita. Seleccione la instancia y
compruebe que está a punto de terminar la instancia original, no la nueva (por ejemplo, compruebe
el nombre o la hora de lanzamiento). Elija Actions (Acciones), Instance State (Estado de la instancia),
Terminate (Terminar).

Obtención de recomendaciones para un tipo de


instancia
AWS Compute Optimizer ofrece recomendaciones de instancias Amazon EC2 para ayudarle a mejorar el
rendimiento, ahorrar dinero o ambas cosas. Puede utilizar estas recomendaciones para decidir si desea
pasar a un nuevo tipo de instancia.

Para hacer recomendaciones, Compute Optimizer analiza las especificaciones de instancia existentes
y las métricas de utilización. Los datos recopilados se utilizan a continuación para recomendar qué
tipos de instancias Amazon EC2 son los mejores para gestionar la carga de trabajo existente. Las
recomendaciones se devuelven junto con el precio de la instancia por hora.

En este tema se describe cómo ver las recomendaciones a través de la consola de Amazon EC2. Para
obtener más información, consulte la Guía del usuario de AWS Compute Optimizer.

310
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtención de recomendaciones

Note

Para obtener recomendaciones de Compute Optimizer, primero debe darse de alta en Compute
Optimizer. Para obtener más información, consulte Introducción a AWS Compute Optimizer en la
Guía del usuario de AWS Compute Optimizer.

Contenido
• Limitaciones (p. 311)
• Hallazgos (p. 311)
• Visualización de recomendaciones (p. 311)
• Consideraciones para evaluar recomendaciones (p. 313)

Limitaciones
Compute Optimizer genera actualmente recomendaciones para los tipos de instancias M, C, R, T y X.
Compute Optimizer no tiene en cuenta otros tipos de instancias. Si utiliza otros tipos de instancias, no se
mostrarán en la vista de recomendaciones de Compute Optimizer. Para obtener información sobre estos y
otros tipos de instancias, consulte Tipos de instancias (p. 206).

Hallazgos
Compute Optimizer clasifica sus conclusiones sobre las instancias EC2 de la siguiente manera:

• Infraaprovisionada – una instancia EC2 se considera infraaprovisionada cuando al menos una


especificación de la instancia, como la CPU, la memoria o la red, no cumple los requisitos de
rendimiento de su carga de trabajo. Las instancias EC2 infraaprovisionadas podrían producir un
rendimiento deficiente de las aplicaciones.
• Aprovisionada en exceso – una instancia EC2 se considera que está aprovisionada en exceso cuando
al menos una especificación de la instancia, como la CPU, la memoria o la red, se puede reducir
satisfaciendo al mismo tiempo los requisitos de rendimiento de su carga de trabajo, y cuando ninguna
especificación está infraaprovisionada. Las instancias EC2 aprovisionadas en exceso podrían ocasionar
costos de infraestructura innecesarios.
• Optimizada – una instancia EC2 se considera optimizada cuando todas las especificaciones de la
instancia, como la CPU, la memoria y la red, cumplen los requisitos de rendimiento de la carga de
trabajo y la instancia no está aprovisionada en exceso. Una instancia EC2 optimizada ejecuta sus
cargas de trabajo con un rendimiento y un costo de infraestructura óptimos. En el caso de las instancias
optimizadas, Compute Optimizer puede recomendar a veces un tipo de instancia de nueva generación.
• Ninguna – no hay recomendaciones para esta instancia. Esto puede ocurrir si hace menos de 12 horas
que se dio de alta en Compute Optimizer, cuando la instancia lleva ejecutándose menos de 30 horas
o cuando el tipo de instancia no es compatible con Compute Optimizer. Para obtener más información,
consulte Limitaciones (p. 311) en la sección anterior.

Visualización de recomendaciones
Una vez que se haya dado de alta en Compute Optimizer, puede ver los resultados que Compute
Optimizer genera para las instancias EC2 en la consola de EC2. A continuación, puede acceder a la
consola de Compute Optimizer para ver las recomendaciones. Si se ha dado de alta recientemente, es
posible que los resultados no se reflejen en la consola de EC2 hasta al cabo de 12 horas.

Para ver una recomendación para una instancia EC2 mediante la consola de EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).

311
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtención de recomendaciones

3. Seleccione una instancia y, en la pestaña Description (Descripción) inspeccione el campo Finding


(Conclusión). Elija View detail (Ver detalles).

La instancia se abre en Compute Optimizer, donde se etiqueta como la instancia Current (Actual).
Se proporcionan hasta tres recomendaciones de tipos de instancias diferentes: Option 1 (Opción 1),
Option 2 (Opción 2) y Option 3 (Opción 3). La mitad inferior de la ventana muestra datos de métricas
recientes de CloudWatch recientes para la instancia actual: CPU utilization (Utilización de CPU),
Memory utilization (Utilización de memoria), Network in (Entrada de red) y Network out (Salida de red).
4.
(Opcional) En la consola de Compute Optimizer, elija el icono de configuración ( ) para cambiar las
columnas visibles de la tabla o para ver la información pública de precios de una opción de compra
diferente para los tipos de instancias actuales y recomendados.
Note

Si ha comprado una Instancia reservada, es posible que su instancia a petición se le facture


como una Instancia reservada. Antes de cambiar el tipo de instancia actual, evalúe primero el
impacto en la utilización y la cobertura de la Instancia reservada.

Determine si desea utilizar alguna de las recomendaciones. Decida si desea optimizar las instancias
para mejorar el rendimiento, para reducir los costos o para ambas cosas. Para obtener más información,
consulte Visualización de recomendaciones de recursos en la Guía del usuario de AWS Compute
Optimizer.

Para ver recomendaciones para todas las instancias EC2 en todas las regiones a través de la
consola de Compute Optimizer

1. Abra la consola de Compute Optimizer en https://console.aws.amazon.com/compute-optimizer/.


2. Elija View recommendations for all EC2 instances (Ver recomendaciones para todas las instancias
EC2).
3. Puede realizar las siguientes acciones en la página de recomendaciones:

a. Para filtrar las recomendaciones a una o varias regiones de AWS, escriba el nombre de la región
en el cuadro de texto Filter by one or more Regions (Filtrar por una o varias regiones) o elija una o
varias regiones en la lista desplegable que aparece.
b. Para ver las recomendaciones de recursos de otra cuenta, elija Account (Cuenta), y, a
continuación, seleccione un ID de cuenta diferente.

Esta opción solo está disponible si ha iniciado sesión en una cuenta maestra de una organización
y se ha dado de alta en todas las cuentas miembro de la organización.
c. Para borrar los filtros seleccionados, elija Clear filters (Borrar filtros).
d. Para cambiar la opción de compra que se muestra para los tipos de instancias actuales y

recomendados, elija el icono de configuración ( ) y, a continuación, elija On-Demand


Instances (Instancias bajo demanda), Reserved Instances, standard 1-year no upfront (Instancias
reservadas, 1 año estándar sin anticipos) o Reserved Instances, standard 3-year no upfront
(Instancias reservadas, 3 años estándar sin anticipos).
e. Para ver detalles, como recomendaciones adicionales y una comparación de las métricas
de utilización, elija el resultado (Under-provisioned (Infraaprovisionada), Over-provisioned
(Aprovisionada en exceso) u Optimized (Optimizada)) que aparece junto a la instancia que desee.
Para obtener más información, consulte Ver detalles de recursos en la Guía del usuario de AWS
Compute Optimizer.

312
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Opciones de compra de instancias

Consideraciones para evaluar recomendaciones


Antes de cambiar un tipo de instancia, tenga en cuenta lo siguiente:

• Las recomendaciones no prevén el uso que hará de ellas. Las recomendaciones se basan en su uso
histórico durante el periodo de 14 días más reciente. Asegúrese de elegir un tipo de instancia que crea
que va a satisfacer sus necesidades futuras de recursos.
• Céntrese en las métricas gráficas para determinar si el uso real es inferior a la capacidad de la instancia.
También puede ver los datos de métricas (promedio, pico, percentil) en CloudWatch para evaluar más
detalladamente las recomendaciones de instancias EC2. Por ejemplo, observe cómo cambian las
métricas de porcentaje de CPU durante el día y si hay picos que deben acomodarse. Para obtener
más información, consulte Visualización de las métricas disponibles en la Guía del usuario de Amazon
CloudWatch.
• Compute Optimizer podría proporcionar recomendaciones para instancias de rendimiento ampliable,
que son las instancias T3, T3a y T2. Si amplía su capacidad periódicamente por encima del nivel de
referencia, asegúrese de que puede seguir haciéndolo ahora con las vCPU del nuevo tipo de instancia.
Para obtener más información, consulte Créditos de CPU y utilización de referencia para las instancias
de rendimiento ampliable (p. 227).
• Si ha comprado una Instancia reservada, es posible que su instancia a petición se le facture como
una Instancia reservada. Antes de cambiar el tipo de instancia actual, evalúe primero el impacto en la
utilización y la cobertura de la Instancia reservada.
• Considere la posibilidad de cambiar a instancias de nueva generación, siempre que sea posible.
• Al migrar a una familia de instancias diferente, asegúrese de que el tipo de instancia actual y el
nuevo tipo de instancia sean compatibles, por ejemplo, en cuanto a virtualización, arquitectura o
tipo de red. Para obtener más información, consulte Compatibilidad con el redimensionamiento de
instancias (p. 307).
• Por último, considere la calificación de riesgo de rendimiento que se proporciona para cada
recomendación. El riesgo de rendimiento indica la cantidad de esfuerzo que puede necesitar invertir para
validar si el tipo de instancia recomendado cumple los requisitos de rendimiento de la carga de trabajo.
También es recomendable que realice pruebas de carga y rendimiento rigurosas antes y después de
realizar cualquier cambio.

Hay otras consideraciones que deben tenerse en cuenta al cambiar el tamaño de una instancia EC2. Para
obtener más información, consulte Cambio del tipo de instancia (p. 306).

Recursos adicionales

• Tipos de instancias (p. 206)


• Guía del usuario de AWS Compute Optimizer

Opciones de compra de instancias


Amazon EC2 proporciona las siguientes opciones de compra para que pueda optimizar los costos en
función de sus necesidades:

• Instancias bajo demanda: pague por segundos por las instancias que lance.
• Savings Plans: reduce los costos de Amazon EC2 comprometiéndose a una cantidad de uso constante,
en USD por hora, durante un período de 1 o 3 años.
• Instancias reservadas: reduce sus costos de Amazon EC2 comprometiéndose con una configuración de
instancia coherente, incluido el tipo de instancia y la región, por un período de 1 o 3 años.
• Scheduled Instances (Instancias programadas): compre instancias que siempre están disponibles en la
programación recurrente especificada, durante un plazo de un año.

313
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Determinar el ciclo de vida de las instancias

• Instancias de spot: solicite instancias EC2 no utilizadas, que pueden reducir sus costos de Amazon EC2
considerablemente.
• Hosts dedicados: Pague por un host físico dedicado exclusivamente a ejecutar sus instancias y utilice
sus propias licencias de software por conector, por núcleo o por VM para reducir costos.
• Instancias dedicadas: Pague por hora las instancias que se ejecutan en hardware de un solo propietario.
• Reserva de capacidads – Reserva de capacidad para las instancias EC2 en una zona de disponibilidad
específica para cualquier duración.

Si necesita una reserva de capacidad, compre Instancias reservadas o Reservas de capacidad para una
zona de disponibilidad específica o compre instancias programadas. Las Instancias de spot son una opción
rentable si es flexible con respecto a cuándo se ejecutan las aplicaciones y si se pueden interrumpir. Las
Hosts dedicados y Instancias dedicadas pueden ayudar a satisfacer los requisitos de conformidad y a
reducir los costos, ya que usan las licencias de software existentes vinculadas al servidor. Para obtener
más información, consulte la página Precios de Amazon EC2.

Para obtener más información sobre Savings Plans, consulte Guía del usuario de Savings Plan de AWS.

Contenido
• Determinar el ciclo de vida de las instancias (p. 314)
• Instancias bajo demanda (p. 315)
• Instancias reservadas (p. 319)
• Instancias reservadas programadas (p. 359)
• Instancias de spot (p. 363)
• Hosts dedicados (p. 453)
• Instancias dedicadas (p. 486)
• Reservas de capacidad bajo demanda (p. 492)

Determinar el ciclo de vida de las instancias


El ciclo de vida de una instancia comienza cuando se lanza y finaliza cuando se termina. La opción de
compra que se elige afecta al ciclo de vida de la instancia. Por ejemplo, una instancia a petición se ejecuta
cuando se lanza y finaliza cuando se termina. Una instancia de spot se ejecuta mientras haya capacidad
disponible y el precio máximo sea superior al precio de spot. Puede lanzar una instancia durante el periodo
de tiempo programado; Amazon EC2 lanza las instancias y las termina tres minutos antes de que finalice el
periodo.

Utilice el siguiente procedimiento para determinar el ciclo de vida de una instancia.

Para determinar el ciclo de vida de la instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia.
4. En la pestaña Description (Descripción), busque Tenancy (Propiedad). Si el valor es host, la instancia
se ejecuta en un host dedicado. Si el valor es dedicated, la instancia es una Instancia dedicada.
5. En la pestaña Description (Descripción), busque Lifecycle (Ciclo de vida). Si el valor es spot,
la instancia es una instancia de spot. Si el valor es scheduled, la instancia es una instancia
programada. Si el valor es normal, la instancia es una instancia a petición o una Instancia reservada.
6. (Opcional) Si ha comprado una Instancia reservada y quiere verificar si se está aplicando, puede
comprobar los informes de uso de Amazon EC2. Para obtener más información, consulte Informes de
uso de Amazon EC2 (p. 1302).

314
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias bajo demanda

Para determinar el ciclo de vida de la instancia con la AWS CLI

Utilice el siguiente comando describe-instances:

aws ec2 describe-instances --instance-ids i-1234567890abcdef0

Si la instancia se está ejecutando en un host dedicado, la salida contiene la información siguiente:

"Tenancy": "host"

Si la instancia es una Instancia dedicada, la salida contiene la información siguiente:

"Tenancy": "dedicated"

Si la instancia es una instancia de spot, la salida contiene la información siguiente:

"InstanceLifecycle": "spot"

Si la instancia es una instancia programada, el resultado contiene la información siguiente:

"InstanceLifecycle": "scheduled"

En cualquier otro caso, la salida no contiene InstanceLifecycle.

Instancias bajo demanda


Con Instancias bajo demanda, pagas la capacidad informática en la segunda , sin compromisos a largo
plazo. Tiene control total sobre su ciclo de vida— usted decide cuándo ejecutarlo, detenerlo, hibernarlo,
iniciarlo, reiniciarlo o terminarlo.

No se requiere un compromiso a largo plazo al comprar Instancias bajo demanda. Solo pagará por los
segundos que su Instancias bajo demanda esté en estado running. El precio por segundo para una
instancia a petición en ejecución está fijado, y se muestra en la página de Precios bajo demanda, precios
de Amazon EC2.

Recomendamos que use Instancias bajo demanda para aplicaciones con cargas de trabajo irregulares a
corto plazo que no pueden interrumpirse.

Para ahorros importantes sobre Instancias bajo demanda, utilice Savings Plans de AWS, Instancias de
spot (p. 363) o Instancias reservadas (p. 319).

Contenido
• Uso de Instancias bajo demanda (p. 315)
• Límites de instancia a petición (p. 316)
• Calcular la cantidad de vCPU que necesita (p. 316)
• Solicitud de un aumento de límite (p. 318)
• Monitoreo del uso y los límites de instancia a petición (p. 318)
• Consultar los precios de los servicios de AWS (p. 318)

Uso de Instancias bajo demanda


Puede trabajar con Instancias bajo demanda de las siguientes formas:

315
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias bajo demanda

• Lanzar la instancia (p. 516)


• Conexión con la instancia de Linux (p. 584)
• Detener e iniciar la instancia (p. 610)
• Hiberne su instancia Linux (p. 613)
• Reinicio de su instancia (p. 625)
• Retirada de instancias (p. 625)
• Terminar una instancia (p. 628)
• Recuperación de instancias (p. 634)
• Configuración de instancias de Amazon Linux (p. 636)
• Identificación de instancias EC2 Linux (p. 717)

Si es la primera vez que utiliza Amazon EC2, consulte Primeros pasos con Amazon EC2 (p. 1).

Límites de instancia a petición


Hay un límite al número de Instancias bajo demanda en ejecución por cuenta de AWS y por región. Los
límites de instancia a petición se administran en términos de la cantidad de unidades de procesamiento
central virtuales (vCPU) que sus Instancias bajo demanda en ejecución estén utilizando, sin importar el tipo
de instancia.

Se enumeran cinco límites instancia a petición en la siguiente tabla. Cada límite especifica el límite de CPU
virtual de una o más familias de instancias. Para obtener información acerca de las diferentes familias,
generaciones y tamaños de instancias, vea Amazon EC2Instance Types (Tipos de instancias).

Nombre del límite instancia a petición Límite de CPU virtual predeterminado

Ejecución de instancias estándar bajo demanda (A, 1152 vCPU


C, D, H, I, M, R, T y Z)

Ejecución de instancias F bajo demanda 128 vCPU

Ejecución de instancias G bajo demanda 128 vCPU

Ejecución de instancias Inf a petición 128 vCPU

Ejecución de instancias P bajo demanda 128 vCPU

Ejecución de instancias X bajo demanda 128 vCPU

Note

Las nuevas cuentas de AWS pueden comenzar con límites inferiores a los que se describen aquí.

Con los límites del CPU virtual, puede usar sus límites en términos del número de CPU virtuales requeridos
para lanzar cualquier combinación de tipo de instancias que cumplan las necesidades cambiantes de su
aplicación. Por ejemplo, con un límite de instancias estándar de 256 vCPU, puede lanzar 32 instancias
m5.2xlarge (32 x 8 vCPU) o 16 instancias c5.4xlarge (16 x 16 vCPU), o una combinación de cualquier
tipo y tamaño de instancia estándar que sumen un total de 256 vCPU. Para obtener más información,
consulte Límites instancia a petición de EC2.

Calcular la cantidad de vCPU que necesita


Puede usar la calculadora de límites de vCPU para determinar la cantidad de vCPU que necesita su
aplicación.

316
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias bajo demanda

Cuando utilice la calculadora, tenga en cuenta lo siguiente: la calculadora supone que ha alcanzado su
límite actual. El valor que escriba en Instance count (Recuento de instancias) es el número de instancias
que necesita lanzar además de lo permitido por su límite actual. La calculadora agrega el límite actual al
Instance count (Recuento de instancias) para llegar a un nuevo límite.

La siguiente captura de pantalla muestra la calculadora de límites de vCPU.

Puede ver y usar los siguientes controles e información:

• Instance type (Tipo de instancia): Los tipos de instancia que añade a la calculadora de límites del vCPU.
• Instance count (Contador de instancias): La cantidad de instancias que se requieren para el tipo de
instancia seleccionado.
• vCPU count (Recuento de vCPU): el número de vCPU que corresponde al Instance count (Recuento de
instancias).
• Current limit (Límite actual): Su límite actual para el tipo del límite al que pertenece el tipo de instancia. El
límite se aplica a todos los tipos de instancia del mismo tipo de límite. Por ejemplo, en la anterior captura
de pantalla, el límite actual de m5.2xlarge y c5.4xlarge es 1920 vCPUs, que es el límite para todos
los tipos de instancia que pertencen al límite de instancias estándar total.
• New limit (Nuevo límite): el nuevo límite, en número de vCPU, que se calcula agregando el vCPU count
(Recuento de vCPU) y el Current limit (Límite actual).
• X: Elija la X para eliminar la fila.
• Add instance type (Añadir tipo de instancia): Elija Añadir tipo de instancia para añadir otro tipo de
instancia a la calculadora.
• Limits calculatio (Cálculo de límites): Muestra el límite actual, los vCPU necesarios, y el nuevo límite de
los tipos de límite.
• Instance limit name (Nombre del tipo de instancia): El tipo de límite para los tipos de instancia que ha
seleccionado.
• Current limit (Límite actual): El límite actual del tipo de límite.
• vCPUs needed (vCPU necesarias): el número de vCPU que corresponde al número de instancias que
ha especificado en Instance count (Recuento de instancias). Para los tipos de límite de instancias All
Standard, se calculan los vCPU necesarios sumando los valores de la cuenta de vCPU de todos los
tipos de instancias de este tipo de límite.
• New limit (Nuevo límite): el nuevo límite se calcula sumando los valores de Current limit (Límite actual)
y vCPUs needed (vCPU necesarias).

317
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias bajo demanda

• Options (Opciones): Elija Request limit increase (Solicitar aumento del límite) para solicitar un aumento
del límite para el tipo de límite correspondiente.

Para calcular la cantidad de vCPU necesaria

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione una región.
3. En el navegador de la izquierda, seleccione Limits (Límites).
4. Seleccione Calculate vCPU limit (Calcular límite de vCPU).
5. Seleccione Add instance type (Añadir tipo de instancia), seleccione el tipo de instancia requerido, y
especifique el número de instancias requerido. Para añadir más tipos de instancia, seleccione Add
instance type (Añadir tipo de instancia) de nuevo.
6. Vea Limits calculation (Calcular límites) para ver el nuevo límite requerido.
7. Cuando termine de usar la calculadora, seleccione Close (Cerrar).

Solicitud de un aumento de límite


Puede solicitar el aumento de un límite para cada tipo de límite instancia a petición en la Limits page
(Página de límites) o en la calculadora de límites de vCPU en la consola Amazon EC2. Complete los
campos requeridos del formulario de aumento de un límitedel centro de soporte de AWS con su caso
de uso. Para Tipos de instancia primaria, seleccione el tipo de límite que corresponde al nombre del
límite de la instancia en la calculadora de límites de la vCPU. Para el valor del nuevo límite, utilice el
valor que aparece en la columna New limit (Nuevo límite) en la calculadora de límites de vCPU. Para
obtener información sobre cómo solicitar un aumento del límite, consulte Cuotas de servicio de Amazon
EC2 (p. 1300).

Monitoreo del uso y los límites de instancia a petición


Puede ver y administrar sus instancia a petición límites utilizando lo siguiente:

• La página Limits (Límites) de la consola de Amazon EC2


• La página Services quotas (Cuotas de servicios) de Amazon EC2 en la consola de Service Quotas
(Cuotas de servicio)
• La AWS CLI get-service-quota
• La página Service Limits (Límites de servicio) de la consola de AWS Trusted Advisor

Para obtener más información, consulte Cuotas de servicio de Amazon EC2 (p. 1300) en la Guía del
usuario de Amazon EC2 para instancias de Linux, Ver una cuota de servicio en la Guía del usuario de
cuotas de servicio, y AWS Trusted Advisor.

Con la integración de métricas de Amazon CloudWatch, puede monitorizar el uso de EC2 contra los
límites. También puede configurar alarmas para advertirle cuando se acerque a los límites. Para obtener
más información, consulte Uso de alarmas de Amazon CloudWatch en la Guía del usuario de cuotas de
servicio.

Consultar los precios de los servicios de AWS


Puede utilizar la API del servicio de lista de precios o la API de lista de precios de AWS para consultar los
precios de Instancias bajo demanda. Para obtener más información, consulte Uso de la API de lista de
precios de AWS en la Guía del usuario de AWS Billing and Cost Management.

318
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Instancias reservadas
Las Instancias reservadas le proporcionan un descuento importante en los costos de Amazon EC2. en
comparación con los precios de instancia a petición. Instancias reservadas no son instancias físicas, sino
más bien un descuento de facturación que se aplica al uso de Instancias bajo demanda en su cuenta.
Estas Instancias bajo demanda deben tener determinados atributos, como el tipo de instancia y la región
para poder aprovechar el descuento de facturación.

Savings Plans también ofrecen importantes ahorros en sus costos de Amazon EC2 en comparación con
los precios de instancia a petición. Con Savings Plans, se compromete a una cantidad de uso constante,
medido en USD por hora. Esto le proporciona la flexibilidad para usar las configuraciones de instancia
que mejor satisfagan sus necesidades y continúe ahorrando dinero, en lugar de comprometerse con una
configuración de instancia específica. Para obtener más información, consulte la Guía del usuario de
Savings Plan de AWS.

Temas de instancias reservadas


• Información general de Instancia reservada (p. 319)
• Variables clave que determinan los precios de Instancia reservada (p. 320)
• Límites de Instancia reservada (p. 321)
• Instancias reservadas regionales y de zona (alcance) (p. 322)
• Tipos de Instancias reservadas (clases de oferta) (p. 323)
• Aplicación de las Instancias reservadas (p. 323)
• Cómo se le factura (p. 330)
• Compra de Instancias reservadas (p. 334)
• Marketplace de instancias reservadas (p. 341)
• Modificación de Instancias reservadas (p. 348)
• Intercambio de Instancias reservadas convertibles (p. 355)

Información general de Instancia reservada


En el siguiente diagrama se muestra información general básica sobre la compra y el uso de Instancias
reservadas.

319
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

En este escenario, tiene una instancia a petición (T2) en ejecución en la cuenta, por la que actualmente
está pagando tarifas bajo demanda. Compra una Instancia reservada que coincide con los atributos de la
instancia en ejecución y el beneficio de facturación se le aplica de forma inmediata. A continuación, compra
una Instancia reservada para una instancia C4. En la cuenta no tiene ninguna instancia en ejecución que
coincida con los atributos de esta Instancia reservada. En el paso final, lanza una instancia que coincide
con los atributos de la Instancia reservada C4 y el beneficio de facturación se le aplica de forma inmediata.

Variables clave que determinan los precios de Instancia


reservada
El precio de Instancia reservada se determina en función de las siguientes variables clave.

Atributos de instancia
Una Instancia reservada tiene cuatro atributos de instancia que determinan su precio.

• Tipo de instancia: por ejemplo, m4.large. Este atributo se compone de la familia de la instancia (por
ejemplo, m4) y del tamaño de la instancia (por ejemplo, large).
• Región: región en la que se compra Instancia reservada.
• Tenencia: indicia si la instancia se ejecuta en hardware compartido (predeterminado) o de un solo
propietario (dedicado). Para obtener más información, consulte Instancias dedicadas (p. 486).
• Plataforma: el sistema operativo; por ejemplo, Windows o Linux/Unix. Para obtener más información,
consulte Selección de una plataforma (p. 335).

Compromiso de plazo
Puede comprar una Instancia reservada con un compromiso de un año o de tres años, la oferta de
compromiso de tres años proporciona un descuento mayor.

• Un año: un año se define como 31 536 000 segundos (365 días).


• Tres años: tres años se definen como 94 608 000 segundos (1095 días).

320
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Las Instancias reservadas no se renuevan automáticamente; cuando caducan, usted puede seguir
utilizando la instancia EC2 sin interrupciones, aunque se le cobran las tarifas bajo demanda. En el ejemplo
anterior, cuando caducan las Instancias reservadas que cubren las instancias T2 y C4, usted vuelve a
pagar las tarifas bajo demanda hasta que termine las instancias o compre Instancias reservadas nuevas
que coincidan con los atributos de instancia.

Opciones de pago
Las siguientes opciones de pago están disponibles para las Instancias reservadas:

• Pago inicial total: se realiza un pago total al principio del plazo y no se aplicará ningún otro costo ni cargo
por hora adicional el resto del plazo, independientemente de las horas de uso.
• Pago inicial parcial: una parte del costo se debe pagar de forma anticipada, y las demás horas del
plazo se facturan con una tarifa por horas con descuento, independientemente de si se usa la Instancia
reservada o no.
• Sin pago inicial: se le cobra una tarifa por hora con descuento por cada hora dentro del plazo,
independientemente de si usa la Instancia reservada o no. No se requiere ningún pago inicial.
Note

Ninguna instancia de Instancias reservadas sin gastos iniciales se basa en una obligación
contractual de pagar mensualmente por el plazo completo de la reserva. Por este motivo, se
requiere tener un historial de facturación exitoso para poder comprar Instancias reservadas sin
gastos iniciales.

En términos generales, puede ahorrar más dinero si elige un pago inicial más elevado para Instancias
reservadas. También puede encontrar Instancias reservadas ofrecidas por vendedores externos a precios
más bajos y plazos más cortos en el Marketplace de instancias reservadas. Para obtener más información,
consulte Marketplace de instancias reservadas (p. 341).

Clase de oferta
Si sus necesidades computacionales cambian, puede modificar o intercambiar la Instancia reservada
según la clase de oferta.

• Estándar: ofrecen el descuento más importante, pero solo se pueden modificar.


• Convertible: ofrecen un descuento inferior a las Instancias reservadas estándar, pero se pueden cambiar
por otra Instancia reservada convertible con distintos atributos de instancia. Las Instancias reservadas
convertibles también se pueden modificar.

Para obtener más información, consulte Tipos de Instancias reservadas (clases de oferta) (p. 323).

Una vez que adquiere una Instancia reservada, no puede cancelar la compra. Sin embargo, puede
modificar (p. 348), intercambiar (p. 355) o vender (p. 341) la Instancia reservada si cambian sus
necesidades.

Para obtener más información, consulte la página de Precios de instancias reservadas de Amazon EC2.

Límites de Instancia reservada


Existe un límite en el número de Instancias reservadas que se pueden adquirir cada mes. En cada región,
se pueden adquirir 20 Instancias reservadas regionales (p. 324) además de 20 Instancias reservadas
zonales (p. 324) por cada zona de disponibilidad.

Por ejemplo, en una región con tres zonas de disponibilidad, el límite será de 80 Instancias reservadas al
mes: 20 Instancias reservadas regionales para la región más 20 Instancias reservadas zonales por cada
una de las tres zonas de disponibilidad (20 x 3 = 60).

321
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Una Instancia reservada regional aplica un descuento a una instancia a petición en ejecución. El límite
predeterminado de instancia a petición es de 20. No puede superar el límite de instancia a petición en
ejecución adquiriendo Instancias reservadas regionales. Por ejemplo, si ya tiene 20 Instancias bajo
demanda en ejecución y adquiere 20 Instancias reservadas regionales, estas 20 Instancias reservadas
regionales se utilizan para aplicar un descuento a las 20 Instancias bajo demanda en ejecución. Si
adquiere más Instancias reservadas regionales, no podrá lanzar más instancias debido a que habrá
alcanzado el límite de instancia a petición.

Antes de adquirir Instancias reservadas regionales, asegúrese de que su límite de instancia a petición
coincide o supera el número de Instancias reservadas regionales que quiere poseer. Si es necesario,
asegúrese de solicitar un incremento del límite de instancia a petición antes de adquirir más Instancias
reservadas regionales.

Una Instancia reservada zonal —es decir, una Instancia reservada que se adquiere para una zona de
disponibilidad específica— proporciona reserva de capacidad, así como un descuento. Puede superar
el límite de instancia a petición en ejecución adquiriendo Instancias reservadas zonales. Por ejemplo, si
ya tiene 20 Instancias bajo demanda en ejecución y adquiere 20 Instancias reservadas zonales, puede
lanzar 20 Instancias bajo demanda adicionales que coincidan con las especificaciones de las Instancias
reservadas zonales, lo que suma un total de 40 instancias en ejecución.

La consola de Amazon EC2 proporciona información sobre los límites. Para obtener más información,
consulte Visualización de los límites actuales (p. 1300).

Instancias reservadas regionales y de zona (alcance)


Cuando se compra una Instancia reservada, determina el alcance de la Instancia reservada. El alcance es
regional o de zona.

• Regional: cuando adquiere una Instancia reservada para una región, se denomina Instancia reservada
regional.
• De zona: al adquirir una Instancia reservada para una zona de disponibilidad específica, a esta instancia
se la denomina Instancia reservada de zona.

Diferencias entre Instancias reservadas regionales y de zona


En la siguiente tabla se enumeran algunas de las principales diferencias entre las Instancias reservadas
regionales y las Instancias reservadas de zona:

Instancias reservadas regionales Instancias reservadas de zona

Flexibilidad de zona de El descuento de la Instancia Sin flexibilidad de zona de


disponibilidad reservada se aplica al uso de disponibilidad — el descuento
la instancia en cualquier zona de la Instancia reservada se
de disponibilidad de una región aplica al uso de la instancia solo
especificada. en la zona de disponibilidad
especificada.

Reserva de capacidad Sin reserva de capacidad — una Una Instancia reservada de zona
Instancia reservada regional no ofrece una reserva de capacidad
ofrece una reserva de capacidad. en la zona de disponibilidad
especificada.

Flexibilidad del tamaño de El descuento de Instancia Sin flexibilidad del tamaño de


instancias reservada se aplica al uso de instancias — el descuento de
instancia dentro de la familia de la Instancia reservada se aplica
instancias, con independencia al uso de la instancia solo por
del tamaño. Solo se admiten

322
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Instancias reservadas regionales Instancias reservadas de zona


en las Instancias reservadas el tipo de instancia y tamaño
de Amazon Linux/Unix con especificado.
tenencia predeterminada.
Para obtener más información,
consulte Flexibilidad del
tamaño de la instancia
determinada por el factor de
normalización (p. 324).

Para obtener más información y ejemplos, consulte Aplicación de las Instancias reservadas (p. 323).

Tipos de Instancias reservadas (clases de oferta)


Cuando compra una Instancia reservada, puede elegir entre una clase de oferta estándar o una
convertible. La Instancia reservada se aplica a un único tipo de instancias, plataforma, ámbito y tenencia
durante un plazo. Si sus necesidades computacionales cambian, puede modificar o intercambiar la
Instancia reservada según la clase de oferta. Las clases de ofertas también pueden tener restricciones o
limitaciones adicionales.

A continuación se muestran las diferencias entre las clases de ofertas estándar y convertibles.

Instancia reservada estándar Instancia reservada convertible

Algunos atributos, como el tamaño de la instancia, Se puede intercambiar durante el plazo por otra
se pueden modifica durante el plazo; sin embargo, Instancia reservada convertible con nuevos
la familia de instancia no se puede modificar. No atributos, como la familia de instancias, el
se puede intercambiar una Instancia reservada tipo de instancia, la plataforma, el ámbito o
estándar, solo puede modificarse. Para obtener la tenencia. Para obtener más información,
más información, consulte Modificación de consulte Intercambio de Instancias reservadas
Instancias reservadas (p. 348). convertibles (p. 355). También puede
modificar algunos atributos de una Instancia
reservada convertible. Para obtener más
información, consulte Modificación de Instancias
reservadas (p. 348).

Se puede vender en el Marketplace de instancias No se puede vender en el Marketplace de


reservadas. instancias reservadas.

Puede comprar Instancias reservadas convertibles o estándar para aplicarlas a instancias de una zona
de disponibilidad específica (Instancias reservadas de zona) o a instancias de una región (Instancias
reservadas regionales). Para obtener más información y ejemplos, consulte Aplicación de las Instancias
reservadas (p. 323).

Si desea adquirir reservas de capacidad que se repiten a diario, semanal o mensualmente, es posible que
una Instancia reservada programada satisfaga sus necesidades. Para obtener más información, consulte
Instancias reservadas programadas (p. 359).

Aplicación de las Instancias reservadas


Si compra una Instancia reservada y ya tiene una instancia en ejecución que coincide con las
especificaciones de la Instancia reservada, el beneficio de facturación se aplica de forma inmediata. No
es necesario reiniciar las instancias. Si no tiene una instancia en ejecución válida, lance una instancia

323
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

y asegúrese de que coincida con los mismos criterios que especificó para la Instancia reservada. Para
obtener más información, consulte Uso de las Instancias reservadas (p. 340).

Las Instancias reservadas se aplican al uso de la misma manera, independientemente del tipo de oferta
(estándar o convertible), y se aplican de forma inmediata a las Instancias bajo demanda en ejecución con
atributos coincidentes.

Aplicación de las Instancias reservadas de zona


Las Instancias reservadas asignadas a una zona de disponibilidad específica proporcionan el descuento
de Instancia reservada al uso de la instancia coincidente en esa zona de disponibilidad. Por ejemplo, si
adquiere dos Instancias reservadas estándar de Linux/Unix con tenencia predeterminada c4.xlarge
en la zona de disponibilidad us-east-1a, puede haber hasta dos instancias de Linux/Unix con tenencia
predeterminada c4.xlarge en ejecución en la zona de disponibilidad us-east-1a que se beneficien del
descuento por Instancia reservada. Los atributos (tenencia, plataforma, zona de disponibilidad, tipo de
instancia y tamaño de instancia) de las instancias en ejecución deben coincidir con los de las Instancias
reservadas.

Aplicación de las Instancias reservadas regionales


Las Instancias reservadas regionales se compran para una región y proporcionan flexibilidad de zona de
disponibilidad. El descuento de la Instancia reservada se aplica al uso de la instancia en cualquier zona de
disponibilidad en dicha región.

Las Instancias reservadas regionales también proporcionan flexibilidad de tamaño de instancia mientras
que el descuento de Instancia reservada se aplica al uso de instancias dentro de la familia de instancias,
con independencia del tamaño.

Limitaciones de flexibilidad de tamaño de instancia


La flexibilidad de tamaño de instancia no se aplica a las siguientes Instancias reservadas:

• Instancias reservadas que se adquieren para una zona de disponibilidad específica (Instancias
reservadas de zona)
• Instancias reservadas con tenencia dedicada
• Instancias reservadas para Windows Server, Windows Server con SQL Standard, Windows Server con
SQL Server Enterprise, Windows Server con SQL Server Web, RHEL y SUSE Linux Enterprise Server.
• Instancias reservadas para instancias G4

Flexibilidad del tamaño de la instancia determinada por el factor de normalización


La flexibilidad de tamaño de la instancia está determinada por el factor de normalización del tamaño de la
instancia. El descuento se aplica total o parcialmente a las instancias en ejecución de la misma familia de
instancias, según el tamaño de instancia de la reserva, en cualquier zona de disponibilidad en la región.
Los únicos atributos que deben coincidir son la familia de instancias, la tenencia y la plataforma.

La flexibilidad de tamaño de las instancias se aplica desde el tamaño de instancia más pequeño al más
grande dentro de la familia de instancias, en el factor de normalización.

La siguiente tabla describe los diferentes tamaños dentro de una familia de instancias junto con el
correspondiente factor de normalización por hora. Esta escala se usa para aplicar la tarifa con descuento
de las Instancias reservadas al uso normalizado de la familia de instancias.

Tamaño de instancia Factor de normalización

nano 0,25

micro 0,5

324
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Tamaño de instancia Factor de normalización

small 1

medium 2

large 4

xlarge 8

2xlarge 16

3xlarge 24

4xlarge 32

6xlarge 48

8xlarge 64

9xlarge 72

10xlarge 80

12xlarge 96

16xlarge 128

18xlarge 144

24xlarge 192

32xlarge 256

Por ejemplo, una instancia t2.medium tiene un factor de normalización de 2. Si adquiere una Instancia
reservada de Amazon Linux/Unix con tenencia predeterminada t2.medium en la región US East (N.
Virginia) y tiene dos instancias t2.small en ejecución en su cuenta en dicha región, el beneficio de
facturación se aplica en su totalidad a las dos instancias.

O, si tiene una instancia t2.large en ejecución en su cuenta en la región US East (N. Virginia), el
beneficio de facturación se aplica al 50 % del uso de la instancia.

325
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

El factor de normalización también se aplica cuando se modifican las Instancias reservadas. Para obtener
más información, consulte Modificación de Instancias reservadas (p. 348).

Factor de normalización para instancias bare metal


La flexibilidad de tamaño de la instancia también se aplica a instancias sin sistema operativo dentro de
la familia de instancias. Si tiene Instancias reservadas de Amazon Linux/Unix regionales con tenencia
compartida en instancias sin sistema operativo, puede beneficiarse del ahorro de Instancia reservada
con la misma familia de instancias. Lo contrario también es cierto: si tiene Instancias reservadas de
Amazon Linux/Unix regionales con tenencia compartida en instancias en la misma familia que la instancia
sin sistema operativo, puede beneficiarse del ahorro de Instancia reservada en instancias sin sistema
operativo.

Una instancia sin sistema operativo tiene el mismo tamaño que la instancia mayor con la misma familia de
instancias. Por ejemplo, un i3.metal tiene el mismo tamaño que un i3.16xlarge, por tanto tienen el
mismo factor de normalización.
Note
Los tamaños de instancia .metal no tienen un único factor de normalización. Varían en función
de la familia de instancias específica.

Tamaño de instancias sin sistema operativo Factor de normalización

a1.metal 32

c5.metal 192

c5d.metal 192

c5n.metal 144

c6g.metal 128

c6gd.metal 128

g4dn.metal 128

i3.metal 128

i3en.metal 192

m5.metal 192

326
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Tamaño de instancias sin sistema operativo Factor de normalización

m5d.metal 192

m6g.metal 128

m6gd.metal 128

r5.metal 192

r5d.metal 192

r6g.metal 128

r6gd.metal 128

z1d.metal 96

Por ejemplo, una instancia i3.metal tiene un factor de normalización de 128. Si compra una Instancia
reservada de Amazon Linux/Unix con tenencia predeterminada i3.metal en la US East (N. Virginia), el
beneficio de facturación puede aplicarse como se indica a continuación:

• Si tiene una i3.16xlarge en ejecución en su cuenta en dicha región, el beneficio de facturación se


aplica por completo a la instancia i3.16xlarge (factor de normalización i3.16xlarge = 128).
• O, si tiene dos instancias i3.8xlarge en ejecución en su cuenta en dicha región, el beneficio
de facturación se aplica por completo a ambas instancias i3.8xlarge (factor de normalización
i3.8xlarge = 64).
• O, si tiene cuatro instancias i3.4xlarge en ejecución en su cuenta en dicha región, el beneficio
de facturación se aplica por completo a las cuatro instancias i3.4xlarge (factor de normalización
i3.4xlarge = 32).

Lo opuesto también es cierto. Por ejemplo, si adquiere dos Instancias reservadas de Amazon Linux/Unix
con tenencia predeterminada i3.8xlarge en la US East (N. Virginia) y tiene una instancia i3.metal en
ejecución en dicha región, el beneficio de facturación se aplica en su totalidad a la instancia i3.metal.

Ejemplos de aplicación de Instancias reservadas


Los siguientes escenarios cubren las formas en las que se aplican las Instancias reservadas.

Example Escenario 1: Instancias reservadas en una única cuenta

Se están ejecutando las siguientes Instancias bajo demanda en una cuenta A:

• 4 x instancias con tenencia predeterminada de Linux m3.large en la zona de disponibilidad us-east-1a


• 2 x instancias m4.xlarge Amazon Linux con tenencia predeterminada en la zona de disponibilidad us-
east-1b
• 1 x instancia c4.xlarge Amazon Linux con tenencia predeterminada en la zona de disponibilidad us-
east-1c

Compra las siguientes Instancias reservadas en la cuenta A:

• 4 Instancias reservadas m3.large de Linux con tenencia predeterminada en la zona de disponibilidad


us-east-1a (se reserva la capacidad).
• 4 Instancias reservadas m4.large de Amazon Linux con tenencia predeterminada en la región us-
east-1

327
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

• 1 Instancias reservadas c4.large de Amazon Linux con tenencia predeterminada en la región us-
east-1

Los beneficios de la Instancia reservada se aplican de la siguiente forma:

• El descuento y la reserva de capacidad de las cuatro Instancias reservadas m3.large zonales se usan
para las cuatro instancias m3.large porque los atributos (tamaño de instancia, región, plataforma,
tenencia) entre ellas coinciden.
• Las Instancias reservadas m4.large regionales proporcionan flexibilidad de zona de disponibilidad y
de tamaño de instancia, ya que son Instancias reservadas de Amazon Linux regionales con tenencia
predeterminada.

Una instancia m4.large es equivalente a 4 unidades normalizadas/hora.

Ha comprado cuatro Instancias reservadas m4.large regionales y, en total, equivalen a 16 unidades


normalizadas/hora (4x4). La cuenta A tiene dos instancias m4.xlarge en ejecución, lo que equivale
a 16 unidades normalizadas/hora (2x8). En este caso, las cuatro Instancias reservadas m4.large
regionales proporcionan el beneficio de facturación a una hora entera de uso de las dos instancias
m4.xlarge.
• La Instancia reservada c4.large regional de us-east-1 proporciona flexibilidad de zona de
disponibilidad y de tamaño de instancia, ya que es una Instancia reservada de Amazon Linux regional
con tenencia predeterminada y se aplica a la instancia c4.xlarge. Una instancia c4.large es
equivalente a 4 unidades normalizadas/hora y una instancia c4.xlarge es equivalente a 8 unidades
normalizadas/hora.

En este caso, la Instancia reservada c4.large regional proporciona beneficios parciales al uso
de instancias c4.xlarge. Esto se debe a que la Instancia reservada c4.large es equivalente a
4 unidades normalizadas/hora de uso, pero la instancia c4.xlarge requiere 8 unidades normalizadas/
hora. Por consiguiente, el descuento de facturación de la Instancia reservada c4.large se aplica al
50 % del uso de c4.xlarge. El restante uso de c4.xlarge se cobra a la tarifa bajo demanda.

Example Escenario 2: Instancias reservadas regionales en cuentas vinculadas

Las Instancias reservadas se aplican primero al uso dentro de la cuenta de compra y, a continuación,
al uso aplicable en cualquier otra cuenta en la organización. Para obtener más información, consulte
Instancias reservadas y la facturación unificada (p. 332). En cuanto a las Instancias reservadas
regionales que ofrecen flexibilidad de tamaño de las instancias, el beneficio se aplica desde el tamaño de
instancia más pequeño al más grande dentro de la familia de instancias.

Se están ejecutando las siguientes Instancias bajo demanda en una cuenta A (la cuenta de compra):

• 2 x instancias con tenencia predeterminada de Linux m4.xlarge en la zona de disponibilidad us-


east-1a
• 1 x instancia con tenencia predeterminada de Linux m4.2xlarge en la zona de disponibilidad us-
east-1b
• 2 x instancias con tenencia predeterminada de Linux c4.xlarge en la zona de disponibilidad us-
east-1a
• 1 x instancia con tenencia predeterminada de Linux c4.2xlarge en la zona de disponibilidad us-
east-1b

Otro cliente está ejecutando las siguientes Instancias bajo demanda en la cuenta B — una cuenta
vinculada:

• 2 x instancias con tenencia predeterminada de Linux m4.xlarge en la zona de disponibilidad us-


east-1a

328
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Compra las siguientes Instancias reservadas regionales en la cuenta A:

• 4 Instancias reservadas m4.xlarge de Linux con tenencia predeterminada en la región us-east-1


• 2 Instancias reservadas c4.xlarge de Linux con tenencia predeterminada en la región us-east-1

Los beneficios de la Instancia reservada regional se aplican de la siguiente forma:

• El descuento de las cuatro Instancias reservadas m4.xlarge lo utilizan las dos instancias m4.xlarge y
la instancia m4.2xlarge única de la cuenta A (la cuenta de compra). Las tres instancias tienen atributos
coincidentes (familia de instancia, región, plataforma, tenencia). El descuento se aplica a instancias
en la cuenta de compra (cuenta A) primero, incluso aunque la cuenta B (cuenta vinculada) tenga dos
m4.xlarge que también coinciden con las Instancias reservadas. No hay reserva de capacidad ya que
las Instancias reservadas son Instancias reservadas regionales.
• El descuento de las dos Instancias reservadas c4.xlarge se aplica a las dos instancias c4.xlarge,
ya que su tamaño de instancia es más pequeño que el de la instancia c4.2xlarge. No hay reserva de
capacidad ya que las Instancias reservadas son Instancias reservadas regionales.

Example Escenario 3: Instancias reservadas regionales en una cuenta vinculada

En general, las Instancias reservadas que son propiedad de una cuenta se aplican primero al uso
dentro de esa cuenta. No obstante, si hay Instancias reservadas sin usar aplicables para una zona de
disponibilidad específica (Instancias reservadas zonales) en otras cuentas de la organización, se aplicarán
a la cuenta antes que las Instancias reservadas regionales propiedad de la cuenta. Esto se hace para
garantizar un uso máximo de las Instancia reservada y una factura reducida. A efectos de facturación,
todas las cuentas de la organización se tratan como una sola. El siguiente ejemplo puede ayudar a
explicarlo.

Se está ejecutando la siguiente instancia a petición en una cuenta A (la cuenta de compra):

• 1 x instancia con tenencia predeterminada de Linux m4.xlarge en la zona de disponibilidad us-east-1a

Un cliente está ejecutando la siguiente instancia a petición en una cuenta B vinculada:

• 1 x instancia con tenencia predeterminada de Linux m4.xlarge en la zona de disponibilidad us-east-1b

Compra las siguientes Instancias reservadas regionales en la cuenta A:

• 1 Instancia reservada m4.xlarge de Linux con tenencia predeterminada en la región us-east-1

Un cliente también adquiere las siguientes Instancias reservadas zonales en la cuenta C vinculada:

• 1 Instancias reservadas m4.xlarge de Linux con tenencia predeterminada en la zona de disponibilidad


us-east-1a

Los beneficios de la Instancia reservada se aplican de la siguiente forma:

• El descuento de la Instancia reservada m4.xlarge zonal propiedad de la cuenta C se aplica al uso de


m4.xlarge en la cuenta A.
• El descuento de la Instancia reservada m4.xlarge regional propiedad de la cuenta A se aplica al uso
de m4.xlarge en la cuenta B.
• Si la Instancia reservada regional propiedad de la cuenta A se aplicó primero al uso en la cuenta A, la
Instancia reservada zonal propiedad de la cuenta C permanece sin usarse, y el uso en la cuenta B se
cobra a las tarifas bajo demanda.

329
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Para obtener más información, consulte la sección sobre Instancias reservadas en el informe Billing and
Cost Management.

Cómo se le factura
Todas las Instancias reservadas le proporcionan un descuento en comparación con el precio bajo
demanda. Con las Instancias reservadas paga por todo el plazo independientemente del uso real. Puede
elegir pagar por la Instancia reservada con un pago inicial, un pago inicial parcial o mensualmente, en
función de la opción de pago (p. 321) especificada para la Instancia reservada.

Cuando las Instancias reservadas caducan, se le cobran las tarifas bajo demanda por el uso de instancias
EC2. Puede poner en cola una Instancia reservada para comprarla con tres años por adelantado. Esto
contribuirá a garantizar que no sufra una interrupción de la cobertura. Para obtener más información,
consulte Colas de las compras (p. 335).

La capa gratuita de AWS está disponible para cuentas nuevas de AWS. Si está utilizando la capa gratuita
de AWS para ejecutar instancias Amazon EC2 y compra una Instancia reservada, se le cobrará de acuerdo
con las directrices de precio estándar. Para obtener información, consulte Capa gratuita de AWS.

Contenido
• Facturación por uso (p. 330)
• Visualización de su factura (p. 331)
• Instancias reservadas y la facturación unificada (p. 332)
• Capas de precios de descuento por Instancia reservada (p. 332)

Facturación por uso


Las Instancias reservadas se facturan por cada hora de reloj durante el plazo seleccionado,
independientemente de si se está ejecutando la instancia. Cada hora de reloj comienza en la hora (cero
minutos y cero segundos después de la hora) de un reloj estándar de 24 horas. Por ejemplo, de la 1:00:00
a la 1:59:59 es una hora de reloj. Para obtener más información acerca de los estados de las instancias,
consulte Ciclo de vida de la instancia (p. 511).

El beneficio de facturación de una Instancia reservada se aplica a una instancia en ejecución por
segundos. La facturación por segundos está disponible para instancias que utilizan una distribución de
Linux de código abierto como, por ejemplo, Amazon Linux y Ubuntu. La facturación por hora se utiliza para
distribuciones comerciales de Linux como, por ejemplo, Red Hat Enterprise Linux y SUSE Linux Enterprise
Server.

Un beneficio de facturación de Instancia reservada puede aplicarse a un máximo de 3600 segundos (una
hora) de uso de instancia por hora de reloj. Puede ejecutar al mismo tiempo varias instancias, pero solo
puede recibir el beneficio del descuento de Instancia reservada por un total de 3600 segundos por hora de
reloj; el uso de instancias que supere esos 3600 segundos en una hora de reloj se facturará según la tarifa
bajo demanda.

Por ejemplo, si compra una Instancia reservada m4.xlarge y ejecuta cuatro instancias m4.xlarge al
mismo tiempo durante una hora, una instancia se cobrará como una hora de uso de Instancia reservada,
mientras que las tres instancias restantes se cobrarán como tres horas de uso bajo demanda.

Sin embargo, si compra una Instancia reservada m4.xlarge y ejecuta cuatro instancias m4.xlarge
durante 15 minutos (900 segundos) cada una dentro de la misma hora, el tiempo de ejecución total de las
instancias será de una hora, lo que supondrá una hora de uso de Instancia reservada y 0 horas de uso
bajo demanda.

330
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Si hay varias instancias válidas ejecutándose al mismo tiempo, el beneficio de facturación de Instancia
reservada se aplica a todas las instancias al mismo tiempo hasta un máximo de 3600 segundos de hora de
reloj; a partir de ese momento, se aplican tarifas bajo demanda.

La opción Cost Explorer (Explorador de costos) de la consola de Billing and Cost Management le permite
analizar los ahorros conseguidos en comparación con la ejecución de Instancias bajo demanda. Las
preguntas frecuentes sobre las Instancias reservadas incluyen un ejemplo de un cálculo de valores de lista.

Si cierra su cuenta de AWS, se detiene la facturación bajo demanda por sus recursos. No obstante, si tiene
Instancias reservadas en su cuenta, continuará recibiendo una factura por ellas hasta que caduquen.

Visualización de su factura
Encontrará más información sobre los cargos y las cuotas aplicados a su cuenta en la consola de AWS
Billing and Cost Management.

• El Dashboard (Panel) muestra un resumen de gastos de la cuenta.


• En la página Bills (Facturas), en Details (Detalles), amplíe la sección Elastic Compute Cloud y la región
para obtener información sobre la facturación de las Instancias reservadas.

Puede ver los cargos online o puede descargar un archivo CSV.

También puede realizar el seguimiento del uso de las Instancia reservadas mediante el informe de costo y
uso de AWS. Para obtener más información, consulte la sección sobre Instancias reservadas en Informe
de uso y costos de la Guía del usuario de AWS Billing and Cost Management.

331
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Instancias reservadas y la facturación unificada


Los beneficios de precio de las Instancias reservadas se comparten cuando la cuenta de adquisición
es parte de un conjunto de cuentas facturadas en una sola cuenta del pagador de facturación unificada.
El uso de instancias entre todas las cuentas miembro se acumula mensualmente en la cuenta del
pagador. Por lo general, esta modalidad es útil para empresas en las que hay diferentes equipos o grupos
funcionales; de este modo, se aplica la lógica normal de Instancia reservada para calcular la factura. Para
obtener más información, consulte Facturación unificada y AWS Organizations en la Guía del usuario de
AWS Organizations.

Si cierra la cuenta que compró la Instancia reservada, se seguirá cobrando en la cuenta del pagador
la Instancia reservada hasta que la Instancia reservada caduque o la cuenta cerrada se elimine
permanentemente. La cuenta cerrada se elimina permanentemente después de 90 días. Después de
eliminarlo, las cuentas de miembro dejarán de beneficiarse del descuento de facturación de Instancia
reservada. Para obtener más información acerca de cómo cerrar cuentas de AWS, consulte Cierre de una
cuenta en la Guía del usuario de AWS Organizations.

Capas de precios de descuento por Instancia reservada


Si su cuenta reúne los requisitos para una capa de precios de descuento, automáticamente recibe
descuentos en las cuotas de pago adelantado o de uso de instancias para las adquisiciones de Instancia
reservada que realice dentro de ese nivel de capa a partir de ese punto. Para poder optar a un descuento,
el valor de lista de las Instancias reservadas de la región debe ser de 500 000 USD o más.

Se aplican las siguientes reglas:

• Las capas de precios y los descuentos relacionados solo se aplican a las compras de Instancias
reservadas estándar Amazon EC2.
• Las capas de precios no se aplican a las Instancias reservadas para Windows con SQL Server Standard,
SQL Server Web y SQL Server Enterprise.
• Las capas de precios no se aplican a las Instancias reservadas para Linux con SQL Server Standard,
SQL Server Web y SQL Server Enterprise.
• Los descuentos de capas de precios solo se aplican a compras realizadas desde AWS. No se aplican a
compras de Instancias reservadas de terceros.
• Las capas de precios de descuento no se pueden aplicar actualmente a compras de Instancia reservada
convertible.

Temas
• Cálculo de los descuentos de precios que se aplican a un Instancia reservada (p. 332)
• Compra con una capa de descuento (p. 333)
• Cruce de capas de precios (p. 334)
• Facturación unificada para capas de precios (p. 334)

Cálculo de los descuentos de precios que se aplican a un Instancia reservada

Para determinar la capa de precios de su cuenta, calcule el valor de lista de todas las Instancias
reservadas en una región. Multiplique el precio recurrente por hora de cada reserva por el número total de
horas del plazo y sume el precio inicial sin descuento (también conocido como precio fijo) en el momento
de la compra. Como el valor de lista se basa en un precio (público) sin descuento, no se ve afectado
si usted cumple con los requisitos para un descuento por volumen o si el precio cae después de la
adquisición de las Instancias reservadas.

List value = fixed price + (undiscounted recurring hourly price * hours in term)

332
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Por ejemplo, en el caso de una Instancia reservada t2.small con un pago inicial parcial de 1 año,
supongamos que el precio del pago inicial sea de 60,00 USD y que la tarifa por hora sea de 0,007 USD.
Esto proporciona un valor de lista de 121,32 USD.

121.32 = 60.00 + (0.007 * 8760)

Para ver los valores de precio fijo de las Instancias reservadas mediante la consola de Amazon
EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas).
3. Visualice la columna Upfront Price (Precio inicial) seleccionando Show/Hide Columns (Mostrar/ocultar
columnas) (el icono con forma de engranaje) de la esquina superior derecha.

Para ver los valores de precio fijo de las Instancias reservadas mediante la línea de comandos

• describe-reserved-instances (AWS CLI)


• Get-EC2ReservedInstance (Herramientas de AWS para Windows PowerShell)
• DescribeReservedInstances (API de Amazon EC2)

Compra con una capa de descuento

Cuando se compran Instancias reservadas, Amazon EC2 aplica automáticamente cualquier descuento a la
parte de la compra que se encuentre dentro de una capa de precios de descuento. No es necesario hacer
nada de forma diferente; y se pueden comprar Instancias reservadas utilizando la herramienta de Amazon
EC2 que se desee. Para obtener más información, consulte Compra de Instancias reservadas (p. 334).

Después de que el valor de lista de las Instancias reservadas activas de una región pase a otra capa de
precios de descuento, todas las compras futuras de las Instancias reservadas en dicha región se cobrarán
con una tarifa con descuento. Si una única compra de Instancias reservadas en una región supera el
umbral de una capa de descuento, la porción de la compra situada por debajo del umbral de precio se
cobrará a la tarifa con descuento. Para obtener más información sobre los ID temporales de Instancia
reservada que se crean durante el proceso de compra, consulte Cruce de capas de precios (p. 334).

Si el valor de lista cae por debajo del precio de esa capa de precios de descuento —por ejemplo, si alguna
de las Instancias reservadas caduca— no se aplicará descuento a las compras futuras de Instancias
reservadas en la región. Sin embargo, continuará obteniendo el descuento que se aplica a las Instancias
reservadas adquiridas originalmente dentro de la capa de precios de descuento.

Al comprar Instancias reservadas hay cuatro posibles escenarios:

• Ningún descuento — la compra dentro de una región aún está por debajo del umbral de descuento.
• Descuento parcial — la compra dentro de una región cruza el umbral de la primera capa de descuentos.
No se aplica ningún descuento a una o más reservas, y la tarifa con descuento se aplica a las reservas
restantes.
• Descuento completo — toda la compra de una región cae dentro de una capa de descuento y el
descuento se aplica correctamente.
• Dos tarifas de descuento — la compra dentro de una región pasa de una capa de descuento inferior a
una capa de descuento superior. Se le cobran dos tarifas diferentes: una o más reservas a la tarifa con
descuento inferior y el resto de las reservas a la tarifa con descuento superior.

333
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Cruce de capas de precios

Si su compra cruza a una capa de precios con descuento, verá varias entradas para esa compra: una para
la parte de la compra que se cobra al precio normal y otra para la parte de la compra que se compra a la
tarifa con descuento aplicable.

El servicio de Instancia reservada genera varios ID de Instancia reservada porque la compra cruzó de una
capa sin descuento o desde una capa con descuento a otra. Existe un ID para cada conjunto de reservas
en una capa. En consecuencia, el ID devuelto por el comando de la CLI o la acción de la API de la compra
es diferente del ID real de las nuevas Instancias reservadas.

Facturación unificada para capas de precios

Una cuenta de facturación unificada acumula el valor de lista de las cuentas miembro de una región.
Cuando el valor de lista de todas las Instancias reservadas activas para la cuenta de facturación
consolidada alcanza una capa de precios de descuento, todas las Instancias reservadas que se compren
después de este momento por cualquiera de los miembros de la cuenta de facturación consolidada se
cobrarán a la tarifa con descuento (siempre que el valor de lista para esa cuenta consolidada se mantenga
por encima del umbral de la capa de precios de descuento). Para obtener más información, consulte
Instancias reservadas y la facturación unificada (p. 332).

Compra de Instancias reservadas


Para comprar una Instancia reservada, busque ofertas de Instancia reservada de AWS y de vendedores
externos, ajustando los parámetros de búsqueda hasta que encuentre exactamente lo que esté buscando.

Cuando busca Instancias reservadas para comprarlas, recibe un presupuesto con el costo de las ofertas
devueltas. Cuando se realiza la compra, AWS asigna automáticamente un precio límite al precio de
compra. El costo total de las Instancias reservadas no superará el importe del presupuesto.

Si el precio sube o cambia por algún motivo, la compra no se completará. Si, en el momento de la compra,
existen ofertas similares a su elección pero a un precio inferior, AWS le venderá las ofertas al precio
inferior.

Antes de confirmar la compra, revise los detalles de la Instancia reservada que tiene previsto comprar y
asegúrese de que todos los parámetros sean correctos. Después de comprar una Instancia reservada (a
un vendedor externo en el Marketplace de instancias reservadas o a AWS), no puede cancelar la compra.
Note

Para comprar y modificar instancias reservadas, asegúrese de que la cuenta de usuario de IAM
tenga los permisos adecuados, por ejemplo, capacidad para describir zonas de disponibilidad.
Para obtener más información, consulte Políticas de ejemplo para trabajar con la CLI o un SDK de
AWS y Políticas de ejemplo para trabajar en la consola de Amazon EC2.

Tareas
• Selección de una plataforma (p. 335)
• Colas de las compras (p. 335)
• Compra de Instancias reservadas estándar (p. 336)
• Compra de Instancias reservadas convertibles (p. 337)
• Visualización de las Instancias reservadas (p. 339)
• Cancelación de una compra en cola (p. 339)
• Renovación de una Instancia reservada (p. 340)
• Uso de las Instancias reservadas (p. 340)

334
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Selección de una plataforma


Amazon EC2 admite las siguientes plataformas Linux para Instancias reservadas:

• Linux/UNIX
• Linux con SQL Server Standard
• Linux con SQL Server Web
• Linux con SQL Server Enterprise
• SUSE Linux
• Red Hat Enterprise Linux

Al adquirir una Instancia reservada, debe elegir una oferta para una plataforma que represente el sistema
operativo de la instancia.

• Para las distribuciones SUSE Linux y RHEL, debe elegir ofertas para esas plataformas específicas, es
decir, para las plataformas SUSE Linux o Red Hat Enterprise Linux.
• En el resto de distribuciones de Linux (incluida Ubuntu), elija una oferta para la plataforma Linux/UNIX.
• Si trae su propia suscripción RHEL existente, debe elegir una oferta para plataforma Linux/UNIX, no una
oferta para la plataforma Red Hat Enterprise Linux.

Important

• Si compra una Instancia reservada para aplicar a una instancia a petición que se lanzó desde
una AMI con un código de producto de facturación, asegúrese de que la Instancia reservada
tenga el código de producto de facturación coincidente. Si compra una Instancia reservada
sin el código de producto de facturación coincidente, la Instancia reservada no se aplicará a
la instancia a petición. Para obtener más información acerca de cómo obtener el código de
facturación de la AMI, consulte Obtención información de facturación (p. 173).
• Si prevé adquirir una Instancia reservada para aplicar a una instancia a petición iniciada desde
una AMI de AWS Marketplace, compruebe primero el campo PlatformDetails de la AMI.
El campo PlatformDetails indica qué Instancia reservada comprar. Los detalles de la
plataforma de la AMI deben coincidir con la plataforma de la Instancia reservada, de lo contrario
la Instancia reservada no se aplicará a la instancia a petición. Para obtener información
sobre cómo ver los detalles de la plataforma de la AMI, consulte Obtención información de
facturación (p. 173).

Para obtener información acerca de las plataformas compatibles para Windows, consulte Elegir una
plataforma en la Guía del usuario de Amazon EC2 para instancias de Windows.

Colas de las compras


De forma predeterminada, cuando compra una Instancia reservada, esta se ejecuta de inmediato. No
obstante, puede poner sus compras en una cola con una hora y fecha futuras. Por ejemplo, puede poner
una compra en una cola para la fecha aproximada en la que vencerá una Instancia reservada existente.
Esto contribuirá a garantizar que no sufra una interrupción de la cobertura.

Puede poner compras en cola para Instancias reservadas regionales, pero no Instancias reservadas
zonales ni Instancias reservadas de otros vendedores. Puede poner en cola una compra con hasta tres
años por adelantado. En la hora y fecha deseadas, la compra se ejecuta utilizando el método de pago
predeterminado. Una vez que el pago se completa correctamente, se aplica el beneficio de facturación.

Puede ver sus compras en cola en la consola de Amazon EC2. El estado de una compra en cola es
queued (en cola). Puede cancelar las compras en cola en cualquier momento antes de su horario
programado. Para obtener más información, consulte Cancelación de una compra en cola (p. 339).

335
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Compra de Instancias reservadas estándar


Puede comprar Instancias reservadas estándar en una zona de disponibilidad específica y obtener
una reserva de capacidad. O bien, puede renunciar a la reserva de capacidad y comprar una Instancia
reservada estándar regional.

Para comprar Instancias reservadas estándar mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas) y, a continuación, elija
Purchase Instancias reservadas (Compra de Instancias reservadas).
3. En Offering Class (Clase de oferta), elija Standard (Estándar) para mostrar las Instancias reservadas
estándar.
4. Para comprar una reserva de capacidad, elija Only show offerings that reserve capacity (Solo se
muestran las ofertas para reservar capacidad) en la esquina superior derecha de la pantalla de
compra. Para comprar una Instancia reservada regional, deje la casilla desactivada.
5. Seleccione otras configuraciones según sea necesario y elija Search (Buscar).

Para comprar una Instancia reservada estándar en el Marketplace de instancias reservadas, busque
3rd Party (Terceros) en la columna Seller (Vendedor) de los resultados de búsqueda. La columna
Term (Plazo) muestra plazos que no son estándar.
6. Seleccione las Instancias reservadas que desea comprar, escriba la cantidad y elija Add to Cart
(Añadir al carrito).
7. Para ver un resumen de las Instancias reservadas que ha seleccionado, elija View Cart (Ver carrito).
8. Si Order On (Pedir el) es Now (Ahora), la compra se completa inmediatamente. Para poner una
compra en cola, elija Now (Ahora) y seleccione una fecha. Es posible seleccionar fechas diferentes
para cada oferta elegible en el carrito de la compra. La compra se pone en cola hasta las 00:00 de la
zona horaria de su navegador, en la fecha seleccionada.
9. Para completar el pedido, elija Order (Pedir).

Si, en el momento de realizar el pedido, existen ofertas similares a su elección pero con un precio
inferior, AWS le venderá las ofertas al precio inferior.
10. El estado del pedido se muestra en la columna State (Estado). Cuando se complete el pedido, el
valor de State (Estado) cambia de payment-pending a active. Cuando el estado de la Instancia
reservada sea active, estará lista para usar.

Note

Si el estado es retired, es posible que AWS no haya recibido el pago.

Para comprar una Instancia reservada estándar mediante la AWS CLI

1. Busque las Instancias reservadas disponibles con el comando describe-reserved-instances-offerings.


Especifique standard para que el parámetro --offering-class solo devuelva Instancias
reservadas estándar. Puede aplicar parámetros adicionales para acotar los resultados. Por ejemplo,
si desea comprar una Instancia reservada t2.large regional con una tenencia predeterminada para
Linux/UNIX para un período de 1 año exclusivamente:

aws ec2 describe-reserved-instances-offerings \


--instance-type t2.large \
--offering-class standard \
--product-description "Linux/UNIX" \
--instance-tenancy default \
--filters Name=duration,Values=31536000 Name=scope,Values=Region

336
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Para encontrar Instancias reservadas solo en el Marketplace de instancias reservadas, utilice el filtro
marketplace y no especifique una duración en la solicitud, ya que el plazo puede ser inferior a 1 o
3 años.

aws ec2 describe-reserved-instances-offerings \


--instance-type t2.large \
--offering-class standard \
--product-description "Linux/UNIX" \
--instance-tenancy default \
--filters Name=marketplace,Values=true

Cuando encuentre una Instancia reservada que satisfaga sus necesidades, anote el ID de la oferta.
Por ejemplo:

"ReservedInstancesOfferingId": "bec624df-a8cc-4aad-a72f-4f8abc34caf2"

2. Ejecute el comando purchase-reserved-instances-offering para comprar la Instancia reservada. Tiene


que especificar el ID de la oferta de Instancia reservada que obtuvo en el paso anterior así como el
número de instancias para la reserva.

aws ec2 purchase-reserved-instances-offering \


--reserved-instances-offering-id bec624df-a8cc-4aad-a72f-4f8abc34caf2 \
--instance-count 1

De forma predeterminada, la compra se completa inmediatamente. Tiene la opción de poner la compra


en cola añadiendo el siguiente parámetro a la llamada anterior.

--purchase-time "2020-12-01T00:00:00Z"

3. Ejecute el comando describe-reserved-instances para obtener el estado de la Instancia reservada.

aws ec2 describe-reserved-instances

También puede usar los siguientes comandos de las Herramientas de AWS para Windows PowerShell:

• Get-EC2ReservedInstancesOffering
• New-EC2ReservedInstance
• Get-EC2ReservedInstance

Una vez que se completa la compra, si ya tiene una instancia en ejecución que coincide con las
especificaciones de la Instancia reservada, el beneficio de facturación se aplica de forma inmediata. No
es necesario reiniciar las instancias. Si no tiene una instancia en ejecución apropiada, lance una instancia
y asegúrese de que coincida con los mismos criterios que especificó para la Instancia reservada. Para
obtener más información, consulte Uso de las Instancias reservadas (p. 340).

Para ver ejemplos sobre cómo se aplican las Instancias reservadas a las instancias en ejecución, consulte
Aplicación de las Instancias reservadas (p. 323).

Compra de Instancias reservadas convertibles


Puede comprar Instancias reservadas convertibles en una zona de disponibilidad específica y obtener
una reserva de capacidad. O bien, puede renunciar a la reserva de capacidad y comprar una Instancia
reservada convertible regional.

337
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Para comprar Instancias reservadas convertibles mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas) y, a continuación, elija
Purchase Instancias reservadas (Compra de Instancias reservadas).
3. En Offering Class (Clase de oferta), elija Convertible (Convertibles) para visualizar las Instancias
reservadas convertibles.
4. Para comprar una reserva de capacidad, elija Only show offerings that reserve capacity (Solo se
muestran las ofertas para reservar capacidad) en la esquina superior derecha de la pantalla de
compra. Para comprar una Instancia reservada regional, deje la casilla desactivada.
5. Seleccione otras configuraciones según sea necesario y elija Search (Buscar).
6. Seleccione las Instancias reservadas convertibles que desea comprar, escriba la cantidad y elija Add
to Cart (Añadir al carrito).
7. Para ver un resumen de la selección, elija View Cart (Ver carrito).
8. Si Order On (Pedir el) es Now (Ahora), la compra se completa inmediatamente. Para poner una
compra en cola, elija Now (Ahora) y seleccione una fecha. Es posible seleccionar fechas diferentes
para cada oferta elegible en el carrito de la compra. La compra se pone en cola hasta las 00:00 de la
zona horaria de su navegador, en la fecha seleccionada.
9. Para completar el pedido, elija Order (Pedir).

Si, en el momento de realizar el pedido, existen ofertas similares a su elección pero con un precio
inferior, AWS le venderá las ofertas al precio inferior.
10. El estado del pedido se muestra en la columna State (Estado). Cuando se complete el pedido, el
valor de State (Estado) cambia de payment-pending a active. Cuando el estado de la Instancia
reservada sea active, estará lista para usar.

Note
Si el estado es retired, es posible que AWS no haya recibido el pago.

Para comprar una Instancia reservada convertible mediante la AWS CLI

1. Busque las Instancias reservadas disponibles con el comando describe-reserved-instances-offerings.


Especifique convertible para que el parámetro --offering-class solo devuelva Instancias
reservadas convertibles. Puede aplicar parámetros adicionales para reducir los resultados; por
ejemplo, si desea comprar una Instancia reservada t2.large regional con tenencia predeterminada
de Linux/UNIX:

aws ec2 describe-reserved-instances-offerings \


--instance-type t2.large \
--offering-class convertible \
--product-description "Linux/UNIX" \
--instance-tenancy default \
--filters Name=scope,Values=Region

Cuando encuentre una Instancia reservada que satisfaga sus necesidades, anote el ID de la oferta.
Por ejemplo:

"ReservedInstancesOfferingId": "bec624df-a8cc-4aad-a72f-4f8abc34caf2"

2. Ejecute el comando purchase-reserved-instances-offering para comprar la Instancia reservada. Tiene


que especificar el ID de la oferta de Instancia reservada que obtuvo en el paso anterior así como el
número de instancias para la reserva.

aws ec2 purchase-reserved-instances-offering \

338
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

--reserved-instances-offering-id bec624df-a8cc-4aad-a72f-4f8abc34caf2 \
--instance-count 1

De forma predeterminada, la compra se completa inmediatamente. Tiene la opción de poner la compra


en cola añadiendo el siguiente parámetro a la llamada anterior.

--purchase-time "2020-12-01T00:00:00Z"

3. Ejecute el comando describe-reserved-instances para obtener el estado de la Instancia reservada.

aws ec2 describe-reserved-instances

También puede usar los siguientes comandos de las Herramientas de AWS para Windows PowerShell:

• Get-EC2ReservedInstancesOffering
• New-EC2ReservedInstance
• Get-EC2ReservedInstance

Si ya tiene una instancia en ejecución que coincide con las especificaciones de la Instancia reservada, el
beneficio de facturación se aplica de forma inmediata. No es necesario reiniciar las instancias. Si no tiene
una instancia en ejecución apropiada, lance una instancia y asegúrese de que coincida con los mismos
criterios que especificó para la Instancia reservada. Para obtener más información, consulte Uso de las
Instancias reservadas (p. 340).

Para ver ejemplos sobre cómo se aplican las Instancias reservadas a las instancias en ejecución, consulte
Aplicación de las Instancias reservadas (p. 323).

Visualización de las Instancias reservadas


Puede ver las Instancias reservadas que ha comprado mediante la consola de Amazon EC2 o con una
herramienta de línea de comandos.

Para ver sus Instancias reservadas en la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas).
3. Aparece una lista con las Instancias reservadas activas y retiradas. La columna State (Estado)
muestra el estado.
4. Si es un vendedor en el Marketplace de instancias reservadas, la pestaña My Listings (Mis
listados) muestra el estado de una reserva que aparece en una lista del Marketplace de instancias
reservadas (p. 341). Para obtener más información, consulte Estados del listado de Instancia
reservada (p. 345).

Para ver sus Instancias reservadas utilizando la línea de comandos

• describe-reserved-instances (AWS CLI)


• Get-EC2ReservedInstance (Herramientas para Windows PowerShell)

Cancelación de una compra en cola


Puede poner en cola una compra con hasta tres años por adelantado. Puede cancelar las compras en cola
en cualquier momento antes de su horario programado.

339
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Para cancelar una compra en cola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas).
3. Seleccione una o varias Instancias reservadas.
4. Elija Actions (Acciones), Delete Queued Reserved Instances (Eliminar instancias reservadas en la
cola).
5. Cuando se le indique que confirme, seleccione Yes, Delete.

Para cancelar una compra en cola mediante la línea de comandos

• delete-queued-reserved-instances (AWS CLI)


• Remove-EC2QueuedReservedInstance (Herramientas para Windows PowerShell)

Renovación de una Instancia reservada


Puede renovar una Instancia reservada antes de que esté programado para caducar. La renovación de
una Instancia reservada pone en cola la compra de una Instancia reservada con la misma configuración
hasta que la Instancia reservada actual caduque.

Para renovar una Instancia reservada con una compra en cola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas).
3. Seleccione una o varias Instancias reservadas.
4. Elija Actions (Acciones), Renew Reserved Instances (Renovar instancias reservadas).
5. Para completar el pedido, elija Order (Pedir).

Uso de las Instancias reservadas


Las Instancias reservadas se aplican de forma automática a las Instancias bajo demanda en ejecución
siempre que las especificaciones coincidan. Si no tiene Instancias bajo demanda en ejecución que
coincidan con las especificaciones de la Instancia reservada, la Instancia reservada no se utilizará hasta
que lance una instancia con las especificaciones requeridas.

Si va a lanzar una instancia para aprovechar los beneficios de facturación de una Instancia reservada,
asegúrese de que especifica la siguiente información durante el lanzamiento:

• Plataforma: debe elegir una imagen de máquina de Amazon (AMI) que coincida con la plataforma
(descripción del producto) de la Instancia reservada. Por ejemplo, si especificó Linux/UNIX, puede
lanzar una instancia desde una AMI de Amazon Linux o una AMI de Ubuntu.
• Tipo de instancia: especifique el mismo tipo de instancia que su Instancia reservada; por ejemplo,
t2.large.
• Zona de disponibilidad: si ha comprado una Instancia reservada para una zona de disponibilidad, debe
lanzar la instancia en la misma zona de disponibilidad. Si ha comprado una Instancia reservada regional,
puede lanzar la instancia en cualquier zona de disponibilidad.
• Tenencia: la tenencia de la instancia debe coincidir con la tenencia de la Instancia reservada;
por ejemplo, dedicated o shared. Para obtener más información, consulte Instancias
dedicadas (p. 486).

340
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Para obtener más información, consulte Lanzar una instancia con el asistente de lanzamiento de
instancias (p. 517). Para ver ejemplos sobre cómo se aplican las Instancias reservadas a las instancias
en ejecución, consulte Aplicación de las Instancias reservadas (p. 323).

Puede usar Amazon EC2 Auto Scaling u otros servicios de AWS para lanzar las Instancias bajo demanda
que utilizan los beneficios de su Instancia reservada. Para obtener más información, consulte la Guía del
usuario de Amazon EC2 Auto Scaling.

Marketplace de instancias reservadas


El Marketplace de instancias reservadas es una plataforma que admite la venta de Instancias reservadas
estándar no utilizadas de terceros y de clientes de AWS, que pueden variar en plazos y opciones de
precios. Por ejemplo, es posible que quiera vender Instancias reservadas después de mover instancias a
una nueva región de AWS, cambiar a un nuevo tipo de instancia, finalizar proyectos antes de que expiren,
cuando cambien las necesidades de su negocio o si tiene una capacidad que no necesita.

Si desea vender sus Instancias reservadas no utilizadas en el Marketplace de instancias reservadas, debe
cumplir determinados requisitos.

Contenido
• Venta en el Marketplace de instancias reservadas. (p. 341)
• Compra en el Marketplace de Instancia reservada (p. 347)

Venta en el Marketplace de instancias reservadas.


En cuanto incluya las Instancias reservadas en el Marketplace de instancias reservadas, estas estarán
disponibles para que los compradores potenciales puedan encontrarlas. Todas las Instancias reservadas
están agrupadas de acuerdo con la duración del plazo restante y el precio por hora.

Para atender la solicitud de un comprador, AWS primero vende la Instancia reservada con el precio inicial
más bajo en la agrupación especificada. A continuación, vendemos la Instancia reservada con el siguiente
precio más bajo, hasta que se haya atendido todo el pedido del comprador. Después, AWS procesa las
transacciones y transfiere la propiedad de las Instancias reservadas al comprador.

Usted es el propietario de la Instancia reservada hasta que la vende. Después de la venta, usted renuncia
a la reserva de la capacidad y a las cuotas recurrentes con descuento. Si continúa usando la instancia,
AWS le cobrará el precio bajo demanda a partir del momento en que se vendió la Instancia reservada.

Contenido
• Restricciones y limitaciones (p. 342)
• Registrarse como vendedor (p. 342)
• Cuenta bancaria para abonos (p. 343)
• Información fiscal (p. 343)
• Precios de las Instancias reservadas (p. 344)
• Listado de las Instancias reservadas (p. 344)
• Estados del listado de Instancia reservada (p. 345)
• Ciclo de vida de un listado (p. 346)
• Después de vender la Instancia reservada (p. 346)
• Recibir los pagos (p. 347)
• Información compartida con el comprador (p. 347)

341
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Restricciones y limitaciones

Para poder vender las reservas que tenga sin utilizar, debe registrarse como vendedor en el Marketplace
de instancias reservadas. Para obtener información, consulte Registrarse como vendedor (p. 342).

Cuando se venden Instancias reservadas se aplican las siguientes limitaciones y restricciones:

• Solo se pueden vender Instancias reservadas estándar Amazon EC2 en el Marketplace de instancias
reservadas. Las Instancias reservadas convertibles Amazon EC2 no se pueden vender. Instancias
reservadas para otros servicios de AWS, como Amazon RDS y Amazon ElastiCache, no se pueden
vender.
• Debe quedar como mínimo un mes en el plazo de la Instancia reservada estándar.
• No puede vender una Instancia reservada estándar en una región que esté deshabilitada de forma
predeterminada (p. 8).
• El precio mínimo permitido en el Marketplace de instancias reservadas es de 0,00 USD.
• Puede vender Instancias reservadas sin pago inicial, con pago inicial parcial y con pago inicial total en el
Marketplace de instancias reservadas. Si hay un pago inicial para una Instancia reservada, esta solo se
puede vender después de que AWS haya recibido dicho pago y la reserva haya estado activa (haya sido
de su propiedad) durante al menos 30 días.
• No puede modificar su listado directamente en el Marketplace de instancias reservadas. No obstante,
puede cambiar su listado cancelándolo primero y, a continuación, creando otro listado con nuevos
parámetros. Para obtener información, consulte Precios de las Instancias reservadas (p. 344).
También puede modificar Instancias reservadas antes de incluirlas en la lista. Para obtener información,
consulte Modificación de Instancias reservadas (p. 348).
• AWS cobra una cuota de servicio del 12 por ciento del precio inicial total de cada Instancia reservada
estándar que usted venda en el Marketplace de instancias reservadas. El precio inicial es el precio que
el vendedor cobra por la Instancia reservada estándar.
• Cuando se registra como vendedor, el banco que especifique debe tener una dirección de EE. UU. Para
obtener más información, consulte Requisitos adicionales del vendedor para productos de pago en la
Guía del vendedor de AWS Marketplace.
• Los clientes de Amazon Internet Services Private Limited (AISPL) no pueden vender Instancias
reservadas en Marketplace de instancias reservadas aunque tengan una cuenta bancaria
estadounidense. Para obtener más información, consulte ¿Cuáles son las diferencias entre las cuentas
de AWS y las cuentas de AISPL?

Registrarse como vendedor


Note

Únicamente el usuario raíz de la cuenta de AWS puede registrar una cuenta como vendedor.

Para vender en el Marketplace de instancias reservadas, primero debe registrarse como vendedor.
Durante el registro, debe proporcionar la siguiente información:

• Información bancaria — AWS debe tener su información bancaria para que podamos ingresarle los
fondos cuando vendamos sus reservas. El banco que especifique debe tener una dirección en Estados
Unidos. Para obtener más información, consulte Cuenta bancaria para abonos (p. 343).
• Información fiscal — todos los vendedores deben pasar una entrevista sobre información fiscal para
determinar las obligaciones fiscales a las que están sujetos. Para obtener más información, consulte
Información fiscal (p. 343).

Después de que AWS reciba su registro de vendedor completado, recibirá un correo electrónico
confirmándole su registro e informándole de que puede comenzar a vender en el Marketplace de
instancias reservadas.

342
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Cuenta bancaria para abonos

AWS debe tener su información bancaria para que podamos ingresarle los fondos cuando vendamos su
Instancia reservada. El banco que especifique debe tener una dirección en Estados Unidos. Para obtener
más información, consulte Requisitos adicionales del vendedor para productos de pago en la Guía del
vendedor de AWS Marketplace.

Para registrar una cuenta bancaria predeterminada para desembolsos

1. Abra la página de registro de vendedores del Marketplace de instancias reservadas e inicie una sesión
usando sus credenciales de AWS.
2. En la página Manage Bank Account (Administrar cuenta bancaria), proporcione la siguiente
información sobre el banco en el que desea recibir los pagos:

• Nombre del titular de la cuenta bancaria


• Número de ruta
• Número de cuenta
• Tipo de cuenta de banco

Note

Si está usando una cuenta bancaria corporativa, se le solicitará que envíe la información
acerca de la cuenta bancaria a por fax (1-206-765-3424).

Después del registro, la cuenta bancaria proporcionada se establece como predeterminada, pendiente de
verificación con el banco. Puede tomar hasta dos semanas verificar una nueva cuenta bancaria, tiempo
durante el cual no podrá recibir desembolsos. Para una cuenta establecida, normalmente se tarda unos
dos días en completar los desembolsos.

Para cambiar la cuenta bancaria predeterminada para desembolsos

1. En la página de registro de vendedores del Marketplace de instancias reservadas, inicie sesión con la
cuenta que utilizó al registrarse.
2. En la página Manage Bank Account (Administrar cuenta bancaria), añada una nueva cuenta bancaria
o modifique la cuenta bancaria predeterminada según sea necesario.

Información fiscal

La venta de Instancias reservadas podría estar sujeta a impuestos basados en transacciones, como un
impuesto sobre las ventas o un impuesto sobre el valor añadido. Debería consultar con el departamento
fiscal, legal, financiero o contable de su negocio para determinar si se deben aplicar impuestos
transaccionales. Usted es responsable de recaudar y enviar los impuestos basados en transacciones a la
autoridad fiscal adecuada.

Como parte del proceso de registro de vendedor, debe realizar una entrevista sobre impuestos en el
portal de registro de vendedores. La entrevista recopila su información fiscal y rellena un formulario W-9,
W-8BEN o W-8BEN-E del IRS, que se utiliza para determinar las obligaciones fiscales necesarias.

La información fiscal que debe introducir como parte de la entrevista sobre impuestos puede variar en
función de si trabaja de forma individual o como empresa, y de si su negocio es una persona o entidad
estadounidense o no. Cuando rellene la entrevista sobre impuestos, recuerde lo siguiente:

• La información proporcionada por AWS, incluida la información en este tema, no constituye


asesoramiento fiscal, legal ni otro tipo de asesoramiento profesional. Para averiguar cómo podrían

343
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

afectar los requisitos de información del IRS a su negocio o si tiene cualquier otra pregunta, póngase en
contacto con su asesor fiscal, legal u otro tipo de asesor profesional.
• Para cumplir con los requisitos de información del IRS de la forma más eficiente posible, responda a
todas las preguntas y escriba toda la información solicitada durante la entrevista.
• Compruebe sus respuestas. Evite los errores ortográficos o escribir números de identificación fiscal
incorrectos. Pueden dar como resultado un formulario fiscal invalidado.

En función de las respuestas de la entrevista sobre impuestos y los umbrales de notificación del IRS,
Amazon puede presentar el formulario 1099-K. Amazon envía una copia del formulario 1099-K como
muy tarde el 31 de enero del año siguiente al año en que su cuenta de impuestos alcance los niveles de
umbral. Por ejemplo, si su cuenta de impuestos alcanza el umbral en 2018, se le enviará por correo el
formulario 1099-K el 31 de enero de 2019 o antes.

Para obtener más información sobre los requisitos del IRS y el formulario 1099-K, consulte el sitio web del
IRS.

Precios de las Instancias reservadas

La cuota de pago inicial es la única cuota que puede especificar para la Instancia reservada que está
vendiendo. La cuota de pago inicial es el pago por única vez que el comprador realiza cuando compra una
Instancia reservada.

A continuación se indican límites importantes a tener en cuenta:

• Puede vender hasta 50 000 USD en Instancias reservadas. Para aumentar este límite, complete el
formulario de Ventas de Instancia reservada de EC2.
• Puede vender hasta 5000 Instancias reservadas. Para aumentar este límite, complete el formulario de
Ventas de Instancia reservada de EC2.
• El precio mínimo es de 0 USD. El precio mínimo permitido en el Marketplace de instancias reservadas es
de 0,00 USD.

No puede modificar su listado directamente. No obstante, puede cambiar su listado cancelándolo primero
y, a continuación, creando otro listado con nuevos parámetros.

Puede cancelar su listado en cualquier momento, siempre que esté en el estado active. No puede
cancelar el listado si ya se ha encontrado una coincidencia o se está procesando para una venta. Si ya se
ha encontrado alguna coincidencia para algunas de las instancias de su listado y usted cancela el listado,
solo se eliminarán del listado las instancias que tengan una coincidencia.

Dado que, de forma predeterminada, el valor de las Instancias reservadas va disminuyendo a lo largo
del tiempo, AWS puede establecer la disminución de los precios en incrementos iguales mes a mes. No
obstante, usted puede establecer diferentes precios iniciales en función de cuándo se venda su reserva.

Por ejemplo, si a su Instancia reservada le quedan nueve meses del plazo, puede especificar el importe
que aceptaría si un cliente quisiera comprar dicha Instancia reservada a la que quedan nueve meses.
Podría fijar otro precio para cuando quedaran cinco meses, e incluso otro precio para cuando quedara un
mes.

Listado de las Instancias reservadas

Como vendedor registrado, puede elegir vender una o más de sus Instancias reservadas. Puede elegir
venderlas todas en un listado o en partes. Además, puede incluir en la lista Instancias reservadas con
cualquier configuración de tipo de instancia, plataforma y ámbito.

La consola determina un precio sugerido. Comprueba las ofertas que coinciden con su Instancia reservada
y busca la del menor precio. De no encontrarla, calcula un precio sugerido en función del coste de la

344
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Instancia reservada durante su tiempo restante. Si el valor calculado es inferior a 1,01 $, el precio sugerido
es 1,01 $.

Si cancela su listado y una parte de dicho listado ya se ha vendido, la cancelación no será efectiva en la
parte vendida. Solo la parte que no se ha vendido del listado dejará de estar disponible en el Marketplace
de instancias reservadas.

Para incluir una Instancia reservada en el Marketplace de instancias reservadas mediante la


Consola de administración de AWS

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas).
3. Seleccione las Instancias reservadas que desea ofrecer y elija Sell Instancias reservadas (Vender
Instancias reservadas).
4. En la página Configure Your Instancia reservada Listing (Configurar su listado de instancias
reservadas), defina el número de instancias que desea vender y el precio inicial para el plazo restante
en las columnas correspondientes. Para ver cómo cambia el valor de su reserva a lo largo del tiempo
restante del plazo, seleccione la flecha junto a la columna Months Remaining (Meses restantes).
5. Si es un usuario avanzado y desea personalizar los precios, puede escribir diferentes valores
en los siguientes meses. Para regresar a la bajada de precios lineal predeterminada, elija Reset
(Restablecer).
6. Elija Continue (Continuar) cuando haya terminado de configurar el listado.
7. Confirme los detalles del listado, en la página Confirm Your Instancia reservada Listing (Confirmar su
listado de Instancia reservada) y, si está satisfecho, elija List Reserved Instance (Mostrar instancia
reservada).

Para ver los listados en la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reserved Instances (Instancias reservadas).
3. Seleccione la Instancia reservada que ha incluido en el listado y elija My Listings (Mis listados).

Para administrar las Instancias reservadas en el Marketplace de instancias reservadas con la


AWS CLI

1. Obtenga una lista de las Instancias reservadas mediante el comando describe-reserved-instances.


2. Anote el ID de la Instancia reservada que desee incluir en el listado y llame a create-reserved-
instances-listing. Debe especificar el ID de la Instancia reservada, el número de instancias y el plan de
precios.
3. Para ver el listado, use el comando describe-reserved-instances-listings.
4. Para cancelar el listado, use el comando cancel-reserved-instances-listings.

Estados del listado de Instancia reservada

La opción Listing State (Estado de listados) de la pestaña My Listings (Mis listados) de la página de
Instancias reservadas muestra el estado actual de sus listados:

La información que se muestra en Listing State (Estado de listados) es relativa al estado su listado en
el Marketplace de instancias reservadas. Es una información distinta de la información de estado que
se muestra en la columna State (Estado) de la página Reserved Instances (Instancias reservadas). La
información que se muestra en la columna State (Estado) es sobre la reserva.

• active (activo) — el listado está disponible para su compra.

345
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

• canceled (cancelado) — el listado se ha cancelado y no está disponible para su compra en el


Marketplace de instancias reservadas.
• closed (cerrado) — la Instancia reservada no aparece en la lista. Una Instancia reservada podría tener el
estado closed porque la venta del listado se ha completado.

Ciclo de vida de un listado

Cuando todas las instancias del listado han encontrado comprador y se han vendido, la pestaña My
Listings (Mis listados) muestra que Total instance count (Número total de instancias) coincide con el
recuento que aparece bajo Sold (Vendido). Además, no queda ninguna instancia Available (Disponible) en
el listado y su Status (Estado) es closed.

Cuando solo se ha vendido una parte del listado, AWS retira las Instancias reservadas de este y crea un
número de Instancias reservadas igual al de las Instancias reservadas que quedan en el recuento. De esta
manera, el ID del listado y el listado al que representa, que ahora ofrece menos reservas para la venta,
siguen activos.

Cualquier venta futura de Instancias reservadas de este listado se procesará de esta manera. Cuando
todas las Instancias reservadas del listado se hayan vendido, AWS marcará el listado como closed.

Por ejemplo, se crea un listado ID de listado de Instancias reservadas 5ec28771-05ff-4b9b-


aa31-9e57dexample con 5 elementos.

La pestaña My Listings (Mis listados) de la página de la consola Reserved Instances (Instancias


reservadas) muestra el listado de la siguiente forma:

ID de listado de Instancia reservada 5ec28771-05ff-4b9b-aa31-9e57dexample

• Total reservation count = 5


• Sold = 0
• Available = 5
• Status = active

Un comprador adquiere dos de las reservas, lo que deja un recuento de tres reservas aún disponibles
para su venta. Debido a esta venta parcial, AWS crea una nueva reserva con un recuento de tres que
representa las reservas que aún están a la venta.

Este es el aspecto que tendría el listado en la pestaña My Listings (Mis listados):

ID de listado de Instancia reservada 5ec28771-05ff-4b9b-aa31-9e57dexample

• Total reservation count = 5


• Sold = 2
• Available = 3
• Status = active

Si cancela su listado y una parte del listado ya se ha vendido, la cancelación no será efectiva en la parte
vendida. Solo la parte que no se ha vendido del listado dejará de estar disponible en el Marketplace de
instancias reservadas.

Después de vender la Instancia reservada

Después de que se haya vendido la Instancia reservada, AWS le enviará una notificación por correo
electrónico. Cada día que se produce algún tipo de actividad, usted recibe una notificación por correo

346
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

electrónico donde se recopilan todas las actividades del día. Por ejemplo, se crea o se vende un listado, o
AWS envía fondos a su cuenta.

Para realizar un seguimiento del estado de un listado de Instancia reservada en la consola, elija Reserved
Instance (Instancia reservada), My Listings (Mis listados). La pestaña My Listings (Mis listados) contiene el
valor Listing State (Estado de listados). También contiene información sobre el plazo, el precio del listado
y un desglose de cuántas instancias del listado están disponibles, pendientes, vendidas y canceladas.
También puede usar el comando describe-reserved-instances-listings con el filtro adecuado para obtener
información sobre los listados.

Recibir los pagos

En cuanto AWS reciba el dinero del comprador, se enviará un mensaje al correo electrónico de la cuenta
del propietario registrado sobre la Instancia reservada vendida.

AWS envía una transferencia bancaria de la Automated Clearing House (ACH, Cámara de compensación
automatizada) a su cuenta bancaria. Normalmente, esta transferencia se realiza entre uno y tres días
después de la venta de la Instancia reservada. Los abonos se realizan una vez al día. Recibirá un correo
electrónico con un informe de abonos una vez liberados los fondos. Recuerde que no puede recibir ningún
abono hasta que AWS reciba la verificación de su banco. Esto puede tardar hasta dos semanas.

La Instancia reservada que ha vendido seguirá apareciendo cuando describa las Instancias reservadas.

Recibirá un desembolso en efectivo por sus Instancias reservadas mediante transferencia bancaria directa
a su cuenta bancaria. AWS cobra una cuota de servicio del 12 por ciento del precio inicial total de cada
Instancia reservada que usted venda en el Marketplace de instancias reservadas.

Información compartida con el comprador

Cuando usted vende en el Marketplace de instancias reservadas, AWS comparte el nombre legal de su
empresa en la declaración del comprador de acuerdo con la legislación de Estados Unidos. Además, si
el comprador llama a AWS Support porque necesita ponerse en contacto con usted para una factura o
por algún motivo relacionado con los impuestos, es posible que AWS deba proporcionar al comprador su
dirección de correo electrónico para que pueda ponerse en contacto directamente con usted.

Por razones similares, en el informe del desembolso proporcionamos al vendedor la información sobre el
país y el código postal del comprador. Como vendedor, podría necesitar esta información para acompañar
cualquier impuesto de transacción necesario que deba remitir al gobierno (como el impuesto sobre las
ventas o sobre el valor añadido).

AWS no puede ofrecer asesoramiento fiscal, pero si su experto fiscal determina que necesita información
adicional específica, póngase en contacto con AWS Support.

Compra en el Marketplace de Instancia reservada


En el Marketplace de instancias reservadas, puede comprar Instancias reservadas de vendedores
externos que son propietarios de Instancias reservadas que ya no necesitan. Para ello, puede usar la
consola de Amazon EC2 o una herramienta de línea de comandos. El proceso es similar a la compra
de Instancias reservadas desde AWS. Para obtener más información, consulte Compra de Instancias
reservadas (p. 334).

Hay algunas diferencias entre las Instancias reservadas compradas en el Marketplace de instancias
reservadas y las Instancias reservadas compradas directamente de AWS:

• Plazo — a las Instancias reservadas que se compran a vendedores externos les queda menos del plazo
estándar. Los plazos estándar completos que ofrece AWS son de uno o tres años.
• Precio inicial — las Instancias reservadas de terceros se pueden vender a precios iniciales diferentes.
Las tarifas de uso o recurrentes son las mismas que se establecieron al adquirir originalmente las
Instancias reservadas de AWS.

347
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

• Tipos de Instancias reservadas — en el Marketplace de instancias reservadas solo se pueden comprar


Instancias reservadas estándar Amazon EC2. Las Instancias reservadas convertibles y las Instancias
reservadas de Amazon RDS y Amazon ElastiCache no están disponibles para su compra en el
Marketplace de instancias reservadas.

Cierta información básica sobre usted se compartirá con el vendedor como, por ejemplo, información sobre
el país y el código postal.

Esta información permite a los vendedores calcular cualquier impuesto de transacción necesario que
deban remitir al gobierno (como el impuesto sobre las ventas o sobre el valor añadido) y se proporciona
como un informe de desembolso. En circunstancias excepcionales, es posible que AWS tuviera que
proporcionar al vendedor su dirección de correo electrónico, para que pueda ponerse en contacto con
usted sobre preguntas relacionadas con la venta (por ejemplo, por temas fiscales).

Por el mismo motivo, AWS comparte el nombre de la entidad legal del vendedor en la factura de compra
del comprador. Si necesita información adicional sobre el vendedor, por motivos fiscales o por algún motivo
relacionado, póngase en contacto con AWS Support.

Modificación de Instancias reservadas


Cuando cambien sus necesidades, puede modificar su Estándar o Instancias reservadas convertibles
y seguir disfrutando de los beneficios de facturación. Puede modificar atributos como la zona de
disponibilidad, el tamaño de la instancia (dentro de la misma familia de instancias) y el alcance de su
Instancia reservada.
Note

También se puede intercambiar una Instancia reservada convertible por otra Instancia reservada
convertible con una configuración diferente. Para obtener más información, consulte Intercambio
de Instancias reservadas convertibles (p. 355).

Se pueden modificar todas las Instancias reservadas o un subconjunto de ellas. Puede separar las
Instancias reservadas originales en dos o más Instancias reservadas nuevas. Por ejemplo, si tiene una
reserva para 10 instancias en us-east-1a y decide mover 5 instancias a us-east-1b, la solicitud de
modificación da como resultado dos nuevas reservas: una para 5 instancias en us-east-1a y la otra para
5 instancias en us-east-1b.

También puede fusionar dos o más Instancias reservadas en una única Instancia reservada. Por ejemplo,
si tiene cuatro Instancias reservadas t2.small de una instancia cada una, puede fusionarlas para crear
una Instancia reservada t2.large. Para obtener más información, consulte Compatibilidad para modificar
tamaños de instancia (p. 350).

Después de la modificación, el beneficio de las Instancias reservadas se aplica únicamente a las instancias
que coincidan con los nuevos parámetros. Por ejemplo, si cambia la zona de disponibilidad de una reserva,
la reserva de capacidad y los beneficios de precios se aplican automáticamente al uso de la instancia en la
nueva zona de disponibilidad. Las instancias que ya no coincidan con los nuevos parámetros se cambian a
la tarifa bajo demanda a menos que la cuenta disponga de otras reservas aplicables.

Si la solicitud de modificación se realiza correctamente:

• La reserva modificada entra en vigor inmediatamente y el beneficio de precio se aplica a las nuevas
instancias comenzando a contar desde la hora de la solicitud de modificación. Por ejemplo, si modifica
correctamente sus reservas a las 21:15 h, el beneficio de precio se transfiere a su nueva instancia a las
21 h. Puede obtener la fecha de entrada en vigor de las Instancias reservadas modificadas usando el
comando describe-reserved-instances.
• Se retira la reserva original. Su fecha de finalización es la fecha de inicio de la nueva reserva, mientras
que la fecha de finalización de la nueva reserva es la misma que la fecha de finalización de la Instancia

348
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

reservada original. Si modifica una reserva de tres años a la que aún le quedaban 16 meses de plazo,
la reserva modificada resultante es una reserva de 16 meses con la misma fecha de finalización que la
reserva original.
• La reserva modificada muestra un precio fijo de 0 USD y no el precio fijo de la reserva original.
• El precio fijo de la reserva modificada no afecta a los cálculos de capa de precios de descuento
aplicados a su cuenta, que se basan en el precio fijo de la reserva original.

Si la solicitud de modificación genera un error, las Instancias reservadas conservan su configuración


original y, de forma inmediata, estarán disponibles para otra solicitud de modificación.

No se le cobra ninguna cuota por la modificación y usted no recibe ninguna factura nueva.

Puede modificar sus reservas siempre que lo desee, pero no puede cambiar ni cancelar una solicitud de
modificación pendiente después de enviarla. Cuando la modificación se haya completado correctamente,
podrá enviar otra solicitud de modificación para revertir cualquiera de los cambios que haya hecho, si fuera
necesario.

Contenido
• Requisitos y restricciones a modificar (p. 349)
• Compatibilidad para modificar tamaños de instancia (p. 350)
• Envío de solicitudes de modificación (p. 353)
• Solución de problemas de solicitudes de modificación (p. 354)

Requisitos y restricciones a modificar


Puede modificar estos atributos como se indica a continuación.

Atributo modificable Plataformas admitidas Limitaciones

Cambiar zonas de disponibilidad Linux y Windows -


dentro de la misma región

Cambiar el ámbito de zona Linux y Windows Si cambia el ámbito de zona de


de disponibilidad a región y disponibilidad a región, pierde
viceversa. el beneficio de la reserva de
capacidad.

Si cambia el ámbito de región a


zona de disponibilidad, pierde
la flexibilidad de la zona de
disponibilidad y la flexibilidad
del tamaño de la instancia
(si procede). Para obtener
más información, consulte
Aplicación de las Instancias
reservadas (p. 323).

Cambiar el tamaño de instancia Solo Linux/UNIX La reserva debe utilizar la


dentro de la misma familia de tenencia predeterminada.
instancias. La flexibilidad del tamaño de Algunas familias de instancias
instancia no está disponible para no se admiten porque no hay
Instancias reservadas en otras ningún otro tamaño disponible.
plataformas, como Linux con Para obtener más información,
SQL Server Standard, Linux consulte Compatibilidad

349
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Atributo modificable Plataformas admitidas Limitaciones


con SQL Server Web, Linux con para modificar tamaños de
SQL Server Enterprise, Red Hat instancia (p. 350).
Enterprise Linux, SUSE Linux,
Windows, Windows con SQL
Standard, Windows con SQL
Server Enterprise y Windows con
SQL Server Web.

Cambiar la red de EC2-Classic a Linux y Windows La plataforma de red debe


Amazon VPC y viceversa estar disponible en la cuenta de
AWS. Si creó la cuenta de AWS
después del 4 de diciembre de
2013, entonces no admite EC2-
Classic.

Requisitos

Amazon EC2 procesa su solicitud de modificación si hay suficiente capacidad para su configuración de
destino (si procede) y si se cumplen las siguientes condiciones:

• La Instancia reservada no se puede modificar antes o al mismo tiempo que la compra


• La Instancia reservada debe estar activa
• No puede ser una solicitud de modificación pendiente
• La Instancia reservada no se muestra en el Marketplace de instancias reservadas
• Debe haber una coincidencia entre la huella del tamaño de la instancia de la reserva activa y la
configuración de destino. Para obtener más información, consulte Compatibilidad para modificar
tamaños de instancia (p. 350).
• Las Instancias reservadas de entrada son todas Instancias reservadas estándar o todas Instancias
reservadas convertibles, no algunas de cada tipo
• Las Instancias reservadas de entrada deben caducar en la misma hora, si son Instancias reservadas
estándar
• La Instancia reservada no es una instancia G4.

Compatibilidad para modificar tamaños de instancia


Puede modificar el tamaño de instancia de Instancia reservada si se cumplen los siguientes requisitos.

Requisitos

• La plataforma es Linux/UNIX.
• Debe seleccionar otro tamaño de instancia en la misma familia de instancias. Por ejemplo, no se puede
modificar Instancia reservada de t2 a t3, si se utiliza el mismo tamaño o un tamaño diferente.

No se puede modificar el tamaño de instancia de Instancias reservadas para las instancias siguientes, ya
que cada una de estas familias de instancias tiene un solo tamaño:
• cc2.8xlarge
• cr1.8xlarge
• hs1.8xlarge
• t1.micro
• El Instancia reservada original y modificado deben tener la misma huella del tamaño de instancia.

350
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Contenido
• Huella del tamaño de instancia (p. 351)
• Factores de normalización para instancias Bare Metal (p. 352)

Huella del tamaño de instancia

Cada Instancia reservada tiene una huella del tamaño de instancia, que se determina mediante el factor
de normalización del tamaño de instancia y el número de instancias de la reserva. Cuando modifica los
tamaños de instancia en Instancia reservada, la huella de la configuración de destino debe coincidir con la
de la configuración original, en caso contrario no se procesará la solicitud de modificación.

Para calcular la huella del tamaño de instancia de una Instancia reservada, multiplique el número de
instancias por el factor de normalización. En la consola de Amazon EC2, el factor de normalización
se mide en unidades. En la tabla siguiente se describe el factor de normalización para los tamaños de
instancia de una familia de instancias. Por ejemplo, t2.medium tiene un factor de normalización de 2 por
lo que una reserva de cuatro instancias t2.medium tiene una huella de 8 unidades.

Tamaño de instancia Factor de normalización

nano 0,25

micro 0,5

small 1

medium 2

large 4

xlarge 8

2xlarge 16

4xlarge 32

8xlarge 64

9xlarge 72

10xlarge 80

12xlarge 96

16xlarge 128

18xlarge 144

24xlarge 192

32xlarge 256

Se pueden asignar las reservas a diferentes tamaños de instancia dentro de la misma familia de instancia,
siempre que la huella del tamaño de instancia de la reserva siga siendo la misma. Por ejemplo, puede
dividir una reserva para una instancia t2.large (1 en 4 unidades) en cuatro instancias t2.small (4 en 1
unidad). Del mismo modo, puede combinar una reserva para cuatro instancias t2.small en una instancia
t2.large. Sin embargo, no puede cambiar la reserva para dos instancias t2.small en una instancia
t2.large porque la huella de la reserva modificada (4 unidades) es mayor que la huella de la reserva
existente (2 unidades).

351
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

En el ejemplo siguiente, tiene una reserva con dos instancias t2.micro (1 unidad) y una reserva con
una instancia t2.small (1 unidad). Si combina ambas reservas en una sola reserva con una instancia
t2.medium (2 unidades), la huella de la reserva modificada es igual que la huella de las reservas
combinadas.

También puede modificar una reserva para dividirla en dos o más reservas. En el siguiente ejemplo, se
tiene una reserva con una instancia t2.medium (2 unidades). Puede dividir la reserva en dos reservas,
una con dos instancias t2.nano (0,5 unidades) y la otra con tres instancias t2.micro (1,5 unidades).

Factores de normalización para instancias Bare Metal

Puede modificar una reserva con instancias metal mediante otros tamaños dentro de la misma familia
de instancias. Del mismo modo, puede modificar una reserva con instancias que no sean instancias Bare
Metal mediante el tamaño de metal dentro de la misma familia de instancias. Por lo general, una instancia
Bare Metal tiene el mismo tamaño que el de la instancia más grande disponible dentro de la misma

352
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

familia de instancias. Por ejemplo, una instancia i3.metal tiene el mismo tamaño que una instancia
i3.16xlarge, por tanto tienen el mismo factor de normalización.

En la siguiente tabla se describe el factor de normalización para los tamaños de instancia Bare Metal en
las familias de instancias que tienen instancias Bare Metal. El factor de normalización de instancias metal
depende de la familia de instancias, a diferencia de los otros tamaños de instancia.

Tamaño de instancias sin sistema operativo Factor de normalización

c5.metal 192

i3.metal 128

r5.metal 192

r5d.metal 192

z1d.metal 96

m5.metal 192

m5d.metal 192

Por ejemplo, una instancia i3.metal tiene un factor de normalización de 128. Si compra una Instancia
reservada de Amazon Linux/Unix con tenencia predeterminada i3.metal, puede dividir la reserva como
se indica a continuación:

• Una instancia i3.16xlarge tiene el mismo tamaño que una instancia i3.metal, por tanto su factor
de normalización es 128 (128/1). La reserva para una instancia i3.metal se puede modificar en una
instancia i3.16xlarge.
• Una instancia i3.8xlarge tiene la mitad de tamaño que una instancia i3.metal, por tanto su factor
de normalización es 64 (128/2). La reserva para una instancia i3.metal se puede dividir en dos
instancias i3.8xlarge.
• Una instancia i3.4xlarge tiene un cuarto del tamaño de una instancia i3.metal, por tanto su factor
de normalización es 32 (128/4). La reserva para una instancia i3.metal se puede dividir en cuatro
instancias i3.4xlarge.

Envío de solicitudes de modificación


Antes de modificar las Instancias reservadas, asegúrese de haber leído las restricciones (p. 349)
aplicables. Antes de modificar el tamaño de instancia, calcule la huella del tamaño de instancia (p. 350)
total de las reservas que desea modificar y asegúrese también de que coincide con la huella del tamaño de
instancia total de las configuraciones de destino.

Para modificar las Instancias reservadas utilizando la Consola de administración de AWS

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la página Reserved Instances (Instancias reservadas), seleccione las Instancias reservadas
que desee modificar y elija Actions (Acciones), Modify Reserved Instances (Modificar instancias
reservadas).
Note
Si las Instancias reservadas no se encuentran en estado activo o no se pueden modificar, la
opción Modify Instancias reservadas (Modificar Instancias reservadas) está deshabilitada.
3. La primera entrada de la tabla de modificación muestra atributos de las Instancias reservadas
seleccionadas y, como mínimo, una configuración de destino bajo ellas. La columna Units

353
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

(Unidades) muestra la huella del tamaño de instancia total. Seleccione Add (Añadir) para cada nueva
configuración que desee añadir. Modifique los atributos según sea necesario para cada configuración
y elija Continue (Continuar):

• Scope (Ámbito): elija si la configuración se aplica a una zona de disponibilidad o a toda la región.
• Availability Zone (Zona de disponibilidad): elija la zona de disponibilidad requerida. No es aplicable
para Instancias reservadas regionales.
• Instance Type (Tipo de instancia): seleccione el tipo de instancia que necesite. Las configuraciones
combinadas deben ser iguales a la huella de tamaño de instancia de las configuraciones originales.
• Count (Recuento): especifique el número de instancias. Para dividir las Instancias reservadas en
varias configuraciones, reduzca el recuento, elija Add (Añadir) y especifique un recuento para la
configuración adicional. Por ejemplo, si tiene una única configuración con un recuento de 10, puede
cambiar su recuento a 6 y añadir una configuración con un recuento de 4. Este proceso retira la
Instancia reservada original después de activar la nueva Instancias reservadas.
4. Para confirmar sus opciones de modificación cuando termine de especificar las configuraciones de
destino, elija Submit Modifications (Enviar modificaciones).
5. Puede determinar el estado de la solicitud de modificación fijándose en la columna State (Estado) de
la pantalla de Instancias reservadas. A continuación se muestran los posibles estados.

• active (activa) (modificación pendiente) — Estado de transición para Instancias reservadas


originales
• retired (retirada) (modificación pendiente) — Estado de transición para Instancias reservadas
originales mientras se crean Instancias reservadas nuevas
• retired (retirada) — Instancias reservadas modificada y reemplazada correctamente
• active (activa) — Una de las siguientes:
• Instancias reservadas nuevas creadas a partir de una solicitud de modificación realizada
correctamente
• Instancias reservadas originales después de una solicitud de modificación errónea

Para modificar sus Instancias reservadas utilizando la línea de comandos

1. Para modificar sus Instancias reservadas, puede usar uno de los siguientes comandos:
• modify-reserved-instances (AWS CLI)
• Edit-EC2ReservedInstance (Herramientas de AWS para Windows PowerShell)
2. Para obtener el estado de la modificación(processing, fulfilled o failed), utilice uno de los
siguientes comandos:
• describe-reserved-instances-modifications (AWS CLI)
• Get-EC2ReservedInstancesModification (Herramientas de AWS para Windows PowerShell)

Solución de problemas de solicitudes de modificación


Si los valores de la configuración de destino que solicitó eran únicos, se recibe un mensaje que indica que
se está procesando la solicitud. En este punto, Amazon EC2 solo ha determinado que los parámetros de
la solicitud de modificación son válidos. A pesar de ello, aún es posible que la solicitud de modificación
genere algún error debido a falta de capacidad disponible.

En algunas situaciones, podría recibir un mensaje indicando que las solicitudes de modificación no se han
completado o han generado un error en lugar de una confirmación. Use la información que le proporcionan
esos mensajes como punto de partida para volver a enviar otra solicitud de modificación. Asegúrese de
haber leído las restricciones (p. 349) aplicables antes de enviar la solicitud.

No todas las Instancias reservadas seleccionadas se pueden procesar para una modificación
354
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Amazon EC2 identifica y enumera las Instancias reservadas que no se pueden modificar. Si recibe un
mensaje como este, vaya a la página Reserved Instances (Instancias reservadas) en la consola de
Amazon EC2 y compruebe la información para las Instancias reservadas.

Error al procesar la solicitud de modificación

Se enviaron una o varias Instancias reservadas para su modificación y no se puede procesar ninguna de
las solicitudes. Según el número de reservas que se están modificando, puede recibir diferentes versiones
del mensaje.

Amazon EC2 muestra los motivos por los que no se puede procesar su solicitud. Por ejemplo, podría haber
especificado la misma configuración de destino —una combinación de zona de disponibilidad y plataforma
— para uno o más subconjuntos de las Instancias reservadas que se están modificando. Pruebe a volver
a enviar las solicitudes de modificación pero asegúrese de que los detalles de instancia de las reservas
coincidan y de que las configuraciones de destino de todos los subconjuntos que se están modificando son
únicas.

Intercambio de Instancias reservadas convertibles


Puede intercambiar una o varias Instancias reservadas convertibles por otra Instancia reservada
convertible con una configuración diferente, incluida la familia de instancias, el sistema operativo y la
tenencia. No hay ningún límite en cuanto al número de veces que puede realizar un intercambio, siempre
que la Instancia reservada convertible de destino tenga un valor igual o superior al de las Instancias
reservadas convertibles que está intercambiando.

Cuando se intercambia una Instancia reservada convertible, el número de instancias de la reserva actual
se intercambia por un número de instancias que cubre el valor igual o superior de la configuración de la
Instancia reservada convertible de destino. Amazon EC2 calcula el número de Instancias reservadas que
se pueden recibir como resultado del intercambio.

Contenido
• Requisitos para el intercambio de Instancias reservadas convertibles (p. 355)
• Cálculo de los intercambios de Instancias reservadas convertibles (p. 356)
• Fusión de Instancias reservadas convertibles (p. 357)
• Intercambio de una parte de una Instancia reservada convertible (p. 358)
• Envío de solicitudes de intercambio (p. 359)

Requisitos para el intercambio de Instancias reservadas convertibles


Si se cumplen las siguientes condiciones, Amazon EC2 procesará su solicitud de intercambio. Su Instancia
reservada convertible debe estar:

• Activa
• No hay otra solicitud de intercambio pendiente.

Se aplican las siguientes reglas:

• Las Instancias reservadas convertibles solo se pueden intercambiar por otras Instancias reservadas
convertibles ofrecidas por AWS.
• Las Instancias reservadas convertibles están asociadas con una región específica, que es fija mientras
dure la reserva. No se puede intercambiar una Instancia reservada convertible por una Instancia
reservada convertible de una región diferente.
• Puede intercambiar una o varias Instancias reservadas convertibles a la vez para obtener una única
Instancia reservada convertible.

355
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

• Para intercambiar solo una parte de una Instancia reservada convertible, puede modificarla y convertirla
en dos o más reservas y después intercambiar una o varias de dichas reservas por otra Instancia
reservada convertible. Para obtener más información, consulte Intercambio de una parte de una
Instancia reservada convertible (p. 358). Para obtener más información sobre cómo modificar
Instancias reservadas, consulte Modificación de Instancias reservadas (p. 348).
• Todas las Instancias reservadas convertibles de pago inicial total se pueden intercambiar por Instancias
reservadas convertibles de pago inicial parcial, y viceversa.
Note

Si el pago inicial total necesario para el intercambio (costo de nivelación) es inferior a 0,00 USD,
AWS le da automáticamente una cantidad de instancias en la Instancia reservada convertible
que garantiza que el costo de nivelación es como mínimo 0,00 USD.
Note

Si el valor total (precio inicial + precio por hora * número de horas restantes) de la Instancia
reservada convertible nueva es inferior al valor total de la Instancia reservada convertible
intercambiada, AWS le da automáticamente una cantidad de instancias en la Instancia
reservada convertible que garantiza que el valor total es mayor o igual que el de la Instancia
reservada convertible intercambiada.
• Para poder beneficiarse de mejores precios, puede intercambiar una Instancia reservada convertible sin
pagos iniciales por una Instancia reservada convertible con pago inicial total o pago inicial parcial.
• No puede intercambiar las Instancias reservadas convertibles con pago inicial total o pago inicial parcial
por Instancias reservadas convertibles sin pago inicial.
• Puede intercambiar una Instancia reservada convertible sin pago inicial por otra Instancia reservada
convertible sin pago inicial solo si el precio por hora de la Instancia reservada convertible nueva es
mayor o igual que el de la Instancia reservada convertible intercambiada.
Note

Si el valor total (precio por hora * número de horas restantes) de la Instancia reservada
convertible nueva es inferior al valor total de la Instancia reservada convertible intercambiada,
AWS le da automáticamente una cantidad de instancias en la Instancia reservada convertible
que garantiza que el valor total es mayor o igual que el de la Instancia reservada convertible
intercambiada.
• Si intercambia varias Instancias reservadas convertibles que tienen fechas de vencimiento diferentes, la
fecha de vencimiento de la Instancia reservada convertible nueva será la fecha más lejana en el futuro.
• Si intercambia una sola Instancia reservada convertible, esta debe tener el mismo plazo (1 o 3 años)
que la Instancia reservada convertible nueva. Si fusiona varias Instancias reservadas convertibles que
tengan plazos diferentes, la Instancia reservada convertible nueva tendrá un plazo de 3 años. Para
obtener más información, consulte Fusión de Instancias reservadas convertibles (p. 357).
• Después de cambiar un Instancia reservada convertible, la reserva original se retira. Su fecha de
finalización es la fecha de inicio de la nueva reserva, mientras que la fecha de finalización de la nueva
reserva es la misma que la fecha de finalización de la Instancia reservada convertible original. Por
ejemplo, si modifica una reserva de tres años a la que aún le quedaban 16 meses de plazo, la reserva
modificada resultante es una reserva de 16 meses con la misma fecha de finalización que la reserva
original.

Cálculo de los intercambios de Instancias reservadas convertibles


El intercambio de Instancias reservadas convertibles es gratuito. No obstante, es posible que deba pagar
un costo de nivelación, que es un costo inicial prorrateado de la diferencia entre las Instancias reservadas
convertibles que tenía y las Instancias reservadas convertibles que recibe del intercambio.

356
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Cada Instancia reservada convertible tiene un valor de lista. Este valor de lista se compara con el valor
de lista de las Instancias reservadas convertibles que desea con el fin de determinar cuántas reservas de
instancias puede recibir del intercambio.

Por ejemplo: tiene una Instancia reservada convertible con un valor de lista de 35 USD que desea
intercambiar por un tipo de instancia nuevo con un valor de lista de 10 USD.

$35/$10 = 3.5

Puede intercambiar la Instancia reservada convertible por tres Instancias reservadas convertibles de
10 USD. No se puede comprar media reserva, por lo que tendrá que comprar una Instancia reservada
convertible adicional que cubra el resto:

3.5 = 3 whole Instancias reservadas convertibles + 1 additional Instancia reservada


convertible.

La cuarta Instancia reservada convertible tiene la misma fecha de finalización que las otras tres. Si
está intercambiando Instancias reservadas convertibles de pagos iniciales parciales o totales, deberá
pagar el costo de nivelación de la cuarta reserva. Si el costo inicial restante de las Instancias reservadas
convertibles es de 500 $ y la reserva de destino normalmente costaría 600 $ en forma prorrateada, se le
cobrarán 100 $.

$600 prorated upfront cost of new reservations - $500 remaining upfront cost of original
reservations = $100 difference.

Fusión de Instancias reservadas convertibles


Si fusiona dos o más Instancias reservadas convertibles, el plazo de la Instancia reservada convertible
nueva tiene que ser el mismo que el de las Instancias reservadas convertibles originales o el que venza
más tarde de las Instancias reservadas convertibles originales. La fecha de vencimiento de la nueva
Instancia reservada convertible será la fecha más lejana en el futuro.

Suponga, por ejemplo, que tenga las Instancias reservadas convertibles siguientes en su cuenta:

ID de Instancia reservada Plazo Fecha de vencimiento

aaaa1111 1 año 31/12/2018

bbbb2222 1 año 31/07/2018

cccc3333 3 años 30/06/2018

dddd4444 3 años 31/12/2019

• Puede fusionar aaaa1111 y bbbb2222 e intercambiarlas por una Instancia reservada convertible de
un año. No puede intercambiarlos por una Instancia reservada convertible de tres años. La fecha de
vencimiento de la nueva Instancia reservada convertible es el 31/12/2018.
• Puede fusionar bbbb2222 y cccc3333 e intercambiarlas por una Instancia reservada convertible
de 3 años. No puede intercambiarlos por una Instancia reservada convertible de un año. La fecha de
vencimiento de la nueva Instancia reservada convertible es el 31/07/2018.
• Puede fusionar cccc3333 y dddd4444 e intercambiarlas por una Instancia reservada convertible
de 3 años. No puede intercambiarlos por una Instancia reservada convertible de un año. La fecha de
vencimiento de la nueva Instancia reservada convertible es el 31/12/2019.

357
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias reservadas

Intercambio de una parte de una Instancia reservada convertible


Puede utilizar el proceso de modificación para dividir la Instancia reservada convertible en reservas más
pequeñas y después intercambiar una o varias de dichas reservas por otra Instancia reservada convertible.
En los siguientes ejemplos se muestra cómo realizar esta operación.

Example Ejemplo; Instancia reservada convertible con varias instancias

En este ejemplo, tiene una Instancia reservada convertible t2.micro con cuatro instancias en la reserva.
Para intercambiar dos instancias t2.micro por una instancia m4.xlarge:

1. Modifique la Instancia reservada convertible t2.micro dividiéndola en dos Instancias reservadas


convertibles t2.micro con dos instancias cada una.
2. Intercambie una de las Instancias reservadas convertibles t2.micro nuevas por una Instancia
reservada convertible m4.xlarge.

Example Ejemplo; Instancia reservada convertible con una instancia

En este ejemplo, tiene una Instancia reservada convertible t2.large. Para cambiarla por una instancia
t2.medium más pequeña y una instancia m3.medium:

1. Modifique la Instancia reservada convertible t2.large dividiéndola en dos Instancias reservadas


convertibles t2.medium. Una única instancia t2.large tiene el mismo tamaño de instancia que dos
instancias t2.medium.
2. Intercambie una de las Instancias reservadas convertibles t2.medium nuevas por una Instancia
reservada convertible m3.medium.

Para obtener más información, consulte Compatibilidad para modificar tamaños de instancia (p. 350) y
Envío de solicitudes de intercambio (p. 359).

358
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias programadas

Envío de solicitudes de intercambio


Puede intercambiar las Instancias reservadas convertibles utilizando la consola de Amazon EC2 o una
herramienta de línea de comandos.

Intercambio de una Instancia reservada convertible con la consola

Puede buscar ofertas de Instancias reservadas convertibles y seleccionar la nueva configuración entre las
opciones ofrecidas.

Para intercambiar Instancias reservadas convertibles mediante la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Reserved Instances (Instancias reservadas), seleccione las Instancias reservadas convertibles
que desea intercambiar y elija Actions (Acciones), Exchange Instancia reservada (Intercambiar la
Instancia reservada).
3. Seleccione los atributos de la configuración deseada mediante los menús desplegables y elija Find
Offering (Buscar oferta).
4. Seleccione otra Instancia reservada convertible. La columna Instance Count (Recuento de instancias)
muestra el número de Instancias reservadas que recibe por el intercambio. Cuando haya seleccionado
una Instancia reservada convertible que cumpla sus necesidades, elija Exchange (Intercambiar).

Las Instancias reservadas que se han intercambiado se retiran y las Instancias reservadas nuevas se
muestran en la consola de Amazon EC2. Este proceso puede tardar unos minutos en propagarse.

Intercambio de una Instancia reservada convertible con la interfaz de línea de comandos

Para intercambiar una Instancia reservada convertible, primero encuentre una Instancia reservada
convertible de destino que cumpla sus necesidades:

• describe-reserved-instances-offerings (AWS CLI)


• Get-EC2ReservedInstancesOffering (Herramientas para Windows PowerShell)

Obtenga un presupuesto para el intercambio que incluya el número de Instancias reservadas que
conseguirá en el intercambio y el verdadero costo de nivelación del intercambio:

• get-reserved-instances-exchange-quote (AWS CLI)


• GetEC2-ReservedInstancesExchangeQuote (Herramientas para Windows PowerShell)

Finalmente, lleve a cabo el intercambio.

• accept-reserved-instances-exchange-quote (AWS CLI)


• Confirm-EC2ReservedInstancesExchangeQuote (Herramientas para Windows PowerShell)

Instancias reservadas programadas


Las Instancias reservadas programadas (instancias programadas) le permiten adquirir reservas de
capacidad que se repiten con una periodicidad diaria, semanal o mensual, con una hora de inicio y una
duración concretas, por un plazo de un año. Se reserva la capacidad por adelantado, de modo que sabe
que está disponible cuando la necesita. Paga por el tiempo de programación de las instancias, aunque no
las utilice.

Las instancias programadas son una buena opción para las cargas de trabajo que no se ejecutan
continuamente, pero que sí se ejecutan con una programación habitual. Por ejemplo, puede utilizar

359
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias programadas

las instancias programadas para una aplicación que se ejecuta durante el horario laboral o para el
procesamiento por lotes que se ejecuta al final de la semana.

Si necesita una reserva de capacidad continuamente, las Instancias reservadas pueden responder a sus
necesidades y reducir los costos. Para obtener más información, consulte Instancias reservadas (p. 319).
Si tiene flexibilidad con respecto a cuándo se ejecutan las instancias, las Instancias de spot pueden
responder a sus necesidades y reducir sus costos. Para obtener más información, consulte Instancias de
spot (p. 363).

Contenido
• Cómo funcionan las instancias programadas (p. 360)
• Roles vinculados a servicios para instancias programadas (p. 361)
• Adquisición de una instancia programada (p. 361)
• Lanzamiento de una instancia programada (p. 362)
• Límites de instancias programadas (p. 363)

Cómo funcionan las instancias programadas


Amazon EC2 reserva grupos de instancias EC2 en cada zona de disponibilidad para su uso como
instancias programadas. Cada grupo admite una combinación concreta de tipo de instancia, sistema
operativo y red.

Para comenzar, debe buscar una programación disponible. Puede buscar en varios grupos o en un solo
grupo. Una vez que localice una programación idónea, adquiérala.

Debe lanzar sus instancias programadas durante los periodos de tiempo programados, mediante una
configuración de lanzamiento que se ajuste a los siguientes atributos de la programación que ha adquirido:
tipo de instancia, zona de disponibilidad, red y plataforma. Al hacerlo, Amazon EC2 lanza instancias
EC2 en su nombre, según la especificación de lanzamiento indicada. Amazon EC2 debe asegurarse de
que las instancias EC2 han terminado al final del periodo de tiempo programado actualmente, de modo
que la capacidad se encuentre disponible para cualquier otra instancia programada para la que se haya
reservado. Por consiguiente, Amazon EC2 termina las instancias EC2 tres minutos antes de la finalización
del periodo de tiempo programado actualmente.

No se pueden detener o reiniciar las instancias programadas, pero puede terminarlas manualmente
cuanto sea necesario. Si termina una instancia programada antes de que finalice su periodo de tiempo
programado actual, puede lanzarla de nuevo tras unos minutos. De lo contrario, debe esperar hasta el
siguiente periodo de tiempo programado.

El siguiente diagrama ilustra el ciclo de vida de una instancia programada.

360
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias programadas

Roles vinculados a servicios para instancias programadas


Amazon EC2 crea un rol vinculado a servicio cuando se adquiere una instancia programada. Un rol
vinculado a servicio incluye todos los permisos que requiere Amazon EC2 para llamar a otros servicios
de AWS en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios en la
Guía del usuario de IAM.

Amazon EC2 usa el rol vinculado a servicio denominado AWSServiceRoleForEC2ScheduledInstances


para ejecutar las acciones siguientes:

• ec2:TerminateInstances: terminar las instancias programadas cuando finalice su programación


• ec2:CreateTags: añadir etiquetas del sistema a las instancias programadas

Si adquirió las instancias programadas antes de octubre de 2017, cuando Amazon EC2 empezó a utilizar
los roles vinculados a servicios, Amazon EC2 creó el rol AWSServiceRoleForEC2ScheduledInstances en
su cuenta de AWS. Para obtener más información, consulte Un nuevo rol ha aparecido en la cuenta de
AWS en la Guía del usuario de IAM.

Si ya no tiene que utilizar las instancias programadas, le recomendamos que elimine el rol
AWSServiceRoleForEC2ScheduledInstances. Aunque elimine este rol de la cuenta, Amazon EC2 vuelve a
crearlo si adquiere de nuevo las instancias programadas.

Adquisición de una instancia programada


Para adquirir una instancia programada, puede utilizar el asistente Scheduled Reserved Instances
Reservation Wizard.
Warning
Una vez que adquiere una instancia programada, no puede cancelar, modificar ni volver a vender
la compra.

Para adquirir una instancia programada (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, bajo INSTANCES (INSTANCIAS), elija Scheduled Instances (Instancias
programadas). Si la región seleccionada actualmente no admite instancias programadas, la página no
estará disponible. Más información (p. 363)

361
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias programadas

3. Elija Purchase Scheduled Instances (Comprar instancias programadas).


4. En la página Find available schedules (Buscar programaciones disponibles), haga lo siguiente:

a. En Create a schedule (Crear una programación), seleccione la fecha de inicio en Starting on


(A partir de), la repetición de la programación (a diario, semanalmente, o mensualmente) en
Recurring (Recurrente) y la duración mínima en for duration (para duración). Tenga en cuenta
que la consola garantiza que se especifica un valor para la duración mínima que se ajusta al uso
mínimo necesario para la instancia programada (1200 horas al año).

b. En Instance details (Detalles de la instancia), seleccione el sistema operativo y la red en Platform


(Plataforma). Para limitar los resultados, seleccione uno o varios tipos de instancias en Instance
type (Tipos de instancias) o una o varias zonas de disponibilidad en Availability Zone (Zona de
disponibilidad).

c. Elija Find schedules (Buscar programaciones).


d. En Available schedules (Programaciones disponibles), seleccione una o varias programaciones.
Para cada programación que seleccione, defina la cantidad de instancias y elija Add to Cart
(Añadir al carro).
e. La cesta se muestra en la parte inferior de la página. Cuando haya terminado de añadir y eliminar
programaciones del carro, elija Review and purchase (Revisar y comprar).
5. En la página Review and purchase (Revisar y comprar), compruebe las opciones que ha seleccionado
y modifíquelas si es necesario. Cuando haya terminado, elija Purchase (Comprar).

Para adquirir una instancia programada (AWS CLI)

Utilice el comando describe-scheduled-instance-availability para visualizar una lista de las instancias


disponibles que cumplen sus necesidades y, a continuación, utilice el comando purchase-scheduled-
instances para finalizar la compra.

Lanzamiento de una instancia programada


Una vez que adquiera una instancia programada, se encuentra disponible para su lanzamiento durante los
periodos de tiempo programados.

Para lanzar una instancia programada (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

362
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

2. En el panel de navegación, bajo INSTANCES (INSTANCIAS), elija Scheduled Instances (Instancias


programadas). Si la región seleccionada actualmente no admite instancias programadas, la página no
estará disponible. Más información (p. 363)
3. Seleccione la instancia programada y elija Launch Scheduled Instances (Lanzar instancias
programadas).
4. En la página Configure (Configurar), la especificación de lanzamiento de las instancias programadas y
elija Review (Revisar).
Important

La especificación de lanzamiento debe coincidir con el tipo de instancia, la zona de


disponibilidad, la red y la plataforma de la programación que ha adquirido.
5. En la página Review (Revisar), compruebe la configuración de lanzamiento y modifíquela si es
necesario. Cuando haya terminado, elija Launch (Lanzar).

Para lanzar una instancia programada (AWS CLI)

Utilice el comando describe-scheduled-instances para visualizar una lista de las instancias programadas y,
a continuación, utilice el comando run-scheduled-instances para lanzar cada instancia programada durante
sus periodos de tiempo programados.

Límites de instancias programadas


Las instancias programadas están sujetas a los siguientes límites:

• Los únicos tipos de instancia compatibles son los siguientes: C3, C4, M4 y R3.
• El plazo necesario es de 365 días (un año).
• El uso mínimo necesario es de 1200 horas al año.
• Puede adquirir una instancia programada con hasta tres meses de antelación.
• Están disponibles en las siguientes regiones: EE. UU. Este (Norte de Virginia), EE. UU. Oeste (Oregón)
y Europa (Irlanda).

Instancias de spot
Una instancia de spot es una instancia EC2 sin utilizar que está disponible por un precio inferior al precio
bajo demanda. Dado que las Instancias de spot permiten solicitar instancias EC2 no utilizadas con grandes
descuentos, es posible reducir considerablemente los costos de Amazon EC2. El precio por hora de una
instancia de spot se denomina precio de spot. Amazon EC2 establece el precio de spot de cada tipo de
instancia en cada zona de disponibilidad, y este fluctúa en función de la oferta y la demanda a largo plazo
de las Instancias de spot. Su instancia de spot se ejecuta siempre que haya capacidad disponible y que el
precio máximo por hora de su solicitud sea superior al precio de spot.

Las Instancias de spot son una opción económica si es flexible con respecto a cuándo es necesario
ejecutar las aplicaciones y si las aplicaciones se pueden interrumpir. Por ejemplo, las Instancias de spot
son adecuadas para análisis de datos, trabajos por lotes, procesamiento en segundo plano y tareas
opcionales. Para obtener más información, consulte Amazon EC2 Instancias de spot.

Temas

• Conceptos (p. 364)


• Cómo empezar (p. 365)
• Servicios relacionados (p. 366)
• Precios y ahorro (p. 366)

363
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Conceptos
Antes de comenzar con las Instancias de spot, familiarícese con los siguientes conceptos:

• Grupo de instancia de spot–: conjunto de instancias EC2 no utilizadas que tienen el mismo tipo de
instancia (por ejemplo, m5.large), sistema operativo, zona de disponibilidad y plataforma de red.
• Precio de spot – el precio actual de una instancia de spot por hora.
• Solicitud de instancia de spot: solicita una instancia de spot. La solicitud proporciona el precio máximo
por hora que está dispuesto a pagar por una instancia de spot. Si no especifica un precio máximo, el
predeterminado es el precio bajo demanda. Si el precio máximo por hora de su solicitud es superior
al precio de spot, Amazon EC2 la atiende si hay capacidad disponible. Una solicitud de instancia de
spot es puntual o persistente. Amazon EC2 reenvía automáticamente una solicitud de instancia de spot
persistente después de que se termine la instancia de spot asociada a la solicitud. Opcionalmente, la
solicitud de instancia de spot puede especificar una duración para las Instancias de spot.
• Flota de spot –: conjunto de Instancias de spot que se lanza en función de los criterios especificados por
el usuario. La Flota de spot selecciona los grupos de instancia de spot que se ajustan a sus necesidades
y lanza Instancias de spot para satisfacer la capacidad de destino de la flota. De forma predeterminada,
las Flotas de spot se establecen para mantener la capacidad de destino lanzando instancias de
sustitución en cuanto se terminan las Instancias de spot de la flota. Puede enviar una Flota de spot como
una solicitud puntual, que no se conserva una vez que se han terminado las instancias. Puede incluir
solicitudes de instancia a petición en una solicitud de Flota de spot.
• Interrupción de instancia de spot:– Amazon EC2 detiene, termina o hiberna la instancia de spot cuando
el precio de spot supera el precio máximo de su solicitud o cuando ya no hay más capacidad disponible.
Amazon EC2 proporciona un aviso de interrupción de la instancia de spot, que envía a la instancia una
advertencia dos minutos antes de que se interrumpa.

Diferencias clave entre Instancias de spot y Instancias bajo demanda


En la siguiente tabla, se muestran las principales diferencias entre las Instancias de spot y las Instancias
bajo demanda.

Instancias de spot Instancias bajo demanda

Hora de Solo se pueden lanzar inmediatamente Solo se pueden lanzar inmediatamente


lanzamiento si la solicitud de spot está activa y hay si se realiza una solicitud de lanzamiento
capacidad disponible. manual y hay capacidad disponible.

Capacidad Si no hay capacidad disponible, la Si no hay capacidad disponible al realizar


disponible solicitud de spot sigue realizando una solicitud de lanzamiento, recibirá un
automáticamente la solicitud de error de capacidad insuficiente (ICE).
lanzamiento hasta que haya capacidad
disponible.

Precio por hora El precio por hora de las Instancias de El precio por hora de las Instancias bajo
spot varía en función de la demanda. demanda es estático.

Interrupción de Puede detener e iniciar una instancia Determine cuándo se interrumpe una
instancias de spot con respaldo de Amazon EBS. instancia a petición (se detiene, se
Además, el servicio de spot de Amazon hiberna o se termina).
EC2 puede interrumpir (p. 442) una
instancia de spot individual si ya no hay
capacidad disponible, si el precio de spot
supera el precio máximo o si aumenta la
demanda de Instancias de spot.

364
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Estrategias para usar Instancias de spot


Una estrategia consiste en mantener un nivel mínimo de recursos informáticos garantizados para las
aplicaciones lanzando un grupo principal de Instancias bajo demanda y complementarlas con Instancias de
spot cuando surja la oportunidad.

Otra estrategia consiste en lanzar Instancias de spot con una duración especificada (también conocidas
como bloques de spot), que se han diseñado para no ser interrumpidos y se ejecutarán de forma continua
durante el tiempo que elija. En extrañas situaciones, los bloques de spot pueden interrumpirse por
necesidades de capacidad de Amazon EC2. En estos casos, ofrecemos una advertencia de dos minutos
antes de terminar una instancia y no se le cobran las instancias terminadas aunque las haya utilizado. Para
obtener más información, consulte Definición de la duración de sus Instancias de spot (p. 382).

Cómo empezar
Lo primero que tiene que hacer es prepararse para usar Amazon EC2. También puede resultarle de
utilidad tener experiencia en el lanzamiento de Instancias bajo demanda antes de lanzar Instancias de
spot.

Puesta en marcha

• Configuración con Amazon EC2 (p. 28)


• Explicación: Introducción a las instancias Amazon EC2 Linux (p. 32)

Conceptos básicos de las spot

• Cómo funcionan las Instancias de spot (p. 369)


• Funcionamiento de Flota de spot (p. 371)

Uso de Instancias de spot

• Preparación para las interrupciones (p. 445)


• Creación de una solicitud de instancia de spot (p. 385)
• Obtención de información de estado de las solicitudes (p. 439)

Uso de Flotas de spot

• Permisos de Flota de spot (p. 401)


• Creación de una solicitud de Flota de spot (p. 405)

365
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Servicios relacionados
Puede aprovisionar Instancias de spot directamente mediante Amazon EC2. También puede aprovisionar
Instancias de spot usando otros servicios de AWS. Para obtener más información, consulte la
documentación siguiente.

Amazon EC2 Auto Scaling y Instancias de spot

Puede crear configuraciones o plantillas de lanzamiento con el precio máximo que está dispuesto
a pagar, para que Amazon EC2 Auto Scaling pueda lanzar Instancias de spot. Para obtener más
información, consulte Lanzar Instancias de spot en su grupo de Auto Scaling y Uso de varios tipos de
instancia y opciones de compra en la Guía del usuario de Amazon EC2 Auto Scaling.
Amazon EMR y Instancias de spot

Existen situaciones en las que puede resultar útil ejecutar Instancias de spot en un clúster de Amazon
EMR. Para obtener más información, consulte Instancias de spot y ¿Cuándo se deben utilizar las
Instancias de spot? en la Guía de administración de Amazon EMR.
Plantillas de AWS CloudFormation

AWS CloudFormation le permite crear y administrar una colección de recursos de AWS mediante una
plantilla en formato JSON. Las plantillas de AWS CloudFormation pueden incluir el precio máximo que
está dispuesto a pagar. Para obtener más información, consulte EC2 instancia de spot Updates - Auto
Scaling and CloudFormation Integration.
AWS SDK for Java

Se puede usar el lenguaje de programación Java para administrar las Instancias de spot. Para obtener
más información, consulte Tutorial: Instancias de spot de Amazon EC2 y Tutorial: Administración
avanzada de solicitudes de spot de Amazon EC2.
AWS SDK para .NET

Se puede usar el entorno de programación .NET para administrar las Instancias de spot. Para obtener
más información, consulte Tutorial: Instancias de spot de Amazon EC2.

Precios y ahorro
Las Instancias de spot se cobran según el precio de spot, establecido por Amazon EC2. Este precio
se ajusta gradualmente en función de la oferta y la demanda a largo plazo de las Instancias de spot.
Si el precio máximo de su solicitud es superior al precio de spot actual, Amazon EC2 la atiende si hay
capacidad disponible. Las Instancias de spot se ejecutan hasta que las termina, hasta que no quede
capacidad disponible, o hasta que el precio de spot sea superior al precio máximo o su grupo de Auto
Scaling de Amazon EC2 las termine durante el escalado descendente.

Las Instancias de spot con una duración predefinida utilizan un precio por hora fijo que permanece en vigor
para la instancia de spot durante toda su ejecución.

Si usted o Amazon EC2 interrumpe una instancia de spot en ejecución, se le cobrará por los segundos
utilizados o por la hora completa, o no se le aplicará ningún cargo, en función del sistema operativo que
utilice y de quién interrumpió la instancia de spot. Para obtener más información, consulte Facturación de
las Instancias de spot interrumpidas (p. 449).

Ver precios
Para ver el precio de spot actual más bajo (actualizado cada cinco minutos) por región de AWS y tipo de
instancia, consulte la página Precios de Instancias de spot.

Para ver el historial de precios de spot de los últimos tres meses, utilice la consola de Amazon EC2 o
el comando describe-spot-price-history (AWS CLI). Para obtener más información, consulte Historial de
precios de instancia de spot (p. 378).

366
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

De forma independiente, asignamos zonas de disponibilidad a códigos para cada cuenta de AWS. Por ese
motivo, puede obtener diferentes resultados para el mismo código de zona de disponibilidad (por ejemplo,
us-west-2a) entre diferentes cuentas.

Ver el ahorro
Puede ver los ahorros conseguidos por utilizar Instancias de spot en un Flota de spot o varios Instancias
de spot. Puede ver el ahorro conseguido durante la última hora o los últimos tres días y el precio medio por
hora de CPU virtual y por hora de memoria (GiB). El ahorro es una estimación y podría diferir del ahorro
real porque no incluye los ajustes en la facturación en función del uso. Para obtener más información
acerca de la visualización de información sobre el ahorro, consulte Ahorro en la compra de Instancias de
spot (p. 379).

Ver facturación
Para revisar la factura, vaya a la página Actividad de la cuenta de AWS. La factura contiene vínculos a
informes de uso que ofrecen detalles sobre la cuenta. Para obtener más información, consulte Facturación
de cuentas de AWS.

Si tiene alguna pregunta sobre los eventos, las cuentas y la facturación de AWS, póngase en contacto con
AWS Support.

Prácticas recomendadas para instancias de spot EC2


Amazon EC2 Instancias de spot son capacidad de cómputo de EC2 de reserva en la nube de AWS que
están disponibles con un ahorro de hasta un 90 % de descuento en comparación con los precios bajo
demanda. La única diferencia entre Instancias bajo demanda y Instancias de spot es que Amazon EC2
puede interrumpir las Instancias de spot, con dos minutos de notificación, cuando Amazon EC2 necesita de
nuevo la capacidad.

Se recomienda el uso de Instancias de spot para aplicaciones sin estado, tolerantes a fallos y flexibles.
Por ejemplo, las Instancias de spot funciona bien para big data, cargas de trabajo en contenedores, CI/CD,
servidores web sin estado, informática de alto rendimiento (HPC) y cargas de trabajo de representación.

Mientras se ejecutan, las Instancias de spot son exactamente iguales que las Instancias bajo demanda. Sin
embargo, las instancias de spot no garantizan que pueda mantener las instancias en ejecución el tiempo
suficiente para finalizar sus cargas de trabajo. Las instancias de spot tampoco garantizan que pueda
obtener disponibilidad inmediata de las instancias que está buscando, ni que siempre pueda obtener la
capacidad agregada que solicitó. Además, las interrupciones y la capacidad de instancia de spot pueden
cambiar con el tiempo porque la disponibilidad de instancia de spot varía según la oferta y la demanda y el
rendimiento pasado no es una garantía de resultados futuros.

Las Instancias de spot no son adecuadas para cargas de trabajo que no sean flexibles, con estado, sin
tolerancia a errores o estrechamente acopladas entre nodos de instancia. Tampoco se recomienda para
cargas de trabajo que no sean tolerantes a períodos ocasionales en los que la capacidad de destino
no esté completamente disponible. Recomendamos encarecidamente que no se utilicen Instancias de
spot para estas cargas de trabajo o que se intente realizar una conmutación por error a Instancias bajo
demanda para controlar las interrupciones.

Con independencia de si es un usuario de instancias de spot con experiencia o principiante en Instancias


de spot, si está experimentando problemas con interrupciones o disponibilidad de instancia de spot, le
aconsejamos que siga estas prácticas recomendadas para tener la mejor experiencia con el servicio de
instancias de spot.

Prácticas recomendadas para instancias de spot


• Preparar instancias individuales para interrupciones (p. 368)
• Sea flexible con respecto a los tipos de instancia y las zonas de disponibilidad (p. 368)
• Utilice grupos de Auto Scaling de EC2 o Flota de spot para administrar su capacidad
agregada (p. 368)

367
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• Utilice la estrategia de asignación optimizada de la capacidad (p. 368)


• Utilice servicios de AWS integrados para administrar su Instancias de spot (p. 369)

Preparar instancias individuales para interrupciones


La mejor manera de gestionar las interrupciones de instancia de spot correctamente es diseñar su
aplicación para que sea tolerante a errores. Para lograrlo, puede aprovechar los avisos de interrupción
de instancia de spot. Un aviso de interrupción de instancia de spot es una advertencia que se emite dos
minutos antes de que Amazon EC2 interrumpa una instancia de spot. Le recomendamos que cree una
regla en Amazon EventBridge que capture la notificación de interrupción y, a continuación, active un punto
de control para el progreso de la carga de trabajo o gestione la interrupción correctamente. Para obtener
un ejemplo detallado que le explica cómo crear y utilizar reglas de eventos, consulte Aprovechamiento de
los avisos de interrupción de instancias de spot de Amazon EC2.

Si su carga de trabajo es «flexible en el tiempo», también puede configurar sus Instancias de spot para
que se detengan o hibernen cuando se interrumpan. Amazon EC2 detiene o hiberna automáticamente
sus Instancias de spot en caso de interrupción y reanuda automáticamente las instancias cuando haya
capacidad disponible.

Para obtener más información, consulte Interrupciones de instancia de spot (p. 442).

Sea flexible con respecto a los tipos de instancia y las zonas de disponibilidad
Un grupo de instancia de spot es un conjunto de instancias EC2 no utilizadas con el mismo tipo de
instancia (por ejemplo, m5.large) y zona de disponibilidad (por ejemplo, us-east-1a). Debe ser flexible en
cuanto a los tipos de instancia que solicita y las zonas de disponibilidad en las que puede implementar
la carga de trabajo. Esto le da a las instancias de spot una mejor oportunidad de encontrar y asignar la
cantidad necesaria de capacidad de cómputo. Por ejemplo, no pida solo c5.large si estaría dispuesto a
usar larges de las familias c4, m5 y m4.

En función de sus necesidades concretas, puede evaluar con qué tipos de instancia puede ser flexible
para cumplir sus requisitos informáticos. Si una carga de trabajo se puede escalar verticalmente, debe
incluir tipos de instancia más grandes (más vCPU y memoria) en sus solicitudes. Si solo puede escalar
horizontalmente, debe incluir tipos de instancias de generación anterior, ya que tienen menos demanda de
los clientes bajo demanda.

Una buena regla general es ser flexible con al menos 10 tipos de instancias para cada carga de trabajo.
Además, asegúrese de que todas las zonas de disponibilidad estén configuradas para su uso en la VPC y
seleccionadas para su carga de trabajo.

Utilice grupos de Auto Scaling de EC2 o Flota de spot para administrar su


capacidad agregada
Las instancias de spot le permiten pensar en términos de capacidad agregada, en unidades que incluyen
vCPU, memoria, almacenamiento o rendimiento de red, en lugar de pensar en términos de instancias
individuales. Los grupos de Auto Scaling y Flota de spot le permiten iniciar y mantener una capacidad de
destino, así como solicitar automáticamente recursos para reemplazar cualquier interrupción o terminación
manual. Cuando configura un grupo de Auto Scaling o una Flota de spot, solo necesita especificar los
tipos de instancia y la capacidad de destino en función de las necesidades de la aplicación. Para obtener
más información, consulte Grupos de Auto Scaling en Guía del usuario de Amazon EC2 Auto Scaling y
Creación de una solicitud de Flota de spot (p. 405) en esta guía del usuario.

Utilice la estrategia de asignación optimizada de la capacidad


Las estrategias de asignación en grupos de Auto Scaling le ayudan a aprovisionar la capacidad de
destino sin necesidad de buscar manualmente los grupos de instancia de spot con capacidad sobrante.
Recomendamos utilizar la estrategia capacity optimized porque esta estrategia aprovisiona

368
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

automáticamente instancias de los grupos de instancia de spot más disponibles. También puede
aprovechar la estrategia de asignación capacity optimized en Flota de spot. Debido a que su
capacidad de instancia de spot proviene de grupos con capacidad óptima, esto disminuye la posibilidad
de que se reclamen las Instancias de spot. Para obtener más información acerca de las estrategias de
asignación, consulte Instancias de spot en Guía del usuario de Amazon EC2 Auto Scaling y Configuración
de Flota de spot para optimizar la capacidad (p. 373) en esta guía del usuario.

Utilice servicios de AWS integrados para administrar su Instancias de spot


Otros servicios de AWS se integran con instancias de spot para reducir los costos informáticos generales
sin necesidad de administrar las instancias o flotas individuales. Le recomendamos que se plantee utilizar
las siguientes soluciones para sus cargas de trabajo aplicables: Amazon EMR, Amazon ECS, AWS Batch,
Amazon EKS, SageMaker, AWS Elastic Beanstalk y Amazon GameLift. Para obtener más información
sobre las prácticas recomendadas de instancias de spot con estos servicios, consulte el sitio web de
Amazon EC2 Instancias de spot Workshops.

Cómo funcionan las Instancias de spot


Para iniciar una instancia de spot, puede crear una solicitud de instancia de spot, o que Amazon EC2 crear
una solicitud de instancia de spot su nombre. instancia de spot se inicia cuando se cumple la solicitud de
instancia de spot.

Puede iniciar un instancia de spot usando varios servicios diferentes. Para obtener más información,
consulte Introducción a las instancias de spot de Amazon EC2. En esta guía del usuario, describimos las
siguientes formas de iniciar un instancia de spot usando EC2:

• Puede crear una solicitud de instancia de spot. Para obtener más información, consulte Creación de una
solicitud de instancia de spot (p. 385).
• Puede crear una solicitud de Flota de spot, en la que especifique el número deseado de Instancias de
spot. Amazon EC2 crea una solicitud de instancia de spot en su nombre para cada uno de las instancia
de spot especificadas en la solicitud de Flota de spot. Para obtener más información, consulte Creación
de una solicitud de Flota de spot (p. 405).
• Puede crear un Flota de EC2, en el que especifique el número deseado de Instancias de spot.
Amazon EC2 crea una solicitud de instancia de spot en su nombre para todas las instancia de spot
que se especifican en Flota de EC2. Para obtener más información, consulte Creación de un Flota de
EC2 (p. 565).

La solicitud de instancia de spot debe incluir el precio máximo que está dispuesto a pagar por hora y
instancia. Si no especifica un precio, el precio se establece por defecto en el precio bajo demanda. La
solicitud puede incluir otras restricciones, como el tipo de instancia y la zona de disponibilidad.

Sus lanzamientos de instancia de spot, si el precio máximo que estás dispuesto a pagar supera el precio
de spot y si hay capacidad disponible. Si el precio máximo que está dispuesto a pagar es inferior al precio
de spot, la instancia no se inicia. Sin embargo, debido a que Amazon EC2 ajusta gradualmente el precio al
contado en función de la oferta y la demanda a largo plazo para Instancias de spot, el precio máximo que
está dispuesto a pagar podría superar el precio de spot, en cuyo caso se lanzará la instancia.

Sus carreras de instancia de spot hasta que la detenga o la termine, o hasta que la interrumpa Amazon
EC2 (conocida como una interrupción de instancia de spot).

Cuando use Instancias de spot, debe estar preparado para las interrupciones. Amazon EC2 puede
interrumpir una instancia de spot si el precio de spot supera el precio máximo, si la demanda de Instancias
de spot aumenta o si la oferta de Instancias de spot disminuye. Cuando Amazon EC2 interrumpe una
instancia de spot, proporciona un aviso de interrupción de instancia de spot, que envía a la instancia una
advertencia dos minutos antes de que Amazon EC2 la interrumpa. No puede habilitar la protección contra
terminación para Instancias de spot. Para obtener más información, consulte Interrupciones de instancia de
spot (p. 442).

369
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Puede detener, iniciar, reiniciar o terminar una instancia de spot con respaldo de Amazon EBS. El servicio
Spot puede detener, terminar o hibernar una instancia de spot cuando la interrumpe.

Contenido
• Lanzamiento de Instancias de spot en un grupo de lanzamiento (p. 370)
• Lanzamiento de Instancias de spot en un grupo de zona de disponibilidad (p. 370)
• Lanzamiento de Instancias de spot en una VPC (p. 370)

Lanzamiento de Instancias de spot en un grupo de lanzamiento


Especifique un grupo de lanzamiento en su solicitud de instancia de spot para indicar a Amazon EC2
que lance un conjunto de Instancias de spot solo si puede lanzarlas todas. Además, si el servicio de spot
debe terminar una de las instancias de un grupo de lanzamiento (por ejemplo, porque el precio de spot
supere su precio máximo), debe terminarlas todas. No obstante, si usted es el que termina una o más de
las instancias en un grupo de lanzamiento, Amazon EC2 no termina el resto de las instancias del grupo de
lanzamiento.

Si bien esta opción puede resultar útil, el hecho de añadir esta limitación puede reducir las posibilidades de
que se atienda la solicitud de instancia de spot y aumentar las posibilidades de que finalicen las Instancias
de spot. Por ejemplo, el grupo de lanzamiento incluye instancias de múltiples zonas de disponibilidad. Si la
capacidad de una de estas zonas de disponibilidad se reduce y ya no está disponible, entonces Amazon
EC2 termina todas las instancias del grupo de lanzamiento.

Si crea otra solicitud realizada correctamente de instancia de spot que especifica el mismo grupo
de lanzamiento (existente) que una solicitud anterior realizada correctamente, las instancias nuevas
se añaden al grupo de lanzamiento. Posteriormente, si se termina una instancia de este grupo de
lanzamiento, se terminan todas las instancias del grupo, incluyendo las instancias lanzadas en la primera y
segunda solicitud.

Lanzamiento de Instancias de spot en un grupo de zona de disponibilidad


Especifique un grupo de zona de disponibilidad en su solicitud de instancia de spot para indicar al servicio
de spot que debe lanzar un conjunto de Instancias de spot en la misma zona de disponibilidad. Amazon
EC2 no necesita interrumpir todas las instancias de un grupo de zona de disponibilidad al mismo tiempo.
Si Amazon EC2 debe interrumpir una de las instancias de un grupo de zona de disponibilidad, las demás
siguen ejecutándose.

Si bien esta opción puede resultar útil, el hecho de añadir esta limitación puede reducir las opciones de que
se atienda su solicitud de instancia de spot.

Si especifica un grupo de zona de disponibilidad pero no especifica una zona de disponibilidad en la


solicitud de instancia de spot, el resultado dependerá de la red especificada.

VPC predeterminada

Amazon EC2 usa la zona de disponibilidad para la subred especificada. Si no especifica una subred,
selecciona una zona de disponibilidad y su subred predeterminada, pero no necesariamente la zona más
barata. Si eliminó la subred predeterminada para una zona de disponibilidad, entonces deberá especificar
una subred diferente.

VPC no predeterminada

Amazon EC2 usa la zona de disponibilidad para la subred especificada.

Lanzamiento de Instancias de spot en una VPC


La subred de las Instancias de spot se especifica de la misma forma que una subred para las Instancias
bajo demanda.

370
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• Debe usar el precio máximo predeterminado (el precio bajo demanda) o basar su precio máximo en el
historial de precio de spot de las Instancias de spot en un VPC.
• [VPC predeterminada] Si desea que la instancia de spot se lance en una zona de disponibilidad de bajo
precio específica, debe especificar la subred correspondiente en la solicitud de instancia de spot. Si
no especifica una subred, Amazon EC2 selecciona una para usted y la zona de disponibilidad de esta
subred podría no tener el menor precio de spot.
• [VPC no predeterminada] Debe especificar la subred para la instancia de spot.

Funcionamiento de Flota de spot


Una Flota de spot es un conjunto, o flota, de Instancias de spot y, opcionalmente, de Instancias bajo
demanda.

La Flota de spot intenta lanzar el número de Instancias de spot y Instancias bajo demanda necesarias para
satisfacer la capacidad de destino que haya especificado en la solicitud de Flota de spot. La solicitud de
Instancias de spot se atiende si hay capacidad disponible y el precio máximo especificado en la solicitud es
superior al precio de spot actual. Además, la Flota de spot intenta mantener la capacidad de destino si las
Instancias de spot se interrumpen.

También puede establecer la cantidad máxima por hora que está dispuesto a pagar por su flota y Flota
de spot lanza instancias hasta que se alcance la cantidad máxima. Cuando se alcanza cantidad máxima
por hora que está dispuesto a pagar, la flota deja de lanzar instancias incluso si no se ha alcanzado la
capacidad de destino.

Un grupo de instancia de spot es un conjunto de instancias EC2 no utilizadas con el mismo tipo de
instancia (por ejemplo, m5.large), sistema operativo, zona de disponibilidad y plataforma de red. Cuando
se crea una solicitud de Flota de spot, se pueden incluir varias especificaciones de lanzamiento, que
dependen del tipo de instancia, la AMI, la zona de disponibilidad o la subred. La Flota de spot selecciona
los grupos de instancia de spot que se utilizan para atender la solicitud basándose en las especificaciones
de lanzamiento incluidas en la solicitud de Flota de spot y en la configuración de la solicitud de Flota de
spot. Las Instancias de spot proceden de los grupos seleccionados.

Contenido
• Capacidad bajo demanda en una solicitud de Flota de spot (p. 371)
• Estrategia de asignación de Instancias de spot (p. 372)
• Anulaciones de precios de spot (p. 373)
• Control de gastos (p. 374)
• Ponderación de instancias de Flota de spot (p. 374)
• Explicación: Uso de Flota de spot con ponderación de instancias (p. 376)

Capacidad bajo demanda en una solicitud de Flota de spot


Para asegurarse de que dispone siempre de capacidad de instancias, puede incluir una solicitud de
capacidad bajo demanda en la solicitud de Flota de spot. En la solicitud de Flota de spot, especifique la
capacidad de destino deseada y cuánta debe ser bajo demanda. El saldo incluye la capacidad de spot,
que se lanza si hay capacidad de Amazon EC2 disponible y disponibilidad. Por ejemplo, si especifica una
capacidad de destino de 10 y una capacidad bajo demanda de 8 en la solicitud de Flota de spot, Amazon
EC2 lanza 8 unidades de capacidad como unidades bajo demanda y 2 unidades de capacidad (10-8=2)
como unidades de spot.

Priorización de tipos de instancias para la capacidad bajo demanda


Cuando Flota de spot intenta cubrir la capacidad bajo demanda, de forma predeterminada lanza
primero el tipo de instancia de precio más bajo. Si OnDemandAllocationStrategy se establece en
prioritized, la Flota de spot aplica la prioridad para determinar qué tipo de instancia debe utilizar

371
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

primero para cubrir la capacidad bajo demanda. La prioridad se asigna a la invalidación de la plantilla de
lanzamiento y la prioridad más alta se lanza primero.

Por ejemplo, ha configurado tres invalidaciones de plantillas de lanzamiento, cada una de ellas con un tipo
de instancia distinto: c3.large, c4.large y c5.large. El precio bajo demanda de c5.large es menor
que el de c4.large. c3.large es la más barata. Si no se aplica la prioridad para determinar el orden, la
flota cubrirá la capacidad bajo demanda comenzando por c3.large y, a continuación, c5.large. Dado
que a menudo tiene Instancias reservadas sin utilizar para c4.large, puede establecer la prioridad de
invalidación de la plantilla de lanzamiento de forma que el orden sea c4.large, c3.large y, por último,
c5.large.

Estrategia de asignación de Instancias de spot


La estrategia de asignación de Instancias de spot en la Flota de spot determina cómo se atiende la
solicitud de Flota de spot a partir de los posibles grupos de instancia de spot representados por sus
especificaciones de lanzamiento. A continuación se indican las estrategias de asignación que puede
especificar en la solicitud de Flota de spot:

lowestPrice

Las Instancias de spot proceden del grupo con el precio más bajo. Esta es la estrategia
predeterminada.
diversified

Las Instancias de spot se distribuyen entre todos los grupos.


capacityOptimized

Las Instancias de spot proceden del grupo con capacidad óptima para el número de instancias que va
a lanzar.
InstancePoolsToUseCount

Las Instancias de spot se distribuyen entre los grupos de spot que haya especificado. Este parámetro
solo es válido cuando se usa en combinación con lowestPrice.

Mantenimiento de la capacidad de destino


Después de que las Instancias de spot se terminen debido a un cambio en el precio de spot o en la
capacidad disponible de un grupo de instancia de spot, una Flota de spot de tipo maintain lanza
Instancias de spot de sustitución. Si la estrategia de asignación es lowestPrice, la flota lanza
instancias de sustitución en el grupo donde el precio de spot es actualmente el más bajo. Si la
estrategia de asignación es diversified, la flota distribuye las Instancias de spot de sustitución
entre los grupos restantes. Si la estrategia de asignación es lowestPrice en combinación con
InstancePoolsToUseCount, la flota selecciona los grupos de spot con el precio más bajo y lanza
Instancias de spot para todos los grupos de spot que se hayan especificado.

Configuración de Flota de spot para optimizar los costos


Para optimizar los costos del uso de Instancias de spot, especifique la estrategia de asignación
lowestPrice de tal forma que la Flota de spot implemente automáticamente la combinación menos
costosa de tipos de instancias y zonas de disponibilidad en función del precio de spot actual.

Para la capacidad de destino de instancia a petición, la Flota de spot siempre selecciona el tipo de
instancia más económico en función del precio bajo demanda público, pero siempre se ciñe a la estrategia
de asignación (ya sea lowestPrice, capacityOptimized o diversified) de las Instancias de spot.

Configuración de Flota de spot para diversificar y optimizar los costos


Para crear una flota de Instancias de spot que a la vez sea barata y esté diversificada, utilice la estrategia
de asignación lowestPrice combinada con InstancePoolsToUseCount. La Flota de spot implementa

372
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

automáticamente la combinación más barata de tipos de instancias y zonas de disponibilidad en función


del precio de spot actual en todos los grupos de spot que haya especificado. Esta combinación se puede
usar para evitar las Instancias de spot más caras.

Configuración de Flota de spot para optimizar la capacidad

Con Instancias de spot, los precios cambian lentamente con el paso del tiempo en función de las
tendencias a largo plazo de la oferta y la demanda, pero la capacidad fluctúa en tiempo real. La estrategia
capacityOptimized lanza automáticamente Instancias de spot en los grupos con mayor disponibilidad
analizando los datos de capacidad en tiempo real y prediciendo cuáles son los que tienen una mayor
disponibilidad. Esto funciona bien para cargas de trabajo como big data y análisis, renderizado de
imágenes y medios, aprendizaje automático e informática de alto rendimiento que pueden tener un costo
mayor de interrupción asociado con el reinicio del trabajo y la creación de puntos de control. Al ofrecer la
posibilidad de experimentar menos interrupciones, la estrategia capacityOptimized puede reducir el
costo total de la carga de trabajo.

Elección de una estrategia de asignación apropiada

Puede optimizar las flotas de tipo Flotas de spot en función del caso de uso.

Si una flota es pequeña o se ejecuta durante poco tiempo, la probabilidad de que se interrumpan
las Instancias de spot es baja, incluso con todas ellas en un único grupo de instancia de spot. Por
consiguiente, es probable que la estrategia lowestPrice satisfaga sus necesidades a la vez que le
proporciona el costo más bajo.

Si la flota es grande o se ejecuta durante mucho tiempo, puede mejorar la disponibilidad de la flota
distribuyendo las Instancias de spot entre varios grupos. Por ejemplo, si la solicitud de Flota de spot
especifica 10 grupos y una capacidad de destino de 100 instancias, la flota lanza 10 Instancias de spot en
cada grupo. Si el precio de spot de un grupo sobrepasa el precio máximo de ese grupo, solo el 10 % de
la flota se ve afectada. El uso de esta estrategia también consigue que su flota sea menos sensible a los
aumentos en el precio de spot en cualquiera de los grupos a lo largo del tiempo.

Con la estrategia diversified, la Flota de spot no lanza Instancias de spot; en ningún grupo con un
precio de spot que sea mayor o igual que el precio bajo demanda.

Para crear una flota barata y diversificada, utilice la estrategia de asignación lowestPrice combinada
con InstancePoolsToUseCount. Puede usar una cantidad baja o alta de grupos de spot en los
que asignar las Instancias de spot. Por ejemplo, si ejecuta procesamientos por lotes, recomendamos
especificar una cantidad baja de grupos de spot (por ejemplo, InstancePoolsToUseCount=2) para
asegurarse de que las colas siempre tengan capacidad de cómputo y, a la vez, maximizar el ahorro. Si
ejecuta un servicio web, recomendamos especificar una cantidad elevada de grupos de spot (por ejemplo,
InstancePoolsToUseCount=10) para minimizar el impacto en caso de que un grupo de instancia de
spot deje de estar disponible temporalmente.

Si la flota ejecuta cargas de trabajo que pueden tener un costo de interrupción superior asociado al reinicio
del trabajo y la creación de puntos de control, utilice la estrategia capacityOptimized. Esta estrategia
ofrece la posibilidad de experimentar menos interrupciones, lo que puede reducir el costo total de la carga
de trabajo.

Anulaciones de precios de spot


Cada solicitud de Flota de spot puede incluir un precio máximo global o usar el predeterminado (el precio
bajo demanda). La Flota de spot usa este precio como el máximo predeterminado para cada una de sus
especificaciones de lanzamiento.

Si lo desea, puede especificar un precio máximo en una o más especificaciones de lanzamiento. Este
precio es específico de la especificación de lanzamiento. Si una especificación de lanzamiento incluye
un precio específico, la Flota de spot usa este precio máximo para invalidar el global. Cualquier otra

373
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

especificación de lanzamiento que no incluya un precio máximo específico seguirá usando el precio
máximo global.

Control de gastos
Flota de spot deja de lanzar instancias cuando se alcanza la capacidad de destino o la cantidad máxima
que está dispuesto a pagar. Para controlar la cantidad que paga por hora por su flota, puede especificar
el SpotMaxTotalPrice por Instancias de spot y el OnDemandMaxTotalPrice por Instancias bajo
demanda. Cuando se alcanza el precio máximo total, Flota de spot deja de lanzar instancias incluso si no
se ha alcanzado la capacidad de destino.

En los siguientes ejemplos, se muestran dos situaciones diferentes. En el primero, Flota de spot deja de
lanzar instancias cuando se alcanza la capacidad de destino. En el segundo, Flota de spot deja de lanzar
instancias cuando se alcanza la cantidad máxima que está dispuesto a pagar.

Ejemplo: dejar de lanzar instancias cuando se alcanza la capacidad de destino

Dada una solicitud de Instancias bajo demandam4.large, donde:

• Precio bajo demanda: 0,10 USD por hora


• OnDemandTargetCapacity: 10
• OnDemandMaxTotalPrice: 1,50 USD

Flota de spot lanza 10 Instancias bajo demanda porque el total de 1,00 USD (10 instancias x 0,10 USD) no
supera el OnDemandMaxTotalPrice de 1,50 USD.

Ejemplo: dejar de lanzar instancias cuando se alcanza el precio máximo total

Dada una solicitud de Instancias bajo demandam4.large, donde:

• Precio bajo demanda: 0,10 USD por hora


• OnDemandTargetCapacity: 10
• OnDemandMaxTotalPrice: 0,80 USD

Si Flota de spot lanza la capacidad de destino bajo demanda (10Instancias bajo demanda), el
costo total por hora sería de 1,00 USD. Esto es más que la cantidad especificada (0,80 USD) como
OnDemandMaxTotalPrice. Para evitar gastar más de lo que está dispuesto a pagar, Flota de spot
lanza solo 8 Instancias bajo demanda (por debajo de la capacidad de destino bajo demanda) porque el
lanzamiento de más superaría el OnDemandMaxTotalPrice.

Ponderación de instancias de Flota de spot


Cuando se solicita una flota de Instancias de spot, se pueden definir las unidades de capacidad con las
que cada tipo de instancia contribuye al desempeño de la aplicación y ajustar el precio máximo de cada
grupo de instancia de spot según corresponda mediante la ponderación de instancias.

De forma predeterminada, el precio se especifica por hora de instancia. Cuando se usa la característica de
ponderación de instancias, el precio se especifica por hora de unidad. Puede calcular su precio de puja por
hora de unidad dividiendo el precio para un tipo de instancia entre el número de unidades que representa.
La Flota de spot calcula el número de Instancias de spot que debe lanzar dividiendo la capacidad de
destino entre la ponderación de instancias. Si el resultado no es un entero, la Flota de spot lo redondea
al siguiente entero, de manera que el tamaño de la flota no esté por debajo de su capacidad de destino.
La Flota de spot puede seleccionar cualquier grupo que se indique en la especificación de lanzamiento,
incluso si la capacidad de las instancias lanzadas sobrepasa la capacidad de destino solicitada.

En las siguientes tablas se incluyen ejemplos de cálculos para determinar el precio por unidad para una
solicitud de Flota de spot con una capacidad de destino de 10.

374
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Tipo de Ponderación de Precio por hora Precio por hora Número de instancias lanzadas
instancia instancia de instancia de unidad

r3.xlarge 2 0,05 USD 0,025 5

(0,05 dividido (10 dividido por 2)


por 2)

Tipo de Ponderación de Precio por hora Precio por hora Número de instancias lanzadas
instancia instancia de instancia de unidad

r3.8xlarge 8 0,10 USD 0,0125 2

(0,10 dividido (10 dividido por 8, con el


por 8) resultado redondeado hacia
arriba)

Use la ponderación de instancias de Flota de spot de la siguiente manera para aprovisionar la capacidad
de destino que desea en los grupos con el precio más bajo por unidad en el momento de su tramitación:

1. Establezca la capacidad de destino de la Flota de spot en instancias (opción predeterminada) o en las


unidades de su elección, como CPU virtuales, memoria, almacenamiento o rendimiento.
2. Establezca el precio por unidad.
3. Para cada configuración de lanzamiento, especifique la ponderación, que es el número de unidades
con el que el tipo de instancia representa la capacidad de destino.

Ejemplo de ponderación de instancias

Considere una solicitud de Flota de spot con la siguiente configuración:

• Una capacidad de destino de 24


• Una especificación de lanzamiento con un tipo de instancia r3.2xlarge y una ponderación de 6
• Una especificación de lanzamiento con un tipo de instancia c3.xlarge y una ponderación de 5

La ponderación representa el número de unidades con el que el tipo de instancia representa la capacidad
de destino. Si la primera especificación de lanzamiento proporciona el precio por unidad más bajo (precio
para r3.2xlarge por hora de instancia dividido entre 6), la flota de spot debería lanzar 4 de estas
instancias (24 dividido entre 6).

Si la segunda especificación de lanzamiento proporciona el precio por unidad más bajo (precio para
c3.xlarge por hora de instancia dividido entre 5), la Flota de spot debería lanzar cinco de estas
instancias (24 dividido entre 5, con el resultado redondeado hacia arriba).

Ponderación de instancias y estrategia de asignación

Considere una solicitud de Flota de spot con la siguiente configuración:

• Una capacidad de destino de 30


• Una especificación de lanzamiento con un tipo de instancia c3.2xlarge y una ponderación de 8
• Una especificación de lanzamiento con un tipo de instancia m3.xlarge y una ponderación de 8
• Una especificación de lanzamiento con un tipo de instancia r3.xlarge y una ponderación de 8

375
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

La Flota de spot debería lanzar cuatro instancias (30 dividido por 8, con el resultado redondeado hacia
arriba). Con la estrategia lowestPrice, las cuatro instancias proceden del grupo que proporciona el
menor precio por unidad. Con la estrategia diversified, la Flota de spot lanza una instancia en cada
uno de los tres grupos y la cuarta instancia en cualquiera de los tres grupos que proporcione el menor
precio por unidad.

Explicación: Uso de Flota de spot con ponderación de instancias


Este tutorial utiliza una empresa ficticia llamada Example Corp para ilustrar el proceso de solicitud de una
Flota de spot mediante la ponderación de instancias.

Objetivo

Example Corp es una compañía farmacéutica que desea aprovechar la potencia computacional de
Amazon EC2 para realizar el cribado de compuestos químicos que podrían utilizarse para combatir el
cáncer.

Planificación

Example Corp primero consulta las Prácticas recomendadas para instancias de spot. A continuación,
Example Corp determina los siguientes requisitos para su Flota de spot.

Tipos de instancias

Example Corp tiene una aplicación que requiere un uso intensivo de memoria y de recursos informáticos
que responde mejor con 60 GB de memoria, como mínimo, y ocho CPU virtuales (vCPU). Desean
maximizar estos recursos para la aplicación al precio más bajo posible. Example Corp decide que
cualquiera de los siguientes tipos de instancias EC2 podría satisfacer sus necesidades:

Tipo de instancia Memoria (GiB) vCPU

r3.2xlarge 61 8

r3.4xlarge 122 16

r3.8xlarge 244 32

Capacidad de destino en unidades

Con ponderación de instancias, la capacidad de destino puede ser igual a un número de instancias (opción
predeterminada) o a una combinación de factores como núcleos (vCPU), memoria (GiB) y almacenamiento
(GB). Considerando la base para su aplicación (60 GB de RAM y ocho vCPU) como 1 unidad, Example
Corp decide que 20 veces esta cantidad satisfaría sus necesidades. Así que la compañía establece la
capacidad de destino de la solicitud de Flota de spot en 20.

Ponderaciones de instancias

Después de determinar la capacidad de destino, Example Corp calcula las ponderaciones de instancias.
Para calcularlas para cada tipo de instancia, determinan las unidades de cada tipo de instancia que son
necesarias para alcanzar la capacidad de destino de la siguiente manera:

• r3.2xlarge (61,0 GB, 8 vCPU) = 1 unidad de 20


• r3.4xlarge (122,0 GB, 16 vCPU) = 2 unidades de 20
• r3.8xlarge (244,0 GB, 32 vCPU) = 4 unidades de 20

Por consiguiente, Example Corp asigna ponderaciones de instancias de 1, 2 y 4 a las respectivas


configuraciones de lanzamiento en la solicitud de Flota de spot.

376
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Precio por hora de unidad

Example Corp usa el precio bajo demanda por hora de instancia como punto de inicio de su precio.
También podrían usar precios de spot recientes o una combinación de ambos. Para calcular el precio por
hora de unidad, dividen el precio inicial por hora de instancia entre la ponderación. Por ejemplo:

Tipo de instancia Precio bajo demanda Ponderación de Precio por hora de


instancia unidad

r3.2xLarge 0,7 USD 1 0,7 USD

r3.4xLarge 1,4 USD 2 0,7 USD

r3.8xLarge 2,8 USD 4 0,7 USD

Example Corp podría usar un precio global por hora de unidad de 0,7 USD y ser competitivos para los
tres tipos de instancias. También podrían usar un precio global por hora de unidad de 0,7 USD y un precio
específico por hora de unidad de 0,9 USD en la especificación de lanzamiento r3.8xlarge.

Verificación de permisos

Antes de crear una solicitud de Flota de spot, Example Corp verifica que tiene un rol de IAM con los
permisos necesarios. Para obtener más información, consulte Permisos de Flota de spot (p. 401).

Creación de la solicitud

Example Corp crea un archivo, config.json, con la siguiente configuración para su solicitud de Flota de
spot:

{
"SpotPrice": "0.70",
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.2xlarge",
"SubnetId": "subnet-482e4972",
"WeightedCapacity": 1
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.4xlarge",
"SubnetId": "subnet-482e4972",
"WeightedCapacity": 2
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.8xlarge",
"SubnetId": "subnet-482e4972",
"SpotPrice": "0.90",
"WeightedCapacity": 4
}
]
}

Example Corp crea la solicitud de Flota de spot con el comando request-spot-fleet.

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

377
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Para obtener más información, consulte Solicitudes Flota de spot (p. 398).

Cumplimiento
La estrategia de asignación determina de qué grupos de instancia de spot proceden las Instancias de spot.

Con la estrategia lowestPrice (que es la estrategia predeterminada), las instancias de spot proceden
del grupo con el precio de spot más bajo por unidad en el momento de la prestación del servicio. Para
proporcionar 20 unidades de capacidad, la Flota de spot lanza 20 (20 dividido entre 1) instancias
r3.2xlarge, 10 (20 dividido entre 2) instancias r3.4xlarge o 5 (20 dividido entre 4) instancias
r3.8xlarge.

Si Example Corp usara la estrategia diversified, las Instancias de spot procederían de los tres
grupos. La Flota de spot lanzaría 6 instancias r3.2xlarge (que proporcionan 6 unidades), 3 instancias
r3.4xlarge (que proporcionan 6 unidades) y 2 instancias r3.8xlarge (que proporcionan 8 unidades),
con un total de 20 unidades.

Historial de precios de instancia de spot


Cuando solicite Instancias de spot, le recomendamos usar el precio máximo predeterminado (el precio
bajo demanda). Si desea especificar un precio máximo, le recomendamos revisar el historial de precios de
spot antes de hacerlo. Puede ver el historial del precio de spot para los últimos 90 días, filtrando por tipo de
instancia, sistema operativo y zona de disponibilidad.

Los precios de las instancia de spot se fijan en Amazon EC2 y se ajustan gradualmente en función de las
tendencias a largo plazo de la oferta y la demanda de capacidad de instancia de spot. Para conocer los
precios de instancia de spot actuales, consulte Precios de instancias de spot de Amazon EC2.

Para ver el historial de precios de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Si es la primera vez que utiliza Instancias de spot, aparecerá una página de bienvenida. Elija Get
started (Introducción), desplácese hasta la parte inferior de la pantalla y elija Cancel (Cancelar).
4. Elija Historial de precios.
5. Elija el sistema operativo (Product (Producto)), Instance type (Tipo de instancia) y Date range (Rango
de fechas) para el que desea consultar el historial de precios. Coloque el puntero sobre el gráfico para
mostrar los precios a horas específicas en el rango de fechas seleccionado.

6. (Opcional) Para revisar el historial de precios de spot de una zona de disponibilidad específica, puede
filtrar las zonas de disponibilidad quitando las zonas de disponibilidad del gráfico. Para eliminar una

378
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

zona de disponibilidad del gráfico, seleccione la zona para eliminarla. También puede seleccionar un
producto, un tipo de instancia o un intervalo de fechas diferente.

Para ver el historial de precios de spot mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información, consulte Acceso a Amazon
EC2 (p. 3).

• describe-spot-price-history (AWS CLI)


• Get-EC2SpotPriceHistory (Herramientas de AWS para Windows PowerShell)

Ahorro en la compra de Instancias de spot


Puede ver la información sobre el uso y el ahorro de las Instancias de spot en el nivel de cada flota o de
todas las Instancias de spot en ejecución. En el nivel de cada flota, la información sobre el uso y el ahorro
incluye todas las instancias lanzadas y terminadas por la flota. Puede ver esta información de la última
hora o de los últimos tres días.

La siguiente captura de pantalla de la página Solicitudes de spot muestra la información del uso y el ahorro
de spot de una Flota de spot.

Puede ver la siguiente información de uso y de ahorro:

• Instancias de spot – número de Instancias de spot lanzadas y terminadas por la Flota de spot. Al ver el
resumen del ahorro, el número representa todas las Instancias de spot en ejecución.
• vCPU-hours (Horas de CPU virtual) –: número de horas de la CPU virtual utilizadas en todas las
Instancias de spot en el período de tiempo seleccionado.
• Mem(GiB)-hours (Horas de memoria (GiB)):– número de horas de GiB utilizadas en todas las Instancias
de spot en el período de tiempo seleccionado.
• On-Demand total (Total bajo demanda):– cantidad total pagada por el período de tiempo seleccionado si
estas instancias se hubieran lanzado como Instancias bajo demanda.
• Spot total (Total de spot):– cantidad total a pagar por el período de tiempo seleccionado.
• Savings (Ahorro):– porcentaje de ahorro al no pagar un precio bajo demanda.
• Average cost per vCPU-hour (Costo medio por hora de CPU virtual):– costo medio por hora del uso de
la CPU virtual en todas las Instancias de spot durante el período de tiempo seleccionado y calculado del
siguiente modo: Average cost per vCPU-hour (Costo medio por hora de CPU virtual) = Spot total (Total
de spot) / vCPU-hours (Horas de CPU virtual).
• Average cost per mem(GiB)-hour (Costo medio por hora de memoria (GiB):– costo medio por hora del
uso de GiB en todas las Instancias de spot durante el período de tiempo seleccionado y calculado del

379
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

siguiente modo: Average cost per mem(GiB)-hour (Costo medio por hora de CPU virtual) = Spot total
(Total de spot) / Mem(GiB)-hours (Horas de memoria (GiB)).
• Tabla Details (Detalles):– los distintos tipos de instancia (número de instancias por tipo de instancia entre
paréntesis) que incluye la Flota de spot. En el resumen del ahorro se incluyen todas las Instancias de
spot en ejecución.

La información del ahorro solo puede verse con la consola de Amazon EC2.

Para ver la información de ahorro de una Flota de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione una solicitud de Flota de spot y elija Savings (Ahorro).
4. De forma predeterminada, la página muestra la información de uso y de ahorro de los últimos tres
días. Puede elegir la última hora o los últimos tres días. Para las Flotas de spot lanzadas hace menos
de una hora, la página muestra el ahorro previsto de dicha hora.

Para ver la información de ahorro de todas las Instancias de spot en ejecución (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione Savings Summary (Resumen del ahorro).

Solicitudes instancia de spot


Para utilizar las Instancias de spot, cree una solicitud de instancia de spot que incluya el número de
instancias deseado, el tipo de instancia, la zona de disponibilidad y el precio máximo que está dispuesto
a pagar por hora de instancia. Si el precio máximo de su solicitud es superior al precio de spot actual,
Amazon EC2 la atiende inmediatamente si hay capacidad disponible. De lo contrario, Amazon EC2 espera
hasta que pueda atender su solicitud o hasta que usted la cancele.

En la siguiente ilustración se muestra cómo funcionan las solicitudes de spot. Observe que el tipo de
solicitud (una única vez o persistente) determina si la solicitud se abre de nuevo cuando Amazon EC2
interrumpe una instancia de spot o si detiene una instancia de spot. Si la solicitud es persistente, después
de interrumpir la instancia de spot, se volverá a abrir la solicitud. Si la solicitud es persistente y detiene su
instancia de spot, la solicitud solo se abre después de iniciar su instancia de spot.

380
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Contenido
• Estados de una solicitud de instancia de spot (p. 381)
• Definición de la duración de sus Instancias de spot (p. 382)
• Especificación de una tenencia para las Instancias de spot (p. 383)
• Rol vinculado a servicios para solicitudes de instancia de spot (p. 384)
• Creación de una solicitud de instancia de spot (p. 385)
• Búsqueda de Instancias de spot en ejecución (p. 388)
• Etiquetado de solicitudes de instancia de spot (p. 389)
• Cancelación de una solicitud de instancia de spot (p. 395)
• Detención de una instancia de spot (p. 395)
• Inicio de una instancia de spot (p. 396)
• Terminar una instancia de spot (p. 396)
• Ejemplo de especificaciones de lanzamiento de solicitudes de instancia de spot (p. 397)

Estados de una solicitud de instancia de spot


Una solicitud de instancia de spot puede tener uno de los siguientes estados:

• open:– la solicitud debe completarse todavía.


• active – la solicitud se ha completado y tiene una instancia de spot asociada.
• failed:– la solicitud tiene uno o varios parámetros incorrectos.
• closed:– la instancia de spot se ha interrumpido o ha terminado.
• disabled – detuvo la instancia de spot.
• cancelled:– ha cancelado la solicitud o esta ha caducado.

381
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

La siguiente ilustración representa las transiciones entre los distintos estados de una solicitud. Tenga en
cuenta que las transiciones dependen de si el tipo de solicitud es de una única vez o persistente.

Una solicitud de instancia de spot puntual permanece activa hasta que Amazon EC2 lanza la instancia
de spot, la solicitud caduca o el usuario la cancela. Si el precio de spot supera el precio máximo o no hay
capacidad disponible, la instancia de spot se termina y la solicitud de instancia de spot se cierra.

Una solicitud de instancia de spot persistente permanece activa hasta que caduca o hasta que el usuario
la cancela, inclusive si se atiende la solicitud. Si el precio de spot supera el precio máximo o no hay
capacidad disponible, la instancia de spot se interrumpe. Una vez interrumpida la instancia, si el precio
máximo supera el precio de spot o vuelve a disponer de capacidad, se inicia la instancia de spot si estaba
parada o se reanuda si estaba hibernando. Puede detener una instancia de spot e iniciarla de nuevo si
la capacidad está disponible y su precio máximo supera el precio de spot actual. Si la instancia de spot
se termina (con independencia de si la instancia de spot está en un estado detenido o en ejecución), la
solicitud de instancia de spot se abre de nuevo y Amazon EC2 lanza una nueva instancia de spot. Para
obtener más información, consulte Detención de una instancia de spot (p. 395), Inicio de una instancia de
spot (p. 396) y Terminar una instancia de spot (p. 396).

Puede realizar el seguimiento del estado de las solicitudes de instancia de spot, así como del estado de
las Instancias de spot lanzadas, a través del estado. Para obtener más información, consulte Estado de las
solicitudes de spot (p. 436).

Definición de la duración de sus Instancias de spot


Las Instancias de spot con una duración definida (denominadas también "bloques de spot") se han
diseñado para que no se interrumpan y se ejecuten continuamente durante el tiempo que elija. Esta opción
resulta ideal para trabajos que tardan un tiempo finito en completarse, como el procesamiento de lotes, la
codificación y la representación, el modelado y el análisis, y los trabajos de integración continua.

Puede usar una duración de 1, 2, 3, 4, 5 o 6 horas. El precio que se paga depende de la duración
especificada. Si desea ver los precios actuales para una duración de 1 o de 6 horas, consulte Precios de
instancia de spot. Puede usar estos precios para estimar el costo de las duraciones de 2, 3, 4 y 5 horas.
Cuando se atiende una solicitud con una duración, se fija el precio de la instancia de spot y ese precio
permanecerá en vigor hasta que la instancia termine. Se le facturará a este precio por cada hora o fracción

382
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

de hora que la instancia haya estado en ejecución. Las fracciones de hora de instancia se facturan al
segundo más próximo.

Cuando define una duración en la solicitud de Spot, el periodo de duración de cada instancia de spot
comienza en cuanto la instancia recibe su ID de instancia. La instancia de spot se ejecuta hasta que
usted la termina o hasta que finaliza el periodo de duración. Al final del periodo de duración, Amazon EC2
marca la instancia de spot para su terminación y proporciona un aviso de terminación de instancia de spot,
que envía a la instancia una advertencia dos minutos antes de que termine. En extrañas situaciones, los
bloques de spot pueden interrumpirse por necesidades de capacidad de Amazon EC2. En estos casos,
ofrecemos una advertencia de dos minutos antes de terminar una instancia y no se le cobran las instancias
terminadas aunque las haya utilizado.

Las cuentas nuevas no son aptas para Instancias de spot con una duración definida.

Para iniciar Instancias de spot con una duración definida (consola)

Siga el procedimiento Creación de una solicitud de Flota de spot (p. 405). Para lanzar Instancias de spot
con una duración definida, para Díganos que necesita su aplicación o tarea, elija Cargas de trabajo de
duración definida.

Para iniciar Instancias de spot con una duración definida (AWS CLI)

Para especificar una duración para las Instancias de spot, incluya la opción --block-duration-
minutes con el comando request-spot-instances. Por ejemplo, el siguiente comando crea una solicitud de
spot que lanza Instancias de spot que se ejecutan durante dos horas.

aws ec2 request-spot-instances \


--instance-count 5 \
--block-duration-minutes 120 \
--type "one-time" \
--launch-specification file://specification.json

Para recuperar el costo de las Instancias de spot con una duración definida (AWS CLI)

Utilice el comando describe-spot-instance-requests para recuperar el costo fijado para las Instancias de
spot con una duración especificada. La información está en el campo actualBlockHourlyPrice.

Especificación de una tenencia para las Instancias de spot


Se puede ejecutar una instancia de spot en hardware de un solo propietario. Las Instancias de spot
dedicadas están aisladas físicamente de las instancias que pertenecen a otras cuentas de AWS. Para
obtener más información, consulte Instancias dedicadas (p. 486) y la página del producto Instancias
dedicadas de Amazon EC2.

Para ejecutar una instancia de spot dedicada, realice una de las siguientes operaciones:

• Cuando cree la solicitud de instancia de spot, especifique una tenencia dedicated. Para obtener más
información, consulte Creación de una solicitud de instancia de spot (p. 385).
• Solicite una instancia de spot en una VPC con una tenencia de instancia dedicated. Para obtener
más información, consulte Creación de una VPC con una tenencia dedicada de instancia (p. 489).
No puede solicitar una instancia de spot con una tenencia default si la solicitó en una VPC con una
tenencia de instancia dedicated.

Los siguientes tipos de instancias admiten Instancias de spot dedicadas.

Generación actual

• c4.8xlarge
• d2.8xlarge

383
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• i3.16xlarge
• m4.10xlarge
• m4.16xlarge
• p2.16xlarge
• r4.16xlarge
• x1.32xlarge

Generación anterior

• c3.8xlarge
• cc2.8xlarge
• cr1.8xlarge
• g2.8xlarge
• i2.8xlarge
• r3.8xlarge

Rol vinculado a servicios para solicitudes de instancia de spot


Amazon EC2 utiliza roles vinculados a servicios para los permisos que necesita para llamar a otros
servicios de AWS en su nombre. Un rol vinculado a un servicio es un tipo único de rol de IAM que está
vinculado directamente a un servicio de AWS. Los roles vinculados a servicios proporcionan una manera
segura de delegar permisos en los servicios de AWS, ya que solo el servicio vinculado puede asumir un
rol vinculado a servicio. Para obtener más información, consulte Uso de roles vinculados a servicios en la
Guía del usuario de IAM.

Amazon EC2 usa el rol vinculado a un servicio denominado AWSServiceRoleForEC2Spot para lanzar y
administrar Instancias de spot en su nombre.

Permisos concedidos por AWSServiceRoleForEC2Spot

Amazon EC2 usa AWSServiceRoleForEC2Spot para ejecutar las acciones siguientes:

• ec2:DescribeInstances – describe Instancias de spot


• ec2:StopInstances – detiene Instancias de spot
• ec2:StartInstances – inicia Instancias de spot

Creación del rol vinculado a servicio

En la mayoría de las circunstancias, no tendrá que crear manualmente un rol vinculado a un servicio.
Amazon EC2 crea el rol vinculado a un servicio AWSServiceRoleForEC2Spot la primera vez que solicita
una instancia de spot por medio de la consola.

Si tenía una solicitud de instancia de spot activa antes de octubre de 2017, cuando Amazon EC2 empezó
a proporcionar este rol vinculado a servicio, Amazon EC2 creó el rol AWSServiceRoleForEC2Spot en su
cuenta de AWS. Para obtener más información, consulte Un nuevo rol ha aparecido en la cuenta de AWS
en la Guía del usuario de IAM.

Asegúrese de que este rol exista antes de utilizar la AWS CLI o una API para solicitar una instancia de
spot. Para crear el rol, use la consola de IAM como se indica a continuación.

Para crear manualmente el rol vinculado a un servicio AWSServiceRoleForEC2Spot

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

384
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

2. Seleccione Roles en el panel de navegación.


3. Elija Create role.
4. En la página Select type of trusted entity (Seleccionar tipo de entidad de confianza), elija EC2, EC2 -
Spot Instances (EC2 - Instancias de spot) y Next: Permissions (Siguiente: Permisos).
5. En la siguiente página, elija Next:Review (Siguiente: Revisión).
6. En la página Review (Revisión), elija Create role (Crear rol).

Si ya no tiene que utilizar Instancias de spot, le recomendamos que elimine el rol


AWSServiceRoleForEC2Spot. Después de eliminar este rol de la cuenta, Amazon EC2 volverá a crearlo
cuando solicite Instancias de spot.

Concesión de acceso a CMK para su uso con AMI cifradas e instantáneas de EBS

Si especifica una AMI cifrada (p. 162) o una instantánea de Amazon EBS cifrada (p. 1168) en su
Instancias de spot y usa una clava maestra administrada por el cliente (CMK) para el cifrado, debe
conceder permiso al rol AWSServiceRoleForEC2Spot para que use la CMK de modo que Amazon EC2
pueda lanzar Instancias de spot en su nombre. Para ello, debe añadir una concesión a la CMK, como se
muestra en el siguiente procedimiento.

Al proporcionar permisos, las concesiones son una alternativa a las políticas de claves. Para obtener más
información, consulte Uso de concesiones y Uso de políticas de claves en AWS KMS en la AWS Key
Management Service Developer Guide.

Para conceder permisos al rol AWSServiceRoleForEC2Spot para que use la CMK

• Use el comando create-grant para añadir una concesión a la CMK y para especificar la entidad
principal (el rol vinculado a un servicio AWSServiceRoleForEC2Spot) que recibe permiso para realizar
las operaciones que permite la concesión. La CMK se especifica con el parámetro key-id y el ARN
de la CMK. La entidad principal se especifica con el parámetro grantee-principal y el ARN del rol
vinculado a un servicio AWSServiceRoleForEC2Spot.

aws kms create-grant \


--region us-east-1 \
--key-id arn:aws:kms:us-
east-1:444455556666:key/1234abcd-12ab-34cd-56ef-1234567890ab \
--grantee-principal arn:aws:iam::111122223333:role/AWSServiceRoleForEC2Spot \
--operations "Decrypt" "Encrypt" "GenerateDataKey"
"GenerateDataKeyWithoutPlaintext" "CreateGrant" "DescribeKey" "ReEncryptFrom"
"ReEncryptTo"

Creación de una solicitud de instancia de spot


El procedimiento para volver a solicitar una instancia de spot es similar al procedimiento para lanzar una
instancia a petición. Puede solicitar una instancia de spot de las siguientes maneras:

• Para solicitar una instancia de spot mediante la consola, utilice el asistente de lanzamiento de
instancia. Para obtener más información, consulte Para crear una solicitud de instancia de spot
(consola) (p. 386).
• Para solicitar una instancia de spot mediante la CLI, use el comando request spot-instances o el
comando run-instances. Para obtener más información, consulte Para crear una solicitud de instancia
de spot mediante requestest-spot-instances (AWS CLI) y Para crear una solicitud de instancia de spot
mediante instancias de ejecución (AWS CLI).
• Para solicitar una instancia de spot con una duración definida mediante la consola, siga el procedimiento
Creación de una solicitud de Flota de spot (p. 405). Para Díganos qué necesita su aplicación o tarea,

385
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

elija Cargas de trabajo de duración definida. Para obtener más información, consulte Definición de la
duración de sus Instancias de spot (p. 382).
• Para solicitar una instancia de spot con una duración definida mediante la CLI, utilice el comando
request-spot-instances y especifique el parámetro --block-duration-minutes. Para obtener más
información, consulte Definición de la duración de sus Instancias de spot (p. 382).

Después de enviar la solicitud de instancia de spot, no puede cambiar los parámetros de la solicitud. Esto
significa que no puede hacer cambios en el precio máximo que está dispuesto a pagar.

Si solicita varias Instancias de spot a la vez, Amazon EC2 crea solicitudes de instancia de spot
independientes, lo que permite realizar el seguimiento del estado de cada una por separado. Para obtener
más información acerca del seguimiento de solicitudes de instancia de spot, consulte Estado de las
solicitudes de spot (p. 436).

Para lanzar una flota que incluya Instancias de spot y Instancias bajo demanda, consulte Creación de una
solicitud de Flota de spot (p. 405).
Note

No puede iniciar una instancia de spot y una instancia a petición en la misma llamada mediante el
asistente de lanzamiento de instancia o el comando run-instances.

Requisitos previos

Antes de empezar, decida el precio máximo, el número de Instancias de spot que desea y el tipo de
instancia que va a usar. Para revisar las tendencias de los precios de spot, consulte Historial de precios de
instancia de spot (p. 378).

Para crear una solicitud de instancia de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación de la parte superior de la pantalla, seleccione una región.
3. En el panel de la consola de Amazon EC2, elija Launch Instance (Lanzar instancia).
4. En la página Elegir una imagen de Amazon Machine (AMI), elija una AMI. Para obtener más
información, consulte Paso 1: Elegir una imagen de máquina de Amazon (AMI) (p. 518).
5. En la página Elegir un tipo de instancia, seleccione la configuración de hardware y el tamaño de la
instancia que desea lanzar y, a continuación, elija Siguiente: configurar detalles de instancia. Para
obtener más información, consulte Paso 2: Elegir un tipo de instancia (p. 519).
6. En la página Configurar detalles de instancia configure la solicitud de instancia de spot de la siguiente
manera:

• Number of instances (Número de instancias): escriba el número de instancias que desea lanzar.
Note

Amazon EC2 crea una solicitud independiente para cada instancia de spot.
• (Opcional) Para garantizar que mantiene el número correcto de instancias para gestionar la
demanda de la aplicación, puede elegir launch into Auto Scaling Group (Iniciar en grupo de Auto
Scaling) para crear una configuración de inicio y un grupo de Auto Scaling. Auto Scaling escala el
número de instancias del grupo según sus especificaciones. Para obtener más información, consulte
Guía del usuario de Amazon EC2 Auto Scaling.
• Purchasing option (Opción de compra): elija Request Spot instances (Solicitar instancias de spot)
para iniciar una instancia de spot. Al elegir esta opción, aparecen los siguientes campos.
• Precio actual: se muestra el precio de spot actual en cada zona de disponibilidad para el tipo de
instancia seleccionado.

386
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• (Opcional) Precio máximo: puede dejar el campo vacío o puede especificar el importe máximo que
está dispuesto a pagar.
• Si deja el campo vacío, el precio máximo predeterminado es el precio bajo demanda actual. Sus
lanzamientos de instancia de spot al precio de spot actual, sin exceder el precio bajo demanda.
• Si especifica un precio máximo superior al precio de spot actual, se lanza su instancia de spot y
se carga al precio de spot actual.
• Si especifica un precio máximo inferior al precio de spot, la instancia de spot no se lanza.
• Solicitud persistente: elija Solicitud persistente para volver a enviar la solicitud de instancia de spot
si instancia de spot se interrumpe.
• Comportamiento de interrupción: de forma predeterminada, el servicio de Spot termina una instancia
de spot cuando se interrumpe. Si elige Solicitud persistente, puede especificar que el servicio de
Spot detenga o hiberne la instancia de spot cuando se interrumpa. Para obtener más información,
consulte Comportamientos de interrupción (p. 442).
• (Opcional) Solicitud válida para: elija Editar para especificar cuándo caduca la solicitud de instancia
de spot.

Para obtener más información acerca de la configuración de la instancia de spot, consulte Paso 3:
Configurar los detalles de la instancia (p. 519).
7. La AMI que seleccione incluye uno o más volúmenes de almacenamiento, incluido el volumen de
dispositivo raíz. En la página Add Storage (Añadir almacenamiento), puede especificar los volúmenes
adicionales que desea adjuntar a la instancia eligiendo Add New Volume (Añadir nuevo volumen).
Para obtener más información, consulte Paso 4: Agregar almacenamiento (p. 522).
8. En la página Add Tags (Añadir etiquetas), especifique etiquetas (p. 1287) proporcionando
combinaciones de clave y valor. Para obtener más información, consulte Paso 5: Añadir
etiquetas (p. 522).
9. En la página Configure Security Group (Configurar grupo de seguridad), utilice un grupo de seguridad
para definir reglas de firewall para la instancia. Estas reglas especifican qué tráfico procedente de la
red se entregará en la instancia. El resto del tráfico se ignora. (Para obtener más información acerca
de los grupos de seguridad, consulte Grupos de seguridad de Amazon EC2 para las instancias de
Linux (p. 1038)). Seleccione o cree un grupo de seguridad y, a continuación, elija Revisar y lanzar.
Para obtener más información, consulte Paso 6: Configurar un grupo de seguridad (p. 523).
10. En la página Review Instance Launch (Revisar lanzamiento de instancia), compruebe los detalles de
la instancia y haga los cambios necesarios seleccionando el enlace Edit (Editar) correspondiente.
Cuando esté preparado, elija Launch (Lanzar). Para obtener más información, consulte Paso 7:
Revisar el lanzamiento de la instancia y seleccionar el par de claves (p. 523).
11. En el cuadro de diálogo Select an existing key pair or create a new key pair (Seleccionar par de claves
existentes o crear nuevo par de claves), puede elegir un par de claves existente o crear uno nuevo.
Por ejemplo, elija Elegir un par de claves existente y, a continuación, seleccione el par de claves que
creó al obtener la configuración. Para obtener más información, consulte Pares de claves de Amazon
EC2 e instancias Linux (p. 1023).
Important

Si elige la opción Proceed without key pair (Continuar sin un par de claves), no podrá
conectarse a la instancia a menos que elija una AMI que esté configurada para ofrecer a los
usuarios otra forma de iniciar sesión.
12. Para lanzar la instancia, active la casilla de verificación de confirmación y, a continuación, elija Launch
Instances (Lanzar instancias).

Si se produce un error al lanzar la instancia o el estado pasa inmediatamente a terminated en lugar


de running, consulte Solución de problemas de lanzamiento de instancias (p. 1303).

Para crear una solicitud de instancia de spot mediante request-spot-instances (AWS CLI)

387
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Utilice el comando request-spot-instances para crear una solicitud puntual:

aws ec2 request-spot-instances \


--instance-count 5 \
--type "one-time" \
--launch-specification file://specification.json

Utilice el comando request-spot-instances para crear una solicitud persistente.

aws ec2 request-spot-instances \


--instance-count 5 \
--type "persistent" \
--launch-specification file://specification.json

Para ver archivos de especificación de lanzamiento que utilizan estos comandos, consulte Ejemplo de
especificaciones de lanzamiento de solicitudes de instancia de spot (p. 397). Si descarga un archivo de
especificación de lanzamiento desde la consola, debe utilizar el comando request-spot-fleet en su lugar (la
consola especifica una solicitud de spot mediante una Flota de spot).

Para crear una solicitud de instancia de spot mediante instancias de ejecución (AWS CLI)

Utilice el comando run-instances y especifique las opciones de instancia de spot en el parámetro --


instance-market-options.

aws ec2 run-instances \


--image-id ami-0abcdef1234567890 \
--instance-type t2.micro \
--instance-count 5 \
--subnet-id subnet-08fc749671b2d077c \
--key-name MyKeyPair \
--security-group-ids sg-0b0384b66d7d692f9 \
--instance-market-options file://spot-options.json

La siguiente es la estructura de datos para especificar en el archivo JSON para --instance-


market-options. También puede especificar BlockDurationMinutes, ValidUntil y
InstanceInterruptionBehavior. Si no especifica un campo en la estructura de datos, se utiliza el
valor predeterminado. En este ejemplo se crea una solicitud one-time y se especifica 0.02 como el
precio máximo que está dispuesto a pagar por la instancia de spot.

{
"MarketType": "spot",
"SpotOptions": {
"MaxPrice": "0.02",
"SpotInstanceType": "one-time"
}
}

Búsqueda de Instancias de spot en ejecución


Amazon EC2 ejecuta una instancia de spot siempre que el precio máximo sea superior al precio de spot y
haya capacidad disponible. Una instancia de spot se ejecuta hasta que se interrumpe o usted la termina.
Si el precio máximo coincide exactamente con el precio de spot, existe la posibilidad de que la instancia de
spot se siga ejecutando, en función de la demanda.

Para buscar Instancias de spot en ejecución (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

388
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

2. En el panel de navegación, elija Spot Requests (Solicitudes de spot). Puede ver tanto las solicitudes
de instancia de spot como las de Flota de spot. Si se ha tramitado una solicitud de instancia de spot,
Capacity (Capacidad) es el ID de la instancia de spot. Para una Flota de spot, Capacity (Capacidad)
indica qué cantidad de la capacidad solicitada se ha alcanzado. Para ver los ID de las instancias
en una Flota de spot, elija la flecha hacia arriba o seleccione la flota y, a continuación, seleccione
Instances (Instancias).
Note

Para las solicitudes de instancia de spot creadas por una Flota de spot, las solicitudes no se
etiquetan instantáneamente con la etiqueta del sistema que indica la Flota de spot a la que
pertenecen y durante un período de tiempo pueden aparecer separadas de la solicitud de
Flota de spot.

O bien, en el panel de navegación, elija Instances (Instancias). En la esquina superior derecha, elija
el icono Mostrar/Ocultar y, en Atributos de instancia, seleccione Ciclo de vida. Para cada instancia,
Lifecycle (Ciclo de vida) es normal, spot o scheduled.

Para buscar Instancias de spot en ejecución (AWS CLI)

Para enumerar las Instancias de spot, utilice el comando describe-spot-instance-requests con la opción --
query.

aws ec2 describe-spot-instance-requests \


--query "SpotInstanceRequests[*].{ID:InstanceId}"

A continuación, se muestra un ejemplo del resultado:

[
{
"ID": "i-1234567890abcdef0"
},
{
"ID": "i-0598c7d356eba48d7"
}
]

También puede enumerar las Instancias de spot mediante el comando describe-instances con la opción --
filters.

aws ec2 describe-instances \


--filters "Name=instance-lifecycle,Values=spot"

Para describir una instancia de instancia de spot única, utilice el comando describe-spot-instance-requests
con la opción --spot-instance-request-ids.

aws ec2 describe-spot-instance-requests \


--spot-instance-request-ids sir-08b93456

Etiquetado de solicitudes de instancia de spot


Para ayudarle a clasificar y a administrar las solicitudes de instancia de spot, puede etiquetarlas con
metadatos personalizados. Puede asignar una etiqueta a una solicitud de instancia de spot cuando la cree
o posteriormente. Puede asignar etiquetas mediante la consola de Amazon EC2 o una herramienta de
línea de comandos.

389
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Al etiquetar una solicitud de instancia de spot, las instancias y volúmenes lanzadas por la solicitud de
instancia de spot no se etiquetan automáticamente. Tiene que etiquetar explícitamente las instancias y
volúmenes lanzados por la solicitud de instancia de spot. Puede asignar una etiqueta a una instancia de
spot y volúmenes durante el lanzamiento o después.

Para obtener más información sobre cómo funcionan las etiquetas, consulte Etiquetado de los recursos de
Amazon EC2 (p. 1287).

Contenido
• Requisitos previos (p. 390)
• Etiquetado de una nueva solicitud de instancia de spot (p. 392)
• Etiquetado de una solicitud de instancia de spot existente (p. 392)
• Visualización de etiquetas de solicitud de instancia de spot (p. 393)

Requisitos previos

Otorgue al usuario de IAM el permiso para etiquetar recursos. Para obtener más información acerca de las
políticas de IAM y las políticas de ejemplo, consulte Ejemplo: Etiquetar recursos (p. 995).

La política de IAM que cree está determinada por el método que utilice para crear una solicitud de instancia
de spot.

• Si utiliza el asistente de lanzamiento de instancias o run-instances para solicitar Instancias de


spot, consulte Para conceder a un usuario de IAM el permiso para etiquetar recursos cuando lance el
asistente de instancia de inicio o instancias de ejecución.
• Si utiliza la consola de Spot para solicitar Instancias de spot con una duración definida o utiliza el
comando request-spot-instances para solicitar Instancias de spot, consulte Para conceder a un
usuario de IAM el permiso para etiquetar recursos cuando utilice instancias de spot de solicitud.

Para conceder a un usuario de IAM el permiso para etiquetar recursos cuando utilice el asistente de
lanzamiento de instancias o instancias de ejecución

Cree una política de IAM que incluya lo siguiente:

• La acción ec2:RunInstances. Esto otorga al usuario de IAM permiso para lanzar una instancia.
• En Resource, especifique spot-instances-request. Esto permite a los usuarios crear solicitudes
de instancia de spot, que solicitan Instancias de spot.
• La acción ec2:CreateTags. Esto concede al usuario de IAM permiso para crear etiquetas.
• En Resource, especifique *. Esto permite a los usuarios etiquetar todos los recursos que se crean
durante el lanzamiento de la instancia.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowLaunchInstances",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",

390
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*",
"arn:aws:ec2:us-east-1:*:spot-instances-request/*"
]
},
{
"Sid": "TagSpotInstanceRequests",
"Effect": "Allow",
"Action": "ec2:CreateTags",
"Resource": "*"
}
]
}

Note

Cuando utiliza la acción RunInstances para crear solicitudes de instancia de spot y etiquetar las
solicitudes de instancia de spot durante la creación, debe tener en cuenta cómo Amazon EC2
evalúa el recurso spot-instances-request en la instrucción RunInstances.
El recurso spot-instances-request se evalúa en la política de IAM de la siguiente manera:

• Si no etiqueta una solicitud de instancia de spot durante la creación, Amazon EC2 no evalúa el
recurso spot-instances-request en la instrucción RunInstances.
• Si etiqueta una solicitud de instancia de spot durante la creación, Amazon EC2 evalúa el
recurso spot-instances-request en la instrucción RunInstances.

Por lo tanto, para el recurso spot-instances-request, se aplican las siguientes reglas a la


política de IAM:

• Si utiliza RunInstances para crear una solicitud instancia de spot y no tiene la intención de
etiquetar la solicitud instancia de spot al crearla, no tiene que permitir explícitamente el recurso
spot-instances-request; la llamada se realizará correctamente.
• Si utiliza RunInstances para crear una solicitud instancia de spot y tiene la intención de etiquetar
la solicitud instancia de spot al crearla, debe incluir el recurso spot-instances-request en
la instrucción Allow de RunInstances; de lo contrario, la llamada devolverá un error.
• Si utiliza RunInstances para crear una solicitud de instancia de spot y tiene la intención
de etiquetar la instancia de spot durante la creación, debe especificar el recurso spot-
instances-request o incluir un comodín * en la instrucción CreateTags allow; de lo
contrario, la llamada devolverá un error.

Para políticas de IAM de ejemplo, incluidas las políticas que no se admiten para las solicitudes de
instancia de spot, consulte Uso de Instancias de spot (p. 990).

Para conceder a un usuario de IAM el permiso para etiquetar recursos cuando utilice instancias de spot de
solicitud

Cree una política de IAM que incluya lo siguiente:

• La acción ec2:RequestSpotInstances. Esto concede al usuario de IAM permiso para crear una
solicitud de instancia de spot.
• La acción ec2:CreateTags. Esto concede al usuario de IAM permiso para crear etiquetas.
• En Resource, especifique spot-instances-request. Esto permite a los usuarios etiquetar sólo la
solicitud de instancia de spot.

391
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"Version": "2012-10-17",
"Statement": [
{
"Sid": "TagSpotInstanceRequest",
"Effect": "Allow",
"Action": [
"ec2:RequestSpotInstances",
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:us-east-1:111122223333:spot-instances-request/*"
}

Etiquetado de una nueva solicitud de instancia de spot

Para etiquetar una nueva solicitud de instancia de spot mediante la consola

1. Siga el procedimiento indicado en Creación de una solicitud de instancia de spot (p. 385).
2. Para agregar una etiqueta, en la página Agregar etiquetas elija Agregar etiqueta y escriba la clave y el
valor de la etiqueta. Elija Agregar otra etiqueta para cada etiqueta adicional.

Para cada etiqueta, puede etiquetar la solicitud de instancia de spot, las Instancias de spot y los
volúmenes con la misma etiqueta. Para etiquetar los tres, asegúrese de que estén seleccionadas
las Instancias, los Volúmenes y las Solicitudes de instancia de spot. Para etiquetar solo uno o dos,
asegúrese de que los recursos que desea etiquetar están seleccionados y de que los demás recursos
están borrados.
3. Rellene los campos necesarios para crear una solicitud de instancia de spot y, a continuación,
elija Lanzar. Para obtener más información, consulte Creación de una solicitud de instancia de
spot (p. 385).

Para etiquetar una nueva solicitud de instancia de spot utilizando la AWS CLI

Para etiquetar una solicitud de instancia de spot al crearla, ajuste la configuración de la solicitud de
instancia de spot de la siguiente manera:

• Especifique las etiquetas para la solicitud de instancia de spot mediante el parámetro --tag-
specification.
• En ResourceType, especifique spot-instances-request. Si especifica otro valor, la solicitud de
instancia de spot devolverá un error.
• Para Tags, especifique el par clave-valor. Puede especificar más de un par clave-valor.

En el ejemplo siguiente, la solicitud de instancia de spot se etiqueta con dos etiquetas: Key=Environment y
Value=Production y Key=Cost-Center y Value=123.

aws ec2 request-spot-instances \


--instance-count 5 \
--type "one-time" \
--launch-specification file://specification.json \
--tag-specification 'ResourceType=spot-instances-
request,Tags=[{Key=Environment,Value=Production},{Key=Cost-Center,Value=123}]'

Etiquetado de una solicitud de instancia de spot existente

Para etiquetar una solicitud de instancia de spot existente mediante la consola

Después de crear una solicitud de instancia de spot, puede agregar etiquetas a la solicitud de instancia de
spot mediante la consola.

392
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot.


2. Seleccione la solicitud de instancia de spot.
3. Elija la pestaña Tags (Etiquetas) y, a continuación, Create Tag (Crear etiqueta).

Para etiquetar una instancia de spot existente mediante la consola

Después de que su solicitud de instancia de spot haya lanzado su instancia de spot, puede agregar
etiquetas a la instancia mediante la consola. Para obtener más información, consulte Adición y eliminación
de etiquetas en un recurso individual (p. 1294).

Para etiquetar una solicitud de instancia de spot existente o instancia de spot mediante la AWS CLI

Utilice el comando create-tags para etiquetar recursos existentes. En el ejemplo siguiente, la solicitud de
instancia de spot y la instancia de spot existente se etiquetan con Key=purpose y Value=test.

aws ec2 create-tags \


--resources sir-08b93456 i-1234567890abcdef0 \
--tags Key=purpose,Value=test

Visualización de etiquetas de solicitud de instancia de spot

Para ver las etiquetas de solicitud de instancia de spot mediante la consola

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot.


2. Seleccione su solicitud de instancia de spot y elija la pestaña Etiquetas.

Para describir las etiquetas de solicitud de instancia de spot

Utilice el comando describe-tags para ver las etiquetas del recurso especificado. En el siguiente ejemplo,
describe las etiquetas para la solicitud especificada.

aws ec2 describe-tags \


--filters "Name=resource-id,Values=sir-11112222-3333-4444-5555-66666EXAMPLE"

{
"Tags": [
{
"Key": "Environment",
"ResourceId": "sir-11112222-3333-4444-5555-66666EXAMPLE",
"ResourceType": "spot-instances-request",
"Value": "Production"
},
{
"Key": "Another key",
"ResourceId": "sir-11112222-3333-4444-5555-66666EXAMPLE",
"ResourceType": "spot-instances-request",
"Value": "Another value"
}
]
}

También puede ver las etiquetas de una solicitud de instancia de spot describiendo la solicitud de instancia
de spot.

Utilice el comando describe-spot-instance-requests para ver la configuración de la solicitud de instancia de


spot especificada, que incluye las etiquetas especificadas para la solicitud.

393
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

aws ec2 describe-spot-instance-requests \


--spot-instance-request-ids sir-11112222-3333-4444-5555-66666EXAMPLE

{
"SpotInstanceRequests": [
{
"CreateTime": "2020-06-24T14:22:11+00:00",
"InstanceId": "i-1234567890EXAMPLE",
"LaunchSpecification": {
"SecurityGroups": [
{
"GroupName": "launch-wizard-6",
"GroupId": "sg-1234567890EXAMPLE"
}
],
"BlockDeviceMappings": [
{
"DeviceName": "/dev/xvda",
"Ebs": {
"DeleteOnTermination": true,
"VolumeSize": 8,
"VolumeType": "gp2"
}
}
],
"ImageId": "ami-1234567890EXAMPLE",
"InstanceType": "t2.micro",
"KeyName": "my-key-pair",
"NetworkInterfaces": [
{
"DeleteOnTermination": true,
"DeviceIndex": 0,
"SubnetId": "subnet-11122233"
}
],
"Placement": {
"AvailabilityZone": "eu-west-1c",
"Tenancy": "default"
},
"Monitoring": {
"Enabled": false
}
},
"LaunchedAvailabilityZone": "eu-west-1c",
"ProductDescription": "Linux/UNIX",
"SpotInstanceRequestId": "sir-1234567890EXAMPLE",
"SpotPrice": "0.012600",
"State": "active",
"Status": {
"Code": "fulfilled",
"Message": "Your spot request is fulfilled.",
"UpdateTime": "2020-06-25T18:30:21+00:00"
},
"Tags": [
{
"Key": "Environment",
"Value": "Production"
},
{
"Key": "Another key",
"Value": "Another value"
}
],
"Type": "one-time",

394
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"InstanceInterruptionBehavior": "terminate"
}
]
}

Cancelación de una solicitud de instancia de spot


Si ya no necesita una solicitud de instancia de spot, puede cancelarla. Sólo puede cancelar las solicitudes
de instancia de spot que sean open, active o disabled.

• El estado de la solicitud de instancia de spot es open cuando aún no se ha atendido la solicitud y no se


ha lanzado ninguna instancia.
• El estado de la solicitud de instancia de spot es active cuando se ha atendido la solicitud y, como
resultado, se han lanzado las Instancias de spot.
• Su solicitud de instancia de spot es disabled cuando se detiene su instancia de spot.

Si el estado de la solicitud de instancia de spot es active y tiene una instancia de spot asociada en
ejecución, la cancelación de la solicitud no termina la instancia. Para obtener más información sobre la
terminación de una instancia de spot, consulte Terminar una instancia de spot (p. 396).

Para cancelar una solicitud de instancia de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot) y, a continuación, seleccione la
solicitud de spot.
3. Elija Acciones, Cancelar comando.
4. (Opcional) Si ha acabado con las Instancias de spot asociadas, puede terminarlas. En el cuadro de
diálogo Cancelar solicitud de Spot seleccione Terminar instancias, y, a continuación, elija Confirmar.

Para cancelar una solicitud de instancia de spot (AWS CLI)

• Use el siguiente comando cancel-spot-instance-requests para cancelar la solicitud de spot


especificada.

aws ec2 cancel-spot-instance-requests --spot-instance-request-ids sir-08b93456

Detención de una instancia de spot


Si no necesita sus Instancias de spot ahora, pero desea reiniciarlas más tarde sin perder los datos que
persisten en el volumen de Amazon EBS, puede detenerlas. Los pasos para detener una instancia de spot
son similares a los pasos para detener una instancia a petición. Sólo puede detener una instancia de spot
si la instancia de spot se lanzó desde una solicitud de instancia de spot persistent.
Note

Mientras una instancia de spot está detenida, puede modificar algunos de sus atributos, pero no el
tipo de instancia.
Las instancia de spot detenidas no conllevan cargos de uso ni tarifas de transferencia de datos,
pero sí se cobra por el almacenamiento de cualquier volumen de Amazon EBS.

Limitaciones

• No se puede detener una instancia de spot si forma parte de una flota o grupo de lanzamiento, grupo de
zona de disponibilidad o bloque de spot.

395
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Para detener una instancia de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia de spot.
3. Elija Actions, Instance State, Stop.

Para detener una instancia de spot (AWS CLI)

• Utilice el siguiente comando stop-instances para detener manualmente una o más Instancias de spot.

aws ec2 stop-instances --instance-ids i-1234567890abcdef0

Inicio de una instancia de spot


Puede iniciar una instancia de spot que detuvo previamente. Los pasos para iniciar una instancia de spot
son similares a los pasos para iniciar una instancia a petición.

Requisitos previos

Solo puede iniciar una instancia de spot si:

• Detuvo manualmente la instancia de spot.


• La instancia de spot es una instancia con respaldo de EBS.
• La capacidad de instancia de spot está disponible.
• El precio de spot es inferior al precio máximo.

Limitaciones

• No puede iniciar una instancia de spot si forma parte de una flota o grupo de lanzamiento, grupo de zona
de disponibilidad o bloque de spot.

Para iniciar un instancia de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia de spot.
3. Elija Actions (Acciones), Instance State (Estado de la instancia), Start (Iniciar).

Para iniciar una instancia de spot (AWS CLI)

• Utilice el siguiente comando start-instances para iniciar manualmente una o más Instancias de spot.

aws ec2 start-instances --instance-ids i-1234567890abcdef0

Terminar una instancia de spot


Si su solicitud de instancia de spot es active y tiene una instancia de spot en ejecución asociada o su
solicitud es instancia de spot disabled y tiene una instancia de spot asociada detenida, la cancelación
de la solicitud no termina la instancia; debe finalizar la ejecución de la instancia de spot manualmente.
Si termina una instancia de spot en ejecución o detenida lanzada por una solicitud de spot persistente,
la solicitud de spot volverá al estado open para que se pueda lanzar una nueva instancia de spot. Para

396
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

cancelar una solicitud de spot persistente y terminar sus Instancias de spot, primero debe cancelar
la solicitud y, a continuación, terminar las Instancias de spot. En caso contrario, la solicitud de spot
persistente puede lanzar una nueva instancia. Para obtener más información acerca de la cancelación de
una solicitud de instancia de spot, consulte Cancelación de una solicitud de instancia de spot (p. 395).

Para finalizar manualmente una instancia de spot (AWS CLI)

• Utilice el siguiente comando terminate-instances para terminar las Instancias de spot manualmente:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0 i-0598c7d356eba48d7

Ejemplo de especificaciones de lanzamiento de solicitudes de instancia de spot


En los siguientes ejemplos, se muestran configuraciones de lanzamiento que puede utilizar con el
comando request-spot-instances para crear una solicitud de instancia de spot. Para obtener más
información, consulte Creación de una solicitud de instancia de spot (p. 385).

1. Lanzamiento de Instancias de spot (p. 397)


2. Lanzamiento de Instancias de spot en la zona de disponibilidad especificada (p. 397)
3. Lanzamiento de Instancias de spot en la subred especificada (p. 398)
4. Lanzamiento de una instancia de spot dedicada (p. 398)

Ejemplo 1: Lanzamiento de Instancias de spot

En el siguiente ejemplo, no se incluye una zona de disponibilidad o una subred. Amazon EC2 selecciona
una zona de disponibilidad por usted. Amazon EC2 lanza las instancias en la subred predeterminada de la
zona de disponibilidad seleccionada.

{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"SecurityGroupIds": [ "sg-1a2b3c4d" ],
"InstanceType": "m3.medium",
"IamInstanceProfile": {
"Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
}
}

Ejemplo 2: Lanzamiento de Instancias de spot en la zona de disponibilidad especificada

En el siguiente ejemplo, se incluye una zona de disponibilidad. Amazon EC2 lanza las instancias en la
subred predeterminada de la zona de disponibilidad especificada.

{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"SecurityGroupIds": [ "sg-1a2b3c4d" ],
"InstanceType": "m3.medium",
"Placement": {
"AvailabilityZone": "us-west-2a"
},
"IamInstanceProfile": {
"Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
}
}

397
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Ejemplo 3: Lanzamiento de Instancias de spot en la subred especificada

El siguiente ejemplo incluye una subred. Amazon EC2 lanza las instancias en la subred especificada.
Si la VPC es una VPC no predeterminada, la instancia no recibe una dirección IPv4 pública de forma
predeterminada.

{
"ImageId": "ami-1a2b3c4d",
"SecurityGroupIds": [ "sg-1a2b3c4d" ],
"InstanceType": "m3.medium",
"SubnetId": "subnet-1a2b3c4d",
"IamInstanceProfile": {
"Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
}
}

Para asignar una dirección IPv4 pública a una instancia en una VPC no predeterminada, especifique el
campo AssociatePublicIpAddress tal como se muestra en el siguiente ejemplo. Cuando especifica
una interfaz de red, debe incluir el ID de subred y el ID de grupo de seguridad mediante la interfaz de red,
en lugar de usar los campos SubnetId y SecurityGroupIds que se muestran en el ejemplo 3.

{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"InstanceType": "m3.medium",
"NetworkInterfaces": [
{
"DeviceIndex": 0,
"SubnetId": "subnet-1a2b3c4d",
"Groups": [ "sg-1a2b3c4d" ],
"AssociatePublicIpAddress": true
}
],
"IamInstanceProfile": {
"Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
}
}

Ejemplo 4: Lanzamiento de una instancia de spot dedicada

En el siguiente ejemplo, se solicita una instancia de spot con una tenencia dedicated. Una instancia de
spot dedicada se debe lanzar en una VPC.

{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"SecurityGroupIds": [ "sg-1a2b3c4d" ],
"InstanceType": "c3.8xlarge",
"SubnetId": "subnet-1a2b3c4d",
"Placement": {
"Tenancy": "dedicated"
}
}

Solicitudes Flota de spot


Para utilizar una Flota de spot, cree una solicitud de Flota de spot que incluya la capacidad de destino, una
parte bajo demanda opcional, una o varias especificaciones de lanzamiento para las instancias y el precio
máximo que está dispuesto a pagar. Amazon EC2 trata de mantener la capacidad de destino de la Flota

398
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

de spot aunque cambien los precios de spot. Para obtener más información, consulte Funcionamiento de
Flota de spot (p. 371).

Existen dos tipos de solicitudes de Flota de spot: request y maintain. Puede crear una Flota de spot
para enviar una solicitud puntual para la capacidad deseada o requerir que mantenga una capacidad de
destino a lo largo del tiempo. Ambos tipos de solicitudes se benefician de la estrategia de asignación de las
Flota de spots.

Cuando se realiza una solicitud puntual, la Flota de spot realiza las solicitudes requeridas, pero no intenta
reponer las Instancias de spot si la capacidad disminuye. Si la capacidad no está disponible, la Flota de
spot no emitirá solicitudes a grupos de spot alternativos.

Para mantener una capacidad de destino, la Flota de spot realiza las solicitudes requeridas para satisfacer
la capacidad de destino y, de forma automática, repondrá todas las instancias interrumpidas.

Una vez que se ha enviado la solicitud, no es posible modificar la capacidad de destino de una solicitud
puntual. Para cambiar la capacidad de destino, cancelar la solicitud y enviar una nueva.

Una solicitud de Flota de spot permanece activa hasta que caduca o hasta que usted la cancela. Cuando
se cancela una solicitud de Flota de spot, se puede especificar si al cancelar la solicitud de Flota de spot se
terminan las Instancias de spot de la Flota de spot.

Cada especificación de lanzamiento incluye la información que necesita Amazon EC2 para lanzar una
instancia, como una AMI, un tipo de instancia, una subred o una zona de disponibilidad, y uno o varios
grupos de seguridad.

Contenido
• Estados de una solicitud de Flota de spot (p. 399)
• Comprobaciones de estado de la Flota de spot (p. 400)
• Planificación de una solicitud de Flota de spot (p. 400)
• Permisos de Flota de spot (p. 401)
• Creación de una solicitud de Flota de spot (p. 405)
• Etiquetado de una Flota de spot (p. 409)
• Monitoreo de Flota de spot (p. 416)
• Modificación de una solicitud de Flota de spot (p. 416)
• Cancelación de una solicitud de Flota de spot (p. 417)
• Ejemplo de configuraciones de Flota de spot (p. 418)

Estados de una solicitud de Flota de spot


Una solicitud de Flota de spot puede tener uno de los siguientes estados:

• submitted – se está evaluando la solicitud de Flota de spot y Amazon EC2 se está preparando para
lanzar el número de instancias de destino.
• active –: se ha validado la Flota de spot y Amazon EC2 está intentando mantener el número de
Instancias de spot de destino en ejecución. La solicitud permanece en este estado hasta que se modifica
o se cancela.
• modifying:– se está modificando la solicitud de Flota de spot. La solicitud permanece en este estado
hasta que la modificación se procese completamente o se cancele la Flota de spot. Una solicitud
(request) de una única vez no se puede modificar y este estado no se aplica a estas solicitudes de
spot.
• cancelled_running:– la Flota de spot se cancela y ya no lanzan más Instancias de spot. Las
Instancias de spot existentes continúan ejecutándose hasta que se interrumpen o terminan. La solicitud
permanece en este estado hasta que se interrumpan o terminen todas las instancias.

399
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• cancelled_terminating:– se ha cancelado la Flota de spot y sus Instancias de spot se están


terminando. La solicitud permanece en este estado hasta que se terminen todas las instancias.
• cancelled:– se ha cancelado la Flota de spot y no hay Instancias de spot en ejecución. La solicitud de
Flota de spot se elimina dos días después de la terminación de sus instancias.

La siguiente ilustración representa las transiciones entre los distintos estados de una solicitud. Si excede
los límites de la Flota de spot, la solicitud se cancela inmediatamente.

Comprobaciones de estado de la Flota de spot


La Flota de spot comprueba el estado de las Instancias de spot de la flota cada dos minutos. El estado de
una instancia puede ser healthy o unhealthy. La Flota de spot determina el estado de una instancia a
partir de las comprobaciones de estado que proporciona Amazon EC2. Si el estado de la comprobación de
estado de la instancia o del sistema es impaired durante tres comprobaciones de estado consecutivas, el
estado de salud de la instancia es unhealthy. De lo contrario, el estado es healthy. Para obtener más
información, consulte Comprobaciones de estado para sus instancias (p. 722).

Puede configurar la Flota de spot para sustituir instancias en mal estado. Después de habilitar la
sustitución de comprobación de estado, se sustituirán las instancias cuyo estado sea unhealthy. La Flota
de spot podría ver reducida su capacidad de destino durante algunos minutos mientras se sustituye una
instancia en mal estado.

Requisitos

• La sustitución de comprobación de estado solo se admite con Flotas de spot que mantengan una
capacidad de destino y no con Flotas de spot puntuales.
• Solo puede configurar una Flota de spot para sustituir instancias en mal estado al crearla.
• Los usuarios de IAM pueden utilizar la sustitución de comprobación de estado únicamente si tienen
permiso para llamar a la acción ec2:DescribeInstanceStatus.

Planificación de una solicitud de Flota de spot


Antes de crear una solicitud de Flota de spot, consulte las Prácticas recomendadas para instancias de
spot. Use estas prácticas recomendadas cuando planifique su solicitud de Flota de spot para aprovisionar

400
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

el tipo de instancias que desea al menor precio posible. También le recomendamos que realice las
siguientes acciones:

• Determine si desea crear una Flota de spot que envíe una solicitud puntual para la capacidad de destino
deseada o una que mantenga una capacidad de destino a lo largo del tiempo.
• Determine los tipos de instancias que satisfacen los requisitos de su aplicación.
• Determine la capacidad de destino para la solicitud de Flota de spot. Puede definir la capacidad
de destino en instancias o en unidades personalizadas. Para obtener más información, consulte
Ponderación de instancias de Flota de spot (p. 374).
• Determine qué parte de la capacidad de destino de la Flota de spot debe ser capacidad bajo demanda.
Puede especificar una capacidad bajo de demanda de 0.
• Determine el precio por unidad, si está usando ponderación de instancias. Para calcular el precio por
unidad, divida el precio por hora de instancia entre el número de unidades (o peso) que esta instancia
representa. Si no utiliza la ponderación de instancias, el precio por unidad predeterminado es el precio
por hora de instancia.
• Revise las posibles opciones para la solicitud de Flota de spot. Para obtener más información, consulte
el comando request-spot-fleet en la AWS CLI Command Reference. Para ver otros ejemplos, consulte
Ejemplo de configuraciones de Flota de spot (p. 418).

Permisos de Flota de spot


Si los usuarios de IAM van a crear o administrar una Flota de spot, tiene que concederles los permisos
necesarios.

Si utiliza la consola de Amazon EC2 para crear una Flota de spot, se crea un rol vinculado a servicios
denominado AWSServiceRoleForEC2SpotFleet y un rol denominado aws-ec2-spot-fleet-
tagging-role que otorga los permisos de Flota de spot para solicitar, lanzar, terminar y etiquetar
recursos en su nombre. Si utiliza la AWS CLI o una API, debe asegurarse de que existen estos roles.

Siga las instrucciones siguientes para conceder los permisos necesarios y crear los roles.

Permisos y roles
• Otorgar permiso a los usuarios de IAM para Flota de spot (p. 401)
• Rol vinculado al servicio de Flota de spot (p. 403)
• Rol de IAM para Flota de spot (p. 405)

Otorgar permiso a los usuarios de IAM para Flota de spot


Si los usuarios de IAM van a crear o administrar una Flota de spot, asegúrese de concederles los permisos
necesarios como se indica a continuación.

Para conceder permisos a un usuario de IAM para la Flota de spot

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.


2. En el panel de navegación, seleccione Policies (Políticas), Create policy (Crear política).
3. En la página Crear política elija JSON y reemplace el texto por el siguiente.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances",
"ec2:CreateTags",
"ec2:RequestSpotFleet",

401
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"ec2:ModifySpotFleetRequest",
"ec2:CancelSpotFleetRequests",
"ec2:DescribeSpotFleetRequests",
"ec2:DescribeSpotFleetInstances",
"ec2:DescribeSpotFleetRequestHistory"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "arn:aws:iam::*:role/aws-ec2-spot-fleet-tagging-role"
},
{
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole",
"iam:ListRoles",
"iam:ListInstanceProfiles"
],
"Resource": "*"
}
]
}

La política de ejemplo anterior otorga a un usuario de IAM los permisos necesarios para la mayoría de
los casos de uso de Flota de spot. Para limitar las acciones del usuario a unas determinadas acciones
de la API, especifique dichas acciones de la API en su lugar.

API de IAM y EC2 requeridas

Las siguientes API deben incluirse en la política:

• ec2:RunInstances: necesaria para iniciar instancias en una Flota de spot


• ec2:CreateTags: necesarias para etiquetar la solicitud, las instancias o los volúmenes de Flota de
spot
• iam:PassRole: necesario para especificar el rol de Flota de spot
• iam:CreateServiceLinkedRole: necesario para crear el rol vinculado a servicio
• iam:ListRoles: necesarios para enumerar los roles de – existentes
• iam:ListInstanceProfiles: necesarios para enumerar los perfiles de instancia existentes

Important

Si especifica un rol para el perfil de instancia de IAM en la especificación de inicio o en la


plantilla de inicio, debe conceder al usuario de IAM el permiso para pasar el rol al servicio.
Para ello, incluya "arn:aws:iam::*:role/IamInstanceProfile-role" como recurso
en la política de IAM para la acción iam:PassRole. Para obtener más información, consulte
Concesión de permisos a un usuario para transferir un rol a un servicio de AWS en la Guía
del usuario de IAM.

API de Flota de spot

Agregue las siguientes acciones de API de Flota de spot a su política, según sea necesario:

• ec2:RequestSpotFleet
• ec2:ModifySpotFleetRequest
• ec2:CancelSpotFleetRequests
• ec2:DescribeSpotFleetRequests
402
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• ec2:DescribeSpotFleetInstances
• ec2:DescribeSpotFleetRequestHistory

API de IAM opcionales

(Opcional) Para permitir a un usuario de IAM crear roles o perfiles de instancia mediante la consola de
IAM, también debe agregar las siguientes acciones a la política:

• iam:AddRoleToInstanceProfile
• iam:AttachRolePolicy
• iam:CreateInstanceProfile
• iam:CreateRole
• iam:GetRole
• iam:ListPolicies
4. Elija Review policy.
5. En la página Review policy (Revisar política), escriba un nombre y descripción de política y, a
continuación, elija Create policy (Crear política).
6. En el panel de navegación, elija Users (Usuarios) y seleccione el usuario.
7. Elija Permissions, Add permissions.
8. Elija Attach existing policies directly. Seleccione la política que ha creado antes y elija Next: Review
(Siguiente: Revisar).
9. Elija Add permissions.

Rol vinculado al servicio de Flota de spot

Amazon EC2 utiliza roles vinculados a servicios para los permisos que necesita para llamar a otros
servicios de AWS en su nombre. Un rol vinculado a un servicio es un tipo único de rol de IAM que está
vinculado directamente a un servicio de AWS. Los roles vinculados a servicios proporcionan una manera
segura de delegar permisos en los servicios de AWS, ya que solo el servicio vinculado puede asumir un
rol vinculado a servicio. Para obtener más información, consulte Uso de roles vinculados a servicios en la
Guía del usuario de IAM.

Amazon EC2 usa el rol vinculado a un servicio denominado AWSServiceRoleForEC2SpotFleet para lanzar
y administrar instancias en su nombre.
Important

Si especifica una AMI cifrada (p. 162) o una instantánea de Amazon EBS cifrada (p. 1168) en
su Flota de spot, debe conceder permiso al rol AWSServiceRoleForEC2SpotFleet para utilizar
la CMK de modo que Amazon EC2 pueda lanzar instancias en su nombre. Para obtener más
información, consulte Concesión de acceso a CMK para su uso con AMI cifradas e instantáneas
de EBS (p. 404).

Permisos concedidos por AWSServiceRoleForEC2SpotFleet

Amazon EC2 usa AWSServiceRoleForEC2SpotFleet para completar las acciones siguientes:

• ec2:RequestSpotInstances: solicitar Instancias de spot


• ec2:RunInstances: para lanzar las instancias
• ec2:TerminateInstances: para terminar las instancias
• ec2:DescribeImages: para describir imágenes de Amazon Machine (AMI) para las instancias
• ec2:DescribeInstanceStatus: para describir el estado de las instancias

403
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• ec2:DescribeSubnets: describen las subredes de las instancias


• ec2:CreateTags: agregar etiquetas a la solicitud, las instancias y los volúmenes de Flota de spot
• elasticloadbalancing:RegisterInstancesWithLoadBalancer: para agregar las instancias
especificadas al balanceador de carga especificado
• elasticloadbalancing:RegisterTargets: para registrar los destinos especificados con el grupo
de destino especificado

Creación del rol vinculado a servicio

En la mayoría de las circunstancias, no tendrá que crear manualmente un rol vinculado a un servicio.
Amazon EC2 crea el rol vinculado a un servicio AWSServiceRoleForEC2SpotFleet la primera vez que
solicita una Flota de spot por medio de la consola.

Si utiliza la AWS CLI o una API, debe asegurarse de que este rol exista.

Si tenía una solicitud de Flota de spot activa antes de octubre de 2017, cuando Amazon EC2 empezó a
utilizar este rol vinculado a un servicio, Amazon EC2 creó el rol AWSServiceRoleForEC2SpotFleet en su
cuenta de AWS. Para obtener más información, consulte Un nuevo rol ha aparecido en la cuenta de AWS
en la Guía del usuario de IAM.

Asegúrese de que este rol exista antes de utilizar la AWS CLI o una API para crear una Flota de spot. Para
crear el rol, use la consola de IAM como se indica a continuación.

Para crear manualmente el rol vinculado a un servicio AWSServiceRoleForEC2SpotFleet

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.


2. Seleccione Roles en el panel de navegación.
3. Elija Create role.
4. En Select type of trusted entity (Seleccionar tipo de entidad de confianza), elija AWS service (Servicio
de AWS).
5. En la lista de servicios, elija EC2.
6. En la sección Select your use case (Seleccionar un caso de uso), elija EC2 - Spot Fleet (EC2: flota de
spot).
7. Elija Next: Permissions.
8. En la siguiente página, elija Next:Review (Siguiente: Revisión).
9. En la página Review (Revisión), elija Create role (Crear rol).

Si ya no tiene que utilizar las Flota de spot, le recomendamos que elimine el rol
AWSServiceRoleForEC2SpotFleet. Después de eliminar este rol de su cuenta, Amazon EC2 volverá a
crearlo si solicita de nuevo una Flota de spot mediante la consola. Para obtener más información, consulte
Eliminar un rol vinculado a un servicio en la Guía del usuario de IAM.

Concesión de acceso a CMK para su uso con AMI cifradas e instantáneas de EBS

Si especifica una AMI cifrada (p. 162) o una instantánea de Amazon EBS cifrada (p. 1168) en su solicitud
de Flota de spot y usa una clave maestra administrada por el cliente (CMK) para el cifrado, debe conceder
permiso al rol AWSServiceRoleForEC2SpotFleet para que use la CMK de modo que Amazon EC2 pueda
lanzar instancias en su nombre. Para ello, debe añadir una concesión a la CMK, como se muestra en el
siguiente procedimiento.

Al proporcionar permisos, las concesiones son una alternativa a las políticas de claves. Para obtener más
información, consulte Uso de concesiones y Uso de políticas de claves en AWS KMS en la AWS Key
Management Service Developer Guide.

404
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Para conceder permisos al rol AWSServiceRoleForEC2SpotFleet para que use la CMK

• Use el comando create-grant para añadir una concesión a la CMK y para especificar la entidad
principal (el rol vinculado a un servicio AWSServiceRoleForEC2SpotFleet) que recibe permiso para
realizar las operaciones que permite la concesión.cin La CMK se especifica con el parámetro key-id
y el ARN de la CMK. La entidad principal se especifica con el parámetro grantee-principal y el
ARN del rol vinculado a un servicio AWSServiceRoleForEC2SpotFleet.

aws kms create-grant \


--region us-east-1 \
--key-id arn:aws:kms:us-
east-1:444455556666:key/1234abcd-12ab-34cd-56ef-1234567890ab \
--grantee-principal arn:aws:iam::111122223333:role/AWSServiceRoleForEC2SpotFleet \
--operations "Decrypt" "Encrypt" "GenerateDataKey"
"GenerateDataKeyWithoutPlaintext" "CreateGrant" "DescribeKey" "ReEncryptFrom"
"ReEncryptTo"

Rol de IAM para Flota de spot

El rol de IAM aws-ec2-spot-fleet-tagging-role concede el permiso de Flota de spot para etiquetar


la solicitud, las instancias y los volúmenes de Flota de spot. Para obtener más información, consulte
Etiquetado de una Flota de spot (p. 409).
Important

Si elige etiquetar instancias en la flota y decide mantener la capacidad de destino (la solicitud
de Flota de spot es de tipo maintain), las diferencias en los permisos del usuario de IAM y
el IamFleetRole pueden dar lugar a un comportamiento de etiquetado incoherente de las
instancias de la flota. Si el IamFleetRole no incluye el permiso CreateTags, es posible que
algunas de las instancias lanzadas por la flota no estén etiquetadas. Mientras trabajamos para
corregir esta incoherencia, para asegurarnos de que todas las instancias iniciadas por la flota
estén etiquetadas, recomendamos que utilice el rol aws-ec2-spot-fleet-tagging-role para
el IamFleetRole. Como alternativa, para utilizar un rol existente, adjunte la política administrada
de AWS AmazonEC2SpotFleetTaggingRole al rol existente. De lo contrario, debe agregar
manualmente el permiso CreateTags a la política existente.

Para crear el rol de IAM para etiquetar una Flota de spot

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.


2. Seleccione Roles en el panel de navegación.
3. En la página Select type of trusted entity (Seleccionar tipo de entidad de confianza), elija AWS
service (Servicio de AWS), EC2, EC2 - Spot Fleet Tagging (EC2 - Etiquetado de flota de spot) y Next:
Permissions (Siguiente: Permisos).
4. En la página Attached permissions policy (Política de permisos asociada), elija Next: Review
(Siguiente: Revisar).
5. En la página Review (Revisar), escriba un nombre para el rol (por ejemplo, aws-ec2-spot-fleet-
tagging-role) y elija Create role (Crear rol).

Creación de una solicitud de Flota de spot


Desde la Consola de administración de AWS, cree una solicitud de Flota de spot rápidamente
seleccionando únicamente la aplicación o tarea que necesita y las especificaciones informáticas mínimas.
Amazon EC2 configura una flota que mejor cubra sus necesidades y siga la práctica recomendada
de spot. Para obtener más información, consulte Creación rápida de una solicitud de Flota de spot
(consola) (p. 406). De lo contrario, puede modificar la configuración predeterminada. Para obtener

405
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

más información, consulte Creación de una solicitud de Flota de spot con los parámetros definidos
(consola) (p. 406).

Creación rápida de una solicitud de Flota de spot (consola)

Para crear una solicitud de Flota de spot rápidamente, siga estos pasos.

Para crear una solicitud de Flota de spot con la configuración recomendada (consola)

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot.


2. Si es la primera vez que utiliza instancias de spot, aparecerá una página de bienvenida; elija Get
started (Empezar). De lo contrario, elija Request Instancias de spot (Solicitar Instancias de spot).
3. En Díganos qué aplicación o tarea necesita, elija Cargas de trabajo de equilibrio de carga, Cargas de
trabajo flexibles, Cargas de trabajo de Big Data o Cargas de trabajo de duración definida.
4. En Configure your instances (Configurar las instancias), bajo Minimum compute unit (Unidad de
computación mínima), elija las especificaciones de hardware mínimas (CPU virtuales, memoria y
almacenamiento) que necesita para su aplicación o tarea, ya sea as specs (como especificaciones) o
as an instance type (como tipo de instancia).

• Para as specs (como especificaciones), especifique el número de CPU virtuales requerido y la


cantidad de memoria.
• Para as an instance type (como tipo de instancia), acepte el tipo de instancia predeterminado o
seleccione Change instance type (Cambiar tipo de instancia) para elegir un tipo de instancia distinto.
5. En Tell us how much capacity you need (Díganos cuánta capacidad necesita), bajo Total target
capacity (Capacidad de destino total), especifique el número de unidades que desea solicitar para la
capacidad de destino. Puede seleccionar instancias o CPU virtuales.
6. Revise la Fleet request settings (Configuración de la solicitud de flota) recomendada en función de la
aplicación o tarea seleccionada, y elija Launch (Lanzar).

Creación de una solicitud de Flota de spot con los parámetros definidos (consola)

Puede crear una Flota de spot con los parámetros que defina.

Para crear una solicitud de Flota de spot con los parámetros definidos (consola)

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot.


2. Si es la primera vez que utiliza instancias de spot, aparecerá una página de bienvenida; elija Get
started (Empezar). De lo contrario, elija Request Instancias de spot (Solicitar Instancias de spot).
3. En Díganos qué aplicación o tarea necesita, elija Cargas de trabajo de equilibrio de carga, Cargas de
trabajo flexibles, Cargas de trabajo de Big Data o Cargas de trabajo de duración definida.
4. En Configure your instances (Configurar las instancias), haga lo siguiente:

a. (Opcional) En Launch template (Plantilla de lanzamiento), elija una plantilla de lanzamiento. La


plantilla de lanzamiento debe especificar una imagen de máquina de Amazon (AMI), ya que no se
puede omitir la AMI mediante la Flota de spot si se especifica una plantilla de lanzamiento.
Important

Si quiere especificar Optional On-Demand portion (Parte bajo demanda opcional), debe
elegir una plantilla de lanzamiento.
b. Para AMI, elija una de las AMI que proporciona AWS o Search for AMI (Buscar AMI) para usar
una AMI de nuestra comunidad de usuarios, AWS Marketplace o una propia.
c. En Minimum compute unit (Unidad de computación mínima), elija las especificaciones de
hardware mínimas (CPU virtuales, memoria y almacenamiento) que necesita para su aplicación o
tarea, ya sea as specs (como especificaciones) o as an instance type (como tipo de instancia).

406
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• Para as specs (como especificaciones), especifique el número de CPU virtuales requerido y la


cantidad de memoria.
• Para as an instance type (como tipo de instancia), acepte el tipo de instancia predeterminado
o seleccione Change instance type (Cambiar tipo de instancia) para elegir un tipo de instancia
distinto.
d. En Red, seleccione una VPC existente o cree una nueva.

[VPC existente] Elija el VPC.

[Nueva VPC] Elija Create new VPC (Crear nueva VPC) para ir a la consola de Amazon VPC.
Cuando haya terminado, vuelva al asistente y actualice la lista.
e. (Opcional) En Availability Zone (Zona de disponibilidad), deje que AWS elija las zonas de
disponibilidad para las Instancias de spot. Si lo prefiere, puede especificar una o más zonas de
disponibilidad.

Si tiene más de una subred en una zona de disponibilidad, elija la subred adecuada en Subnet
(Subred). Para añadir subredes, elija Create new subnet (Crear subred nueva) para ir a la consola
de Amazon VPC. Cuando haya terminado, vuelva al asistente y actualice la lista.
f. (Opcional) En Key pair name (Nombre del par de claves), seleccione un par de claves existente o
cree uno nuevo.

[Par de claves existente] Elija el par de claves.

[Par de claves nuevo] Elija Create new key pair (Crear un par de claves nuevo) para ir a la
consola de Amazon VPC. Cuando haya terminado, vuelva al asistente y actualice la lista.
5. (Opcional) Para Additional configurations (Configuración adicional), haga lo siguiente:

a. (Opcional) Para añadir almacenamiento, especifique volúmenes de almacén de instancias o


volúmenes de Amazon EBS adicionales, según el tipo de instancia.
b. (Opcional) Para permitir la optimización de Amazon EBS, elija Launch EBS-optimized instances
(Lanzar instancias optimizadas para EBS) para EBS-optimized (optimizado para EBS).
c. (Opcional) Para añadir almacenamiento a nivel del bloque temporal para las instancias, elija
Attach at launch (Asociar al lanzar) para Instance store (Almacén de instancias).
d. (Opcional) De forma predeterminada, se habilita la monitorización básica para sus instancias.
Para habilitar la monitorización detallada, en Monitoring (Monitorización), elija Enable CloudWatch
detailed monitoring (Habilitar monitorización detallada de CloudWatch).
e. (Opcional) Para sustituir instancias en mal estado para Health check (Comprobación del estado),
seleccione Replace unhealthy instances (Sustituir instancias en mal estado). Para habilitar esta
opción, primero debe elegir Maintain target capacity (Mantener capacidad de destino).
f. (Opcional) Para ejecutar una instancia de spot dedicada, elija Dedicated - run a dedicated
instance (Dedicada: ejecutar una instancia dedicada) en Tenancy (Tenencia).
g. (Opcional) En Security groups (Grupos de seguridad), elija uno o varios grupos de seguridad o
cree uno nuevo.

[Grupo de seguridad existente] Elija uno o varios grupos de seguridad.

[Nuevo grupo de seguridad] Elija Create a new security group (Crear un grupo de seguridad
nuevo) para ir a la consola de Amazon VPC. Cuando haya terminado, vuelva al asistente y
actualice la lista.
h. (Opcional) Para poder acceder a las instancias desde Internet, elija Enable (Habilitar) para Auto-
assign IPv4 Public IP (Asignar IP pública IPv4 de forma automática).
i. (Opcional) Para lanzar las Instancias de spot con un rol de IAM, elija el rol para IAM instance
profile (Perfil de instancia de IAM).
j. (Opcional) Para ejecutar un script de inicio, cópielo en User data (Datos de usuario).
407
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

k. (Opcional) Para añadir una etiqueta, elija Add new tag (Añadir etiqueta nueva) y especifique la
clave y el valor de la etiqueta. Repita este proceso para cada etiqueta.

Para cada etiqueta, para etiquetar las instancias y la solicitud de Flota de spot con la misma
etiqueta, asegúrese de que estén seleccionadas Instance tags (Etiquetas de instancia) y Fleet
tags (Etiquetas de flota). Para etiquetar solo las instancias lanzadas por la flota, desactive Fleet
tags (Etiquetas de flota). Para etiquetar solo la solicitud de Flota de spot, desactive Instance tags
(Etiquetas de instancia).
6. En Tell us how much capacity you need (Díganos cuánta capacidad necesita), haga lo siguiente:

a. En Total target capacity (Capacidad de destino total), escriba el número de unidades que desea
solicitar para la capacidad de destino. Puede seleccionar instancias o CPU virtuales. Para
especificar una capacidad de destino de 0 y añadir capacidad más tarde, elija Maintain target
capacity (Mantener capacidad de destino).
b. (Opcional) En Optional On-Demand portion (Parte bajo demanda opcional), especifique el número
de unidades bajo demanda que desea solicitar. El número debe ser inferior a la Total target
capacity (Capacidad de destino total). Amazon EC2 calcula la diferencia y la asigna a unidades de
spot para la solicitud.
Important

Para especificar una parte bajo demanda opcional, debe elegir primero una plantilla de
lanzamiento.
c. (Opcional) De forma predeterminada, el servicio de spot termina las Instancias de spot cuando
se interrumpen. Para mantener la capacidad de destino, elija Maintain target capacity (Mantener
capacidad de destino). A continuación podrá especificar que el servicio de spot finalice,
detenga o hiberne las Instancias de spot cuando se interrumpan. Para hacerlo, elija la opción
correspondiente en Interruption behavior (Comportamiento de interrupción).
7. En Fleet request settings (Configuración de la solicitud de flota), haga lo siguiente:

a. Revise la solicitud de flota y la estrategia de asignación de flotas en función de la aplicación o la


tarea seleccionada. Para cambiar los tipos de instancia o la estrategia de asignación, borre Apply
recommendations (Aplicar recomendaciones).
b. (Opcional) Para eliminar los tipos de instancia, elija Remove (Eliminar) para Fleet request
(Solicitud de flota). Para añadir tipos de instancia, elija Select instance types (Seleccionar tipos de
instancia).
c. (Opcional) En Fleet allocation strategy (Estrategia de asignación de flota), elija la estrategia que
se ajuste a sus necesidades. Para obtener más información, consulte Estrategia de asignación de
Instancias de spot (p. 372).
8. Para Additional request details (Detalles adicionales de la solicitud), haga lo siguiente:

a. Revise los detalles adicionales de la solicitud. Para realizar cambios, borre Apply defaults (Aplicar
valores predeterminados).
b. (Opcional) Para IAM fleet role (Rol de flota de IAM), puede usar el rol predeterminado o elegir un
rol distinto. Elija Use default role (Usar rol predeterminado) para utilizar el rol predeterminado tras
modificar el rol.
c. (Opcional) En Maximum price (Precio máximo), puede usar el precio máximo predeterminado (el
precio bajo demanda) o especificar el precio máximo que está dispuesto a pagar. Las Instancias
de spot no se lanzarán si el precio máximo es inferior al precio de spot de los tipos de instancias
seleccionados.
d. (Opcional) Para crear una solicitud que solo sea válida durante un periodo específico, edite
Request valid from (Solicitud válida desde) y Request valid until (Solicitud válida hasta).
e. (Opcional) De forma predeterminada, terminamos las Instancias de spot cuando caduca la
solicitud. Para que sigan ejecutándose después de que caduque la solicitud, desactive Terminate
the instances when the request expires (Terminar las instancias cuando caduque la solicitud).
408
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

f. (Opcional) Para registrar las Instancias de spot con un balanceador de carga, elija Receive traffic
from one or more load balancers (Recibir tráfico de uno o varios balanceadores de carga) y, a
continuación, seleccione uno o varios Classic Load Balancers o grupos de destino.
9. (Opcional) Para descargar una copia de la configuración de lanzamiento para utilizarla con la AWS
CLI, elija JSON config (Configuración de JSON).
10. Elija Launch.

El tipo de solicitud de Flota de spot es fleet. Cuando se atiende la solicitud, se añaden solicitudes de
tipo instance, donde el estado es active y fulfilled.

Para crear una solicitud de Flota de spot mediante la AWS CLI

• Utilice el comando request-spot-fleet para crear una solicitud de Flota de spot.

aws ec2 request-spot-fleet --spot-fleet-request-config file://config.json

Para ver archivos de configuración de ejemplo, consulte Ejemplo de configuraciones de Flota de


spot (p. 418).

A continuación, se muestra un ejemplo del resultado:

{
"SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}

Etiquetado de una Flota de spot


Para ayudarle a clasificar y a administrar las solicitudes de Flota de spot, puede etiquetarlas con
metadatos personalizados. Puede asignar una etiqueta a una solicitud de Flota de spot cuando la cree o
posteriormente. Puede asignar etiquetas mediante la consola de Amazon EC2 o una herramienta de línea
de comandos.

Al etiquetar una solicitud de Flota de spot, las instancias y volúmenes lanzadas por la Flota de spot no se
etiquetan automáticamente. Debe etiquetar explícitamente las instancias y volúmenes lanzados por la Flota
de spot. Puede elegir asignar etiquetas solo a la solicitud de Flota de spot, o solo a las instancias lanzadas
por la flota, o solo a los volúmenes asociados a las instancias lanzadas por la flota, o a las tres.
Note

Las etiquetas de volumen solo se admiten para los volúmenes a los que se asocian Instancias
bajo demanda. No se pueden etiquetar los volúmenes que están asociados a Instancias de spot.

Para obtener más información sobre cómo funcionan las etiquetas, consulte Etiquetado de los recursos de
Amazon EC2 (p. 1287).

Contenido
• Requisito previo (p. 410)
• Etiquetado de un nuevo Flota de spot (p. 410)
• Etiquetar una nueva Flota de spot y las instancias y volúmenes que lanza (p. 411)
• Etiquetado de un Flota de spot existente (p. 414)
• Visualización de etiquetas de solicitud de Flota de spot (p. 414)

409
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Requisito previo

Otorgue al usuario de IAM el permiso para etiquetar recursos. Para obtener más información, consulte
Ejemplo: Etiquetar recursos (p. 995).

Para conceder a un usuario de IAM el permiso para etiquetar recursos

Cree una política de IAM que incluya lo siguiente:

• La acción ec2:CreateTags. Esto concede al usuario de IAM permiso para crear etiquetas.
• La acción ec2:RequestSpotFleet. Esto concede al usuario de IAM permiso para crear una solicitud
de Flota de spot.
• Para Resource, debe especificar "*". Esto permite a los usuarios etiquetar todos los tipos de recursos.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "TagSpotFleetRequest",
"Effect": "Allow",
"Action": [
"ec2:CreateTags",
"ec2:RequestSpotFleet"
],
"Resource": "*"
}

Important

Actualmente no admitimos permisos de nivel de recursos para el recurso spot-fleet-request.


Si especifica spot-fleet-request como recurso, obtendrá una excepción no autorizada
cuando intente etiquetar la flota. En el ejemplo siguiente se muestra cómo no establecer la
política.

{
"Effect": "Allow",
"Action": [
"ec2:CreateTags",
"ec2:RequestSpotFleet"
],
"Resource": "arn:aws:ec2:us-east-1:111122223333:spot-fleet-request/*"
}

Etiquetado de un nuevo Flota de spot

Para etiquetar una nueva solicitud de Flota de spot mediante la consola

1. Siga el procedimiento indicado en Creación de una solicitud de Flota de spot con los parámetros
definidos (consola) (p. 406).
2. Para agregar una etiqueta, expanda Additional configurations (Configuraciones adicionales), elija Add
new tag (Agregar nueva etiqueta) y escriba la clave y el valor de la etiqueta. Repita este proceso para
cada etiqueta.

Para cada etiqueta, puede etiquetar la solicitud Flota de spot y las instancias con la misma etiqueta.
Para etiquetar ambas, asegúrese de que Instance tags (Etiquetas de instancia) y Fleet tags (Etiquetas
de flota) estén seleccionadas. Para etiquetar solo la solicitud de Flota de spot, desactive Instance tags

410
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

(Etiquetas de instancia). Para etiquetar solo las instancias lanzadas por la flota, desactive Fleet tags
(Etiquetas de flota).
3. Rellene los campos necesarios para crear una solicitud de Flota de spot y, a continuación, elija Launch
(Lanzar). Para obtener más información, consulte Creación de una solicitud de Flota de spot con los
parámetros definidos (consola) (p. 406).

Para etiquetar una nueva solicitud de Flota de spot utilizando la AWS CLI

Para etiquetar una solicitud de Flota de spot al crearla, ajuste la configuración de la solicitud de Flota de
spot de la siguiente manera:

• Especifique las etiquetas para la solicitud Flota de spot en SpotFleetRequestConfig.


• En ResourceType, especifique spot-fleet-request. Si especifica otro valor, la solicitud de flota
devolverá un error.
• Para Tags, especifique el par clave-valor. Puede especificar más de un par clave-valor.

En el ejemplo siguiente, la solicitud Flota de spot se etiqueta con dos etiquetas: Key=Environment y
Value=Production, y Key=Cost-Center y Value=123.

{
"SpotFleetRequestConfig": {
"AllocationStrategy": "lowestPrice",
"ExcessCapacityTerminationPolicy": "default",
"IamFleetRole": "arn:aws:iam::111122223333:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-0123456789EXAMPLE",
"InstanceType": "c4.large"
}
],
"SpotPrice": "5",
"TargetCapacity": 2,
"TerminateInstancesWithExpiration": true,
"Type": "maintain",
"ReplaceUnhealthyInstances": true,
"InstanceInterruptionBehavior": "terminate",
"InstancePoolsToUseCount": 1,
"TagSpecifications": [
{
"ResourceType": "spot-fleet-request",
"Tags": [
{
"Key": "Environment",
"Value":"Production"
},
{
"Key": "Cost-Center",
"Value":"123"
}
]
}
]
}
}

Etiquetar una nueva Flota de spot y las instancias y volúmenes que lanza

Para etiquetar una nueva solicitud de Flota de spot y las instancias y volúmenes que lanza mediante la
AWS CLI

411
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Para etiquetar una solicitud de Flota de spot al crearla y para etiquetar las instancias y los volúmenes
cuando la flota los lanza, ajuste la configuración de la solicitud de Flota de spot de la siguiente manera:

Etiquetas de solicitud de Flota de spot:

• Especifique las etiquetas para la solicitud Flota de spot en SpotFleetRequestConfig.


• En ResourceType, especifique spot-fleet-request. Si especifica otro valor, la solicitud de flota
devolverá un error.
• Para Tags, especifique el par clave-valor. Puede especificar más de un par clave-valor.

Etiquetas de instancia:

• Especifique las etiquetas para las instancias en LaunchSpecifications.


• En ResourceType, especifique instance. Si especifica otro valor, la solicitud de flota devolverá un
error.
• Para Tags, especifique el par clave-valor. Puede especificar más de un par clave-valor.

También puede especificar las etiquetas de la instancia en la plantilla de lanzamiento (p. 526) a la que
se hace referencia en la solicitud de Flota de spot.

Etiquetas de volumen:

• Especifique las etiquetas para los volúmenes de la plantilla de lanzamiento (p. 526) a la que
se hace referencia en la solicitud de Flota de spot. No se admite el etiquetado de volumen en
LaunchSpecifications.

En el ejemplo siguiente, la solicitud Flota de spot se etiqueta con dos etiquetas: Key=Environment y
Value=Production, y Key=Cost-Center y Value=123. Las instancias lanzadas por la flota están etiquetadas
con una etiqueta (que es la misma que una de las etiquetas para la solicitud de Flota de spot): Key=Cost-
Center y Value=123.

{
"SpotFleetRequestConfig": {
"AllocationStrategy": "lowestPrice",
"ExcessCapacityTerminationPolicy": "default",
"IamFleetRole": "arn:aws:iam::111122223333:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-0123456789EXAMPLE",
"InstanceType": "c4.large",
"TagSpecifications": [
{
"ResourceType": "instance",
"Tags": [
{
"Key": "Cost-Center",
"Value": "123"
}
]
}
]
}
],
"SpotPrice": "5",
"TargetCapacity": 2,
"TerminateInstancesWithExpiration": true,
"Type": "maintain",
"ReplaceUnhealthyInstances": true,

412
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"InstanceInterruptionBehavior": "terminate",
"InstancePoolsToUseCount": 1,
"TagSpecifications": [
{
"ResourceType": "spot-fleet-request",
"Tags": [
{
"Key": "Environment",
"Value":"Production"
},
{
"Key": "Cost-Center",
"Value":"123"
}
]
}
]
}
}

Para etiquetar instancias lanzadas por una Flota de spot mediante la AWS CLI

Para etiquetar instancias cuando la flota las lanza, puede especificar las etiquetas en la plantilla de
lanzamiento (p. 526) a la que se hace referencia en la solicitud de Flota de spot, o bien especificar las
etiquetas en la configuración de solicitud de Flota de spot de la siguiente manera:

• Especifique las etiquetas para las instancias en LaunchSpecifications.


• En ResourceType, especifique instance. Si especifica otro valor, la solicitud de flota devolverá un
error.
• Para Tags, especifique el par clave-valor. Puede especificar más de un par clave-valor.

En el ejemplo siguiente, las instancias lanzadas por la flota se etiquetan con una etiqueta: Key=Cost-
Center y Value=123.

{
"SpotFleetRequestConfig": {
"AllocationStrategy": "lowestPrice",
"ExcessCapacityTerminationPolicy": "default",
"IamFleetRole": "arn:aws:iam::111122223333:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-0123456789EXAMPLE",
"InstanceType": "c4.large",
"TagSpecifications": [
{
"ResourceType": "instance",
"Tags": [
{
"Key": "Cost-Center",
"Value": "123"
}
]
}
]
}
],
"SpotPrice": "5",
"TargetCapacity": 2,
"TerminateInstancesWithExpiration": true,
"Type": "maintain",
"ReplaceUnhealthyInstances": true,
"InstanceInterruptionBehavior": "terminate",

413
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"InstancePoolsToUseCount": 1
}
}

Para etiquetar volúmenes asociados a Instancias bajo demanda iniciados por una Flota de spot usando la
AWS CLI

Para etiquetar volúmenes cuando los crea la flota, debe especificar las etiquetas en la plantilla de
lanzamiento (p. 526) a la que se hace referencia en la solicitud de Flota de spot.
Note

Las etiquetas de volumen solo se admiten para los volúmenes a los que se asocian Instancias
bajo demanda. No se pueden etiquetar los volúmenes que están asociados a Instancias de spot.
No se admite el etiquetado de volumen en LaunchSpecifications.

Etiquetado de un Flota de spot existente

Para etiquetar una solicitud de Flota de spot existente mediante la consola

Después de crear una solicitud de Flota de spot, puede agregar etiquetas a la solicitud de flota mediante la
consola.

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot.


2. Seleccione la solicitud de Flota de spot.
3. Elija la pestaña Tags (Etiquetas) y, a continuación, Create Tag (Crear etiqueta).

Para etiquetar una solicitud de Flota de spot existente mediante la AWS CLI

Puede utilizar el comando create-tags para etiquetar recursos existentes. En el ejemplo siguiente, la
solicitud de Flota de spot existente se etiqueta con Key=purpose y Value=test.

aws ec2 create-tags \


--resources sfr-11112222-3333-4444-5555-66666EXAMPLE \
--tags Key=purpose,Value=test

Visualización de etiquetas de solicitud de Flota de spot

Para ver las etiquetas de solicitud de Flota de spot mediante la consola

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot.


2. Seleccione su solicitud de Flota de spot y elija la pestaña Tags (Etiquetas).

Para describir las etiquetas de solicitud de Flota de spot

Utilice el comando describe-tags para ver las etiquetas del recurso especificado. En el siguiente ejemplo,
describe las etiquetas de la solicitud de Flota de spot especificada.

aws ec2 describe-tags \


--filters "Name=resource-id,Values=sfr-11112222-3333-4444-5555-66666EXAMPLE"

{
"Tags": [
{
"Key": "Environment",

414
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"ResourceId": "sfr-11112222-3333-4444-5555-66666EXAMPLE",
"ResourceType": "spot-fleet-request",
"Value": "Production"
},
{
"Key": "Another key",
"ResourceId": "sfr-11112222-3333-4444-5555-66666EXAMPLE",
"ResourceType": "spot-fleet-request",
"Value": "Another value"
}
]
}

También puede ver las etiquetas de una solicitud de Flota de spot describiendo la solicitud de Flota de
spot.

Utilice el comando describe-spot-fleet-requests para ver la configuración de la solicitud de Flota de spot


especificada, que incluye las etiquetas especificadas para la solicitud de flota.

aws ec2 describe-spot-fleet-requests \


--spot-fleet-request-ids sfr-11112222-3333-4444-5555-66666EXAMPLE

{
"SpotFleetRequestConfigs": [
{
"ActivityStatus": "fulfilled",
"CreateTime": "2020-02-13T02:49:19.709Z",
"SpotFleetRequestConfig": {
"AllocationStrategy": "capacityOptimized",
"OnDemandAllocationStrategy": "lowestPrice",
"ExcessCapacityTerminationPolicy": "Default",
"FulfilledCapacity": 2.0,
"OnDemandFulfilledCapacity": 0.0,
"IamFleetRole": "arn:aws:iam::111122223333:role/aws-ec2-spot-fleet-tagging-
role",
"LaunchSpecifications": [
{
"ImageId": "ami-0123456789EXAMPLE",
"InstanceType": "c4.large"
}
],
"TargetCapacity": 2,
"OnDemandTargetCapacity": 0,
"Type": "maintain",
"ReplaceUnhealthyInstances": false,
"InstanceInterruptionBehavior": "terminate"
},
"SpotFleetRequestId": "sfr-11112222-3333-4444-5555-66666EXAMPLE",
"SpotFleetRequestState": "active",
"Tags": [
{
"Key": "Environment",
"Value": "Production"
},
{
"Key": "Another key",
"Value": "Another value"
}
]
}
]
}

415
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Monitoreo de Flota de spot


La Flota de spot lanza las Instancias de spot siempre que el precio máximo sea superior al precio de spot
y haya capacidad disponible. Las Instancias de spot se ejecutan hasta que se interrumpen o las termina el
usuario.

Para monitorizar la Flota de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione la solicitud de Flota de spot. Para ver los detalles de configuración, elija Description
(Descripción).
4. Para mostrar las Instancias de spot de la Flota de spot, elija Instances (Instancias).
5. Para ver el historial de la Flota de spot, elija History (Historial).

Para monitorizar su Flota de spot (AWS CLI)

Use el comando describe-spot-fleet-requests para describir las solicitudes de Flota de spot.

aws ec2 describe-spot-fleet-requests

Use el comando describe-spot-fleet-instances para describir las Instancias de spot de la Flota de spot
especificada.

aws ec2 describe-spot-fleet-instances \


--spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Utilice el comando describe-spot-fleet-request-history para describir el historial de la solicitud de Flota de


spot especificada.

aws ec2 describe-spot-fleet-request-history \


--spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--start-time 2015-05-18T00:00:00Z

Modificación de una solicitud de Flota de spot


Puede modificar una solicitud de Flota de spot activa para completar las siguientes tareas:

• Aumentar la capacidad de destino y la parte bajo demanda


• Disminuir la capacidad de destino y la parte bajo demanda

Note

No se puede modificar una solicitud de Flota de spot puntual. Solo puede modificar una solicitud
de Flota de spot si seleccionó Maintain target capacity (Mantener la capacidad de destino) cuando
creó la solicitud de Flota de spot.

Cuando aumenta la capacidad de destino, la Flota de spot inicia Instancias de spot adicionales. Cuando
aumenta la parte bajo demanda, la Flota de spot inicia Instancias bajo demanda adicionales.

Cuando se aumenta la capacidad de destino, la Flota de spot lanza las Instancias de spot adicionales de
acuerdo con la estrategia de asignación de su solicitud de Flota de spot. Si la estrategia de asignación es
lowestPrice, la Flota de spot lanza las instancias del grupo de instancia de spot con el precio más bajo

416
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

de la solicitud de Flota de spot. Si la estrategia de asignación es diversified, la Flota de spot distribuye


las instancias entre los grupos de la solicitud de Flota de spot.

Cuando se reduce la capacidad de destino, la Flota de spot cancela cualquier solicitud abierta que supere
la nueva capacidad de destino. Puede solicitar que la Flota de spot termine Instancias de spot hasta que el
tamaño de la flota alcance la nueva capacidad de destino. Si la estrategia de asignación es lowestPrice,
la Flota de spot termina las instancias con el precio por unidad más alto. Si la estrategia de asignación es
diversified, la Flota de spot termina las instancias de los distintos grupos. También puede solicitar que
la Flota de spot mantenga la flota con su tamaño actual, pero que no sustituya ninguna Instancias de spot
que se haya interrumpido o que usted haya terminado manualmente.

Cuando una Flota de spot termina una instancia porque se ha reducido la capacidad de destino, la
instancia recibe un aviso de interrupción de instancia de spot.

Para modificar una solicitud de Flota de spot (consola)

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot/home/fleet.


2. Seleccione la solicitud de Flota de spot.
3. Elija Actions (Acciones) y, a continuación, Modify target capacity (Modificar capacidad de destino).
4. En Modify target capacity (Modificar capacidad de destino), haga lo siguiente:

a. Introduzca la nueva capacidad de destino y la parte bajo demanda


b. (Opcional) Si está disminuyendo la capacidad de destino pero quiere conservar el tamaño actual
de la flota, borre Terminate instances (Terminar instancias).
c. Elija Submit.

Para modificar una solicitud de Flota de spot mediante la AWS CLI

Utilice el comando modify-spot-fleet-request para actualizar la capacidad de destino de la solicitud de Flota


de spot especificada.

aws ec2 modify-spot-fleet-request \


--spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--target-capacity 20

Puede modificar el comando anterior de la siguiente manera para disminuir la capacidad de destino de la
Flota de spot especificada sin que ello suponga terminar con ninguna de las Instancias de spot.

aws ec2 modify-spot-fleet-request \


--spot-fleet-request-id sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--target-capacity 10 \
--excess-capacity-termination-policy NoTermination

Cancelación de una solicitud de Flota de spot


Cuando termine de utilizar la Flota de spot, puede cancelar la solicitud de Flota de spot. Esto cancela todas
las solicitudes de spot asociadas con la Flota de spot, de forma que no se lanzará ninguna instancia de
spot nueva para la Flota de spot. Debe especificar si la Flota de spot deberá terminar sus Instancias de
spot. Si termina las instancias, la solicitud de Flota de spot pasa al estado cancelled_terminating. En
caso contrario, la solicitud de flota de spot pasa al estado cancelled_running y las instancias seguirán
ejecutándose hasta que se interrumpan o usted las termine manualmente.

Para cancelar una solicitud de Flota de spot (consola)

1. Abra la consola de spot en https://console.aws.amazon.com/ec2spot/home/fleet.


2. Seleccione la solicitud de Flota de spot.

417
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

3. Elija Actions (Acciones) y, a continuación, Cancel spot request (Cancelar solicitud de spot).
4. En Cancel spot request (Cancelar solicitud de spot), verifique que desea cancelar la Flota de spot.
Para conservar el tamaño actual de la flota, borre Terminate instances (Terminar instancias). Cuando
esté preparado, elija Confirm (Confirmar).

Para cancelar una solicitud de Flota de spot mediante la AWS CLI

Utilice el comando cancel-spot-fleet-requests para cancelar la solicitud de Flota de spot especificada y


terminar las instancias.

aws ec2 cancel-spot-fleet-requests \


--spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--terminate-instances

A continuación, se muestra un ejemplo del resultado:

{
"SuccessfulFleetRequests": [
{
"SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
"CurrentSpotFleetRequestState": "cancelled_terminating",
"PreviousSpotFleetRequestState": "active"
}
],
"UnsuccessfulFleetRequests": []
}

Puede modificar el comando anterior como se indica a continuación para cancelar la solicitud de la Flota de
spot especificada sin terminar las instancias.

aws ec2 cancel-spot-fleet-requests \


--spot-fleet-request-ids sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--no-terminate-instances

A continuación, se muestra un ejemplo del resultado:

{
"SuccessfulFleetRequests": [
{
"SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
"CurrentSpotFleetRequestState": "cancelled_running",
"PreviousSpotFleetRequestState": "active"
}
],
"UnsuccessfulFleetRequests": []
}

Ejemplo de configuraciones de Flota de spot


En los siguientes ejemplos, se muestran configuraciones de lanzamiento que puede utilizar con el
comando request-spot-fleet para crear una solicitud de Flota de spot. Para obtener más información,
consulte Creación de una solicitud de Flota de spot (p. 405).
Note

En Flota de spot, no se puede indicar un ID de interfaz de red en una especificación de


lanzamiento. No olvide omitir el parámetro NetworkInterfaceID en la especificación de
lanzamiento.

418
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

1. Lanzamiento de Instancias de spot con la zona de disponibilidad o subred de menor precio de la


región (p. 419)
2. Lanzamiento de Instancias de spot con la zona de disponibilidad o subred de menor precio de una lista
especificada (p. 419)
3. Lanzamiento de Instancias de spot con el tipo de instancia de menor precio de una lista
especificada (p. 421)
4. Anulación del precio para la solicitud (p. 422)
5. Lanzamiento de una Flota de spot con la estrategia de asignación diversificada (p. 423)
6. Lanzamiento de una Flota de spot con ponderación de instancias (p. 425)
7. Lanzamiento de una Flota de spot con capacidad bajo demanda (p. 426)

Ejemplo 1: Lanzamiento de Instancias de spot con la zona de disponibilidad o subred de menor


precio de la región

En el siguiente ejemplo se describe una especificación de lanzamiento sin una zona de disponibilidad o
una subred. La Flota de spot lanza las instancias en la zona de disponibilidad de menor precio que tenga
una subred predeterminada. El precio que paga no supera el precio bajo demanda.

{
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"SecurityGroups": [
{
"GroupId": "sg-1a2b3c4d"
}
],
"InstanceType": "m3.medium",
"IamInstanceProfile": {
"Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
}
}
]
}

Ejemplo 2: Lanzamiento de Instancias de spot con la zona de disponibilidad o subred de menor


precio de una lista especificada

En los siguientes ejemplos se describen dos especificaciones de lanzamiento con zonas de disponibilidad
o subredes diferentes, pero el mismo tipo de instancia y AMI.

Zonas de disponibilidad

La Flota de spot lanza las instancias en la subred predeterminada de la zona de disponibilidad de menor
precio que ha especificado.

{
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"SecurityGroups": [
{

419
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"GroupId": "sg-1a2b3c4d"
}
],
"InstanceType": "m3.medium",
"Placement": {
"AvailabilityZone": "us-west-2a, us-west-2b"
},
"IamInstanceProfile": {
"Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
}
}
]
}

Subredes

Puede especificar subredes predeterminadas o subredes no predeterminadas, y estas últimas pueden ser
de una VPC predeterminada o de una VPC no predeterminada. El servicio de spot lanza las instancias en
la subred que está en la zona de disponibilidad de menor precio.

No puede especificar diferentes subredes de la misma zona de disponibilidad en una solicitud de Flota de
spot.

{
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"SecurityGroups": [
{
"GroupId": "sg-1a2b3c4d"
}
],
"InstanceType": "m3.medium",
"SubnetId": "subnet-a61dafcf, subnet-65ea5f08",
"IamInstanceProfile": {
"Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role"
}
}
]
}

Si las instancias se lanzan en una VPC predeterminada, reciben una dirección IPv4 pública de forma
predeterminada. Si las instancias se lanzan en una VPC no predeterminada, no reciben una dirección IPv4
pública de forma predeterminada. Use una interfaz de red en la especificación de lanzamiento para asignar
una dirección IPv4 pública a las instancias lanzadas en una VPC no predeterminada. Si especifica una
interfaz de red, debe incluir el ID de subred y el ID de grupo de seguridad mediante la interfaz de red.

...
{
"ImageId": "ami-1a2b3c4d",
"KeyName": "my-key-pair",
"InstanceType": "m3.medium",
"NetworkInterfaces": [
{
"DeviceIndex": 0,
"SubnetId": "subnet-1a2b3c4d",
"Groups": [ "sg-1a2b3c4d" ],
"AssociatePublicIpAddress": true
}

420
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

],
"IamInstanceProfile": {
"Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role"
}
}
...

Ejemplo 3: Lanzamiento de Instancias de spot con el tipo de instancia de menor precio de una lista
especificada
En los siguientes ejemplos se describen dos configuraciones de lanzamiento con tipos de instancias
diferentes, pero la misma AMI y zona de disponibilidad o subred. La Flota de spot lanza las instancias
usando el tipo de instancia especificado con el menor precio.

Zona de disponibilidad

{
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"SecurityGroups": [
{
"GroupId": "sg-1a2b3c4d"
}
],
"InstanceType": "cc2.8xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
}
},
{
"ImageId": "ami-1a2b3c4d",
"SecurityGroups": [
{
"GroupId": "sg-1a2b3c4d"
}
],
"InstanceType": "r3.8xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
}
}
]
}

Subred

{
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"SecurityGroups": [
{
"GroupId": "sg-1a2b3c4d"
}
],
"InstanceType": "cc2.8xlarge",
"SubnetId": "subnet-1a2b3c4d"
},

421
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

{
"ImageId": "ami-1a2b3c4d",
"SecurityGroups": [
{
"GroupId": "sg-1a2b3c4d"
}
],
"InstanceType": "r3.8xlarge",
"SubnetId": "subnet-1a2b3c4d"
}
]
}

Ejemplo 4. Anulación del precio para la solicitud

Le recomendamos usar el precio máximo predeterminado, que es el precio bajo demanda. Si lo prefiere,
puede especificar un precio máximo para la solicitud de flota y precios máximos para las especificaciones
de lanzamiento individuales.

En los siguientes ejemplos se especifica un precio máximo para la solicitud de flota y precios máximos
para dos de las tres especificaciones de lanzamiento. El precio máximo para la solicitud de flota se usa
para cualquier especificación de lanzamiento que no especifique un precio máximo. La Flota de spot lanza
las instancias usando el tipo de instancia con el menor precio.

Zona de disponibilidad

{
"SpotPrice": "1.00",
"TargetCapacity": 30,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
},
"SpotPrice": "0.10"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.4xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
},
"SpotPrice": "0.20"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.8xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
}
}
]
}

Subred

{
"SpotPrice": "1.00",
"TargetCapacity": 30,

422
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.2xlarge",
"SubnetId": "subnet-1a2b3c4d",
"SpotPrice": "0.10"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.4xlarge",
"SubnetId": "subnet-1a2b3c4d",
"SpotPrice": "0.20"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.8xlarge",
"SubnetId": "subnet-1a2b3c4d"
}
]
}

Ejemplo 5: Lanzamiento de una Flota de spot con la estrategia de asignación diversificada

En el siguiente ejemplo se usa la estrategia de asignación diversified. Las especificaciones de


lanzamiento tienen tipos de instancias diferentes, pero la misma AMI y zona de disponibilidad o subred. La
Flota de spot distribuye las 30 instancias entre las 3 especificaciones de lanzamiento, de forma que haya
10 instancias de cada tipo. Para obtener más información, consulte Estrategia de asignación de Instancias
de spot (p. 372).

Availability Zone (Zona de disponibilidad)

{
"SpotPrice": "0.70",
"TargetCapacity": 30,
"AllocationStrategy": "diversified",
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c4.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
}
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "m3.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
}
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
}
}
]
}

Subred

423
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

{
"SpotPrice": "0.70",
"TargetCapacity": 30,
"AllocationStrategy": "diversified",
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c4.2xlarge",
"SubnetId": "subnet-1a2b3c4d"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "m3.2xlarge",
"SubnetId": "subnet-1a2b3c4d"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.2xlarge",
"SubnetId": "subnet-1a2b3c4d"
}
]
}

Una práctica recomendada para aumentar la posibilidad de que una solicitud de spot se pueda satisfacer
por la capacidad EC2 en caso de interrupción en una de las zonas de disponibilidad consiste en diversificar
a través de zonas de disponibilidad. Para esta situación, incluya en la especificación de lanzamiento todas
las zonas de disponibilidad que tenga a su disposición. Y, en lugar de utilizar la misma subred cada vez,
utilice tres subredes únicas (cada una con mapeo a una zona de disponibilidad distinta).

Zona de disponibilidad

{
"SpotPrice": "0.70",
"TargetCapacity": 30,
"AllocationStrategy": "diversified",
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c4.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2a"
}
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "m3.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
}
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2c"
}
}
]
}

Subred

424
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

{
"SpotPrice": "0.70",
"TargetCapacity": 30,
"AllocationStrategy": "diversified",
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c4.2xlarge",
"SubnetId": "subnet-1a2b3c4d"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "m3.2xlarge",
"SubnetId": "subnet-2a2b3c4d"
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.2xlarge",
"SubnetId": "subnet-3a2b3c4d"
}
]
}

Ejemplo 6: Lanzamiento de una Flota de spot con ponderación de instancias

En los siguientes ejemplos se usa ponderación de instancias, que significa que el precio se determina por
hora de unidad en lugar de por hora de instancia. Cada configuración de lanzamiento enumera un tipo de
instancia y una ponderación diferentes. La Flota de spot selecciona el tipo de instancia con el menor precio
por hora de unidad. La Flota de spot calcula el número de Instancias de spot que debe lanzar dividiendo la
capacidad de destino entre la ponderación de instancias. Si el resultado no es un entero, la Flota de spot lo
redondea al siguiente entero, de manera que el tamaño de la flota no esté por debajo de su capacidad de
destino.

Si la solicitud de r3.2xlarge se realiza con éxito, la spot aprovisiona 4 de estas instancias. Se divide 20
por 6 que da un total de 3,33 instancias, que se redondean a 4 instancias.

Si la solicitud de c3.xlarge se realiza con éxito, la spot aprovisiona 7 de estas instancias. Se divide 20
por 3 que da un total de 6,66 instancias, que se redondean a 7 instancias.

Para obtener más información, consulte Ponderación de instancias de Flota de spot (p. 374).

Zona de disponibilidad

{
"SpotPrice": "0.70",
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.2xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"
},
"WeightedCapacity": 6
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.xlarge",
"Placement": {
"AvailabilityZone": "us-west-2b"

425
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

},
"WeightedCapacity": 3
}
]
}

Subred

{
"SpotPrice": "0.70",
"TargetCapacity": 20,
"IamFleetRole": "arn:aws:iam::123456789012:role/aws-ec2-spot-fleet-tagging-role",
"LaunchSpecifications": [
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "r3.2xlarge",
"SubnetId": "subnet-1a2b3c4d",
"WeightedCapacity": 6
},
{
"ImageId": "ami-1a2b3c4d",
"InstanceType": "c3.xlarge",
"SubnetId": "subnet-1a2b3c4d",
"WeightedCapacity": 3
}
]
}

Ejemplo 7: Lanzamiento de una Flota de spot con capacidad bajo demanda

Para asegurarse de que dispone siempre de capacidad de instancias, puede incluir una solicitud de
capacidad bajo demanda en la solicitud de Flota de spot. Si hay capacidad, siempre se cumple la solicitud
bajo demanda. El saldo de la capacidad de destino se cumple como spot si hay capacidad y disponibilidad.

En el siguiente ejemplo se especifica una capacidad de destino deseada de 10, de las que 5 unidades
deben ser de capacidad bajo demanda. La capacidad de spot no se especifica; está implícita en el
saldo de la capacidad de destino menos la capacidad bajo demanda. Amazon EC2 lanza 5 unidades de
capacidad como unidades bajo demanda y 5 unidades de capacidad (10-5=5) como unidades de spot si
hay capacidad de Amazon EC2 disponible y disponibilidad.

Para obtener más información, consulte Capacidad bajo demanda en una solicitud de Flota de
spot (p. 371).

{
"IamFleetRole": "arn:aws:iam::781603563322:role/aws-ec2-spot-fleet-tagging-role",
"AllocationStrategy": "lowestPrice",
"TargetCapacity": 10,
"SpotPrice": null,
"ValidFrom": "2018-04-04T15:58:13Z",
"ValidUntil": "2019-04-04T15:58:13Z",
"TerminateInstancesWithExpiration": true,
"LaunchSpecifications": [],
"Type": "maintain",
"OnDemandTargetCapacity": 5,
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0dbb04d4a6cca5ad1",
"Version": "2"
},
"Overrides": [
{

426
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"InstanceType": "t2.medium",
"WeightedCapacity": 1,
"SubnetId": "subnet-d0dc51fb"
}
]
}
]
}

Métricas de CloudWatch para Flota de spot


Amazon EC2 proporciona métricas de Amazon CloudWatch que se pueden utilizar para monitorizar una
Flota de spot.
Important

Para asegurar la precisión, le recomendamos que habilite la monitorización detallada al usar estas
métricas. Para obtener más información, consulte Habilitar o deshabilitar el monitoreo detallado
para las instancias (p. 740).

Para obtener más información sobre las métricas de CloudWatch que proporciona Amazon EC2, consulte
Monitoreo de las instancias con CloudWatch (p. 739).

Métricas de Flota de spot


El espacio de nombres AWS/EC2Spot incluye las siguientes métricas, además de las métricas de
CloudWatch para las Instancias de spot de la flota. Para obtener más información, consulte Métricas de la
instancia (p. 742).

Métrica Descripción

AvailableInstancePoolsCount Grupos de instancia de spot especificados en la solicitud de Flota


de spot.

Unidades: recuento

BidsSubmittedForCapacity La capacidad por la que Amazon EC2 ha enviado solicitudes de


Flota de spot.

Unidades: recuento

EligibleInstancePoolCount Grupos de instancia de spot especificados en la solicitud de


Flota de spot donde Amazon EC2 puede atender solicitudes.
Amazon EC2 no atenderá las solicitudes de los grupos en los
que el precio máximo que esté dispuesto a pagar por Instancias
de spot sea menor que el precio de spot o en los que el precio de
spot sea mayor que el precio de Instancias bajo demanda.

Unidades: recuento

FulfilledCapacity La capacidad satisfecha por Amazon EC2.

Unidades: recuento

MaxPercentCapacityAllocation Valor máximo de PercentCapacityAllocation en todos los


grupos de Flota de spot especificados en la solicitud de Flota de
spot.

Unidades: porcentaje

427
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Métrica Descripción

PendingCapacity La diferencia entre TargetCapacity y FulfilledCapacity.

Unidades: recuento

PercentCapacityAllocation Capacidad asignada al grupo de instancia de spot para las


dimensiones especificadas. Para obtener el valor máximo
registrado en todos los grupos de instancia de spot, use
MaxPercentCapacityAllocation.

Unidades: porcentaje

TargetCapacity Capacidad de destino de la solicitud de Flota de spot.

Unidades: recuento

TerminatingCapacity Capacidad que se va a terminar debido a que la capacidad


aprovisionada es superior a la capacidad de destino.

Unidades: recuento

Si la unidad de medida de una métrica es Count, la estadística más útil es Average.

Dimensiones de Flota de spot


Para filtrar los datos para una Flota de spot, use las siguientes dimensiones.

Dimensiones Descripción

AvailabilityZone Filtra los datos por zona de disponibilidad.

FleetRequestId Filtra los datos por solicitud de flota de instancias spot.

InstanceType Filtra los datos por tipo de instancia.

Visualización de las métricas de CloudWatch de una Flota de spot


Puede ver las métricas de CloudWatch de una Flota de spot en la consola de Amazon CloudWatch. Estas
métricas se muestran en gráficos de monitorización. Estos gráficos muestran puntos de datos si la Flota de
spot está activa.

Las métricas se agrupan en primer lugar por el espacio de nombres y, a continuación, por las diversas
combinaciones de dimensiones dentro de cada espacio de nombres. Por ejemplo, puede ver todas las
métricas de Flota de spot o los grupos de métricas de Flota de spot por ID de solicitud de Flota de spot,
tipo de instancia o zona de disponibilidad.

Para ver las métricas de Flota de spot

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, seleccione Metrics.
3. Elija el espacio de nombres de métrica de EC2 Spot.
Note

Si no se muestra el espacio de nombres de EC2 Spot, puede haber dos motivos. Aún no
ha utilizado Flota de spot: solo los servicios de AWS que está utilizando envían métricas

428
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

a Amazon CloudWatch. O bien, si no ha utilizado Flota de spot durante las últimas dos
semanas, el espacio de nombres no aparecerá.
4. (Opcional) Para filtrar las métricas por dimensión, seleccione una de las siguientes opciones:

• Métricas de solicitud de flota: agrupar por solicitud de Flota de spot


• Por zona de disponibilidad: agrupar por solicitud de Flota de spot y zona de disponibilidad.
• Por tipo de instancia: agrupar por solicitud de Flota de spot y tipo de instancia.
• Por zona de disponibilidad/tipo de instancia: agrupar por solicitud de Flota de spot, zona de
disponibilidad y tipo de instancia.
5. Para ver los datos para una métrica, active la casilla de verificación situada junto a ella.

Escalado automático de Flota de spots


El escalado automático es la posibilidad de aumentar o disminuir la capacidad de destino de una Flota de
spot de forma automática en función de la demanda. Una Flota de spot puede lanzar instancias (escalado
ascendente) o terminar instancias (escalado descendente), dentro del rango que elija, en respuesta a una
o varias políticas de escalado.

Flota de spot admite los siguientes tipos de escalado automático:

• Escalado de seguimiento de destino (p. 431) – permite aumentar o reducir la capacidad actual de
la flota en función de un valor de destino especificado en una métrica determinada. Funciona de
forma similar a los termostatos, que mantienen la temperatura del hogar — el usuario selecciona una
temperatura y el termostato hace el resto.
• Escalado por pasos (p. 432) – permite aumentar o reducir la capacidad actual de la flota en función de
una serie de ajustes de escalado, denominados ajustes por pasos, que varían en función del tamaño de
la interrupción de alarma.
• Escalado programado (p. 434) – permite aumentar o reducir la capacidad actual de la flota en función
de la fecha y la hora.

Si utiliza la ponderación de instancias (p. 374), recuerde que Flota de spot puede superar la capacidad
de destino según sea necesario. La capacidad atendida puede ser un número de coma flotante, pero la
capacidad de destino debe ser un número entero, por lo que la Flota de spot redondea hacia arriba al
siguiente entero. Debe tener en cuenta estos comportamientos cuando observe los resultados de una
política de escalado después de dispararse una alarma. Por ejemplo, suponga que la capacidad de destino
es de 30, la capacidad atendida es de 30,1 y la política de escalado resta 1. Cuando se dispara la alarma,
el proceso de escalado automático resta 1 a 30,1, que da 29,1; así que al redondear hacia arriba, el
resultado es 30, por lo que no se realiza ninguna acción de escalado. Veamos otro ejemplo; supongamos

429
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

que seleccionó ponderaciones de instancias de 2, 4 y 8, y una capacidad de destino de 10, pero no había
disponible ninguna instancia con ponderación 2, por lo que la Flota de spot aprovisionó instancias de
ponderaciones 4 y 8, que producen una capacidad atendida de 12. Si la política de escalado disminuye la
capacidad de destino en un 20 % y se dispara una alarma, el proceso de escalado automático resta 12*0,2
de 12, que es igual a 9,6 y, al redondear hacia arriba, da 10, por lo que no se realiza ninguna acción de
escalado.

Las políticas de escalado que crea para Flota de spot admiten un periodo de recuperación. Es el número
de segundos después de completarse una actividad de escalado en que las actividades del escalado
anterior relacionadas con un disparador pueden influir en los futuros eventos de escalado. Para políticas
de escalado ascendente, mientras el periodo de recuperación está en vigor, la capacidad que se agregó
en el anterior evento de escalado ascendente que inició la recuperación se calcula como parte de la
capacidad deseada para el siguiente escalado ascendente. La intención es realizar continuamente (pero
no excesivamente) un escalado ascendente. Para políticas de escalado descendente, el periodo de
recuperación se usa para bloquear subsiguientes solicitudes de escalado descendente hasta que haya
caducado. La intención es realizar un escalado descendente de manera conservadora para proteger la
disponibilidad de la aplicación. No obstante, si otra alarma dispara una política de escalado ascendente
durante el periodo de recuperación después de un escalado descendente, el escalado automático realiza
inmediatamente un escalado ascendente del destino escalable.

Le recomendamos realizar el escalado según métricas de instancia cuya frecuencia sea de un minuto, ya
que esto garantiza una respuesta más rápida a los cambios de utilización. Realizar el escalado utilizando
métricas con una frecuencia de 5 minutos puede generar un tiempo de respuesta más lento y hacer que
el escalado se realice con datos de métricas que están obsoletos. Para enviar los datos de las métricas
de la instancia a CloudWatch en periodos de 1 minuto, puede habilitar una monitorización detallada
específicamente para la instancia. Para obtener más información, consulte Habilitar o deshabilitar el
monitoreo detallado para las instancias (p. 740) y Creación de una solicitud de Flota de spot con los
parámetros definidos (consola) (p. 406).

Para obtener más información sobre la configuración de escalado deFlota de spot, vea los siguientes
recursos:

• application-autoscaling sección del AWS CLI Command Reference


• Referencia de la API de Auto Scaling de aplicaciones
• Guía del usuario de Auto Scaling de aplicaciones

Permisos de IAM necesarios para el escalado automático de Flota de spot


El escalado automático para Flota de spot es posible gracias a una combinación de API de Amazon
EC2, Amazon CloudWatch y Auto Scaling de aplicaciones. Las solicitudes de Flota de spot se crean con
Amazon EC2, las alarmas se crean con CloudWatch y las políticas de escalado se crean con Auto Scaling
de aplicaciones.

Además de los permisos de IAM para Flota de spot (p. 401) y Amazon EC2, el usuario de IAM que
accede a la configuración de escalado de flota debe tener los permisos adecuados para los servicios que
admiten escalado dinámico. Los usuarios de IAM debe tener permisos para utilizar las acciones que se
muestran en la siguiente política de ejemplo.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"application-autoscaling:*",
"ec2:DescribeSpotFleetRequests",
"ec2:ModifySpotFleetRequest",

430
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

"cloudwatch:DeleteAlarms",
"cloudwatch:DescribeAlarmHistory",
"cloudwatch:DescribeAlarms",
"cloudwatch:DescribeAlarmsForMetric",
"cloudwatch:GetMetricStatistics",
"cloudwatch:ListMetrics",
"cloudwatch:PutMetricAlarm",
"cloudwatch:DisableAlarmActions",
"cloudwatch:EnableAlarmActions",
"iam:CreateServiceLinkedRole",
"sns:CreateTopic",
"sns:Subscribe",
"sns:Get*",
"sns:List*"
],
"Resource": "*"
}
]
}

También puede crear sus propias políticas de IAM que permitan permisos más precisos para las llamadas
a la API de Auto Scaling de aplicaciones. Para obtener más información, consulte Autenticación y control
de acceso en la Guía del usuario de Auto Scaling de aplicaciones.

El servicio Auto Scaling de aplicaciones también necesita permiso para describir sus Flota de spot y las
alarmas de CloudWatch, así como permisos para modificar su capacidad de destino de Flota de spot
en su nombre. Si habilita el escalado automático para su Flota de spot, crea un rol vinculado a servicio
denominado AWSServiceRoleForApplicationAutoScaling_EC2SpotFleetRequest. Este rol
vinculado a servicio concede a Auto Scaling de aplicaciones permiso para describir las alarmas de sus
políticas, monitorizar la capacidad actual de la flota y modificar la capacidad de esta. El rol de flota de
spot gestionada original para Auto Scaling de aplicaciones era aws-ec2-spot-fleet-autoscale-
role, pero ya no es necesario. El rol vinculado al servicio es el rol predeterminado para Auto Scaling de
aplicaciones. Para obtener más información, consulte Roles vinculados a servicios en la Guía del usuario
de Auto Scaling de aplicaciones.

Escalado de una Flota de spot con una política de escalado de seguimiento de


destino
Las políticas de escalado de seguimiento de destino le permiten seleccionar una métrica y un valor de
destino. Flota de spot crea y administra las alarmas de CloudWatch que activan la política de escalado
y calcula el ajuste de escalado en función de la métrica y el valor de destino. La política de escalado
amplía o reduce la capacidad en función de las necesidades para mantener la métrica en el valor objetivo
especificado o en un valor próximo. Además de mantener la métrica próxima al valor de destino, la política
de escalado de seguimiento de destino también se ajusta a las fluctuaciones de la métrica producidas por
patrones de carga fluctuante y minimiza las fluctuaciones rápidas de la capacidad de la flota.

Puede crear varias políticas de escalado de seguimiento de destino en una Flota de spot, siempre que
cada una de ellas utilice una métrica diferente. La flota se escala en función de la política que proporciona
la mayor capacidad de flota. Esto le permite abordar diferentes situaciones y garantizar que siempre hay
capacidad suficiente para procesar las cargas de trabajo de la aplicación.

Para garantizar la disponibilidad de la aplicación, la flota se escala en horizontal proporcionalmente a la


métrica tan rápido como puede, pero se escala de forma descendente más gradualmente.

Cuando una Flota de spot termina una instancia porque se ha reducido la capacidad de destino, la
instancia recibe un aviso de interrupción de instancia de spot.

No modifique ni elimine las alarmas de CloudWatch que Flota de spot administra para una política de
escalado de seguimiento de destino. Flota de spot elimina automáticamente las alarmas cuando se elimina
la política de escalado de seguimiento de destino.

431
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Limitación

• La solicitud de Flota de spot debe tener el tipo de solicitud maintain. El escalado automático no se
admite para solicitudes o bloques de spot de una única vez.

Para configurar una política de seguimiento de destino (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione la solicitud de Flota de spot y, a continuación, elija Auto Scaling.
4. Si el escalado automático no está configurado, elija Configure (Configurar).
5. Utilice Scale capacity between (Capacidad de escalado entre) para establecer la capacidad mínima y
máxima de la flota. El escalado automático no escalará la flota ni por debajo de la capacidad mínima ni
por encima de la capacidad máxima.
6. En Policy name (Nombre de la política), escriba un nombre para la política.
7. Elija una métrica de destino en Target metric (Métrica de destino).
8. Introduzca un Target value (Valor de destino) para la métrica.
9. (Opcional) Defina un valor en Cooldown period (Periodo de recuperación) para modificar el valor
predeterminado del periodo de recuperación.
10. (Optional) Seleccione Disable scale-in (Deshabilitar escalado descendente) para omitir el paso de
creación de una política de escalado descendente basada en la configuración actual. Puede crear una
política de escalado descendente con una configuración diferente.
11. Seleccione Save.

Para configurar una política de escalado de seguimiento de destino mediante la AWS CLI

1. Registre la solicitud de Flota de spot como un destino escalable mediante el comando register-
scalable-target.
2. Cree una política de escalado mediante el comando put-scaling-policy.

Escalado de una Flota de spot con políticas de escalado por pasos


Mediante políticas de escalado por pasos, puede especificar alarmas de CloudWatch para disparar el
proceso de escalado. Por ejemplo, si desea realizar un escalado ascendente cuando el uso de la CPU
alcance un determinado nivel, cree una alarma usando la métrica CPUUtilization que proporciona
Amazon EC2.

Al crear una política de escalado por pasos, debe especificar uno de los siguientes tipos de ajuste de
escalado:

• Add (Añadir):– permite aumentar la capacidad de destino de la flota en un número especificado de


unidades de capacidad o un porcentaje especificado de la capacidad actual.
• Remove (Eliminar):– permite disminuir la capacidad de destino de la flota en un número especificado de
unidades de capacidad o un porcentaje especificado de la capacidad actual.
• Set to (Establecer en):– permite establecer la capacidad de destino de la flota en el número especificado
de unidades de capacidad.

Cuando se dispara una alarma, el proceso de escalado automático calcula la nueva capacidad de destino
usando la capacidad atendida y la política de escalado y, a continuación, actualiza la capacidad de destino
en consecuencia. Por ejemplo, suponga que la capacidad de destino y la capacidad atendida suman 10 y
la política de escalado suma 1. Cuando se dispara la alarma, el proceso de escalado automático le suma 1
a 10 para llegar a 11, de manera que la Flota de spot lanza 1 instancia.

432
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Cuando una Flota de spot termina una instancia porque se ha reducido la capacidad de destino, la
instancia recibe un aviso de interrupción de instancia de spot.

Limitación

• La solicitud de Flota de spot debe tener el tipo de solicitud maintain. El escalado automático no se
admite para solicitudes o bloques de spot de una única vez.

Requisitos previos

• Determine qué métricas CloudWatch son importantes para su aplicación. Puede crear alarmas de
CloudWatch basadas en métricas proporcionadas por AWS o en sus propias métricas personalizadas.
• Para las métricas de AWS que usará en las políticas de escalado, habilite la recopilación de métricas de
CloudWatch si el servicio que proporciona las métricas no la habilita de forma predeterminada.

Para crear una alarma de CloudWatch

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, elija Alarms.
3. Elija Create alarm (Crear alarma).
4. En la página Specify metric and conditions (Especificar métricas y condiciones), elija Select metric
(Seleccionar métrica).
5. Elija EC2 Spot (Spot de EC2), Fleet Request Metrics (Métricas de solicitud de flota), seleccione una
métrica (por ejemplo, CPUUtilization) y, a continuación, elija Select metric (Seleccionar métrica).

Aparece la página Specify metric and conditions (Especificar métrica y condiciones), que muestra un
gráfico y otra información sobre la métrica que ha seleccionado.
6. En Period (Periodo), elija el periodo de evaluación para la alarma, por ejemplo, 1 minuto. Al evaluar la
alarma, cada periodo se agrega a un punto de datos.
Note

Un periodo más corto crea una alarma con más sensibilidad.


7. En Conditions (Condiciones), defina la alarma definiendo la condición del umbral. Por ejemplo, puede
definir un umbral para activar la alarma cuando el valor de la métrica sea superior o igual al 80 %.
8. En Additional configuration (Configuración adicional), para Datapoints to alarm (Puntos de datos para
alarma), especifique el número de puntos de datos (periodos de evaluación) que debe haber en el
estado ALARM para activar la alarma, por ejemplo, 1 período de evaluación o 2 de 3 períodos de
evaluación. Esto crea una alarma que pasa al estado ALARM si se sobrepasan muchas periodos
consecutivos. Para obtener más información, consulte Evaluación de una alarma en la Guía del
usuario de Amazon CloudWatch.
9. Para Missing data treatment (Tratamiento de datos que faltan), elija una de las opciones (o deje el
valor predeterminado de Treat missing data as missing (Tratar los datos que faltan como ausentes)).
Para obtener más información, consulte Configurar cómo tratan las alarmas de CloudWatch los datos
que faltan en la Guía del usuario de Amazon CloudWatch.
10. Seleccione Siguiente.
11. De forma opcional, para recibir una notificación de un evento de escalado, en Notification
(Notificación), puede elegir o crear el tema de Amazon SNS que desea usar para recibir notificaciones.
De lo contrario, puede eliminar la notificación ahora y añadir una más adelante si es necesario.
12. Seleccione Siguiente.
13. En Add a description (Añadir una descripción), escriba el nombre y la descripción de la alarma y haga
clic en Next (Siguiente).
14. Elija Create alarm (Crear alarma).

433
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Para configurar una política de escalado de pasos para su Flota de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione la solicitud de Flota de spot y, a continuación, elija Auto Scaling.
4. Si el escalado automático no está configurado, elija Configure (Configurar).
5. Utilice Scale capacity between (Capacidad de escalado entre) para establecer la capacidad mínima y
máxima de la flota. El escalado automático no escalará la flota ni por debajo de la capacidad mínima ni
por encima de la capacidad máxima.
6. Inicialmente, Scaling policies (Políticas de escalado) contiene políticas llamadas ScaleUp y
ScaleDown. Puede completar estas políticas o elegir Remove policy (Quitar política) para eliminarlas.
También puede elegir Add policy (Añadir política).
7. Para definir una política, haga lo siguiente:

a. En Policy name (Nombre de la política), escriba un nombre para la política.


b. En Policy trigger (Disparador de política), seleccione una alarma existente o elija Create new
alarm (Crear alarma nueva) para abrir la consola de Amazon CloudWatch y crear una alarma.
c. En Modify capacity (Modificar capacidad), seleccione un tipo de ajuste de escalado, un número y
una unidad.
d. (Opcional) Para realizar el escalado por pasos, elija Define steps (Definir pasos). De forma
predeterminada, una política de añadir tiene un límite inferior de -infinito y un límite superior del
umbral de la alarma. De forma predeterminada, una política de eliminar tiene por límite inferior el
umbral de la alarma y un límite superior de +infinito. Para añadir otro paso, elija Add step (Añadir
paso).
e. (Opcional) Para modificar el valor predeterminado del periodo de recuperación, seleccione un
número en Cooldown period (Periodo de recuperación).
8. Seleccione Save.

Para configurar políticas de escalado por pasos para la Flota de spot mediante la AWS CLI

1. Registre la solicitud de Flota de spot como un destino escalable mediante el comando register-
scalable-target.
2. Cree una política de escalado mediante el comando put-scaling-policy.
3. Cree una alarma que active la política de escalado mediante el comando put-metric-alarm.

Escalado de una Flota de spot con el escalado programado


El escalado según una programación le permite escalar la aplicación en respuesta a los cambios
previstos en la demanda. Para utilizar el escalado programado, deberá crear acciones programadas,
que indican a Flota de spot que realice actividades de escalado en momentos específicos. Al crear una
acción programada, deberá especificar la Flota de spot, cuándo debe ocurrir la actividad de escalado, la
capacidad mínima y la capacidad máxima. Puede crear acciones programadas que realizan el escalado de
forma puntual o periódica.

Límites de las s

• La solicitud de Flota de spot debe tener el tipo de solicitud maintain. El escalado automático no se
admite para solicitudes o bloques de spot de una única vez.

Para crear una acción programada puntual

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

434
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).


3. Seleccione la solicitud de Flota de spot y, a continuación, elija Scheduled Scaling (Escalado
programado).
4. Elija Create Scheduled Action (Crear acción programada).
5. En Name (Nombre), especifique un nombre para la acción programada.
6. Escriba un valor para Minimum capacity (Capacidad mínima), Maximum capacity (Capacidad máxima)
o para ambas.
7. En Recurrence (Recurrencia), elija Once (Una vez).
8. (Opcional) Elija una fecha y una hora para Start time (Hora de inicio), End time (Hora de finalización) o
para ambas.
9. Elija Submit.

Para escalar de forma periódica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione la solicitud de Flota de spot y, a continuación, elija Scheduled Scaling (Escalado
programado).
4. En Recurrence (Recurrencia), elija una de las programaciones predefinidas (por ejemplo, Every
day (Cada día)) o elija Custom (Personalizada) y escriba una expresión cron. Para obtener
más información sobre las expresiones cron compatibles con el escalado programado, consulte
Expresiones Cron en la Guía del usuario de Amazon CloudWatch Events.
5. (Opcional) Elija una fecha y una hora para Start time (Hora de inicio), End time (Hora de finalización) o
para ambas.
6. Elija Submit.

Para editar una acción programada

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione la solicitud de Flota de spot y, a continuación, elija Scheduled Scaling (Escalado
programado).
4. Seleccione la acción programada y elija Actions (Acciones), Edit (Editar).
5. Introduzca los cambios necesarios y elija Submit (Enviar).

Para eliminar una acción programada

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot).
3. Seleccione la solicitud de Flota de spot y, a continuación, elija Scheduled Scaling (Escalado
programado).
4. Seleccione la acción programada y elija Actions (Acciones), Delete (Eliminar).
5. Cuando se le pida confirmación, seleccione Delete (Eliminar).

Para administrar el escalado programado mediante la AWS CLI

Use los siguientes comandos:

• put-scheduled-action
• describe-scheduled-actions

435
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• delete-scheduled-action

Estado de las solicitudes de spot


Para ayudarle a realizar el seguimiento de sus solicitudes de instancia de spot y planificar el uso de
Instancias de spot, utilice el estado de las solicitudes proporcionado por Amazon EC2. Por ejemplo, el
estado de las solicitudes puede indicar la razón por la que su solicitud de spot aún no ha sido atendida, o
enumerar las restricciones que están impidiendo que se atienda.

En cada paso del proceso —también denominado ciclo de vida— de la solicitud de spot, eventos
específicos determinan los sucesivos estados de la solicitud.

Contenido
• Ciclo de vida de una solicitud de spot (p. 436)
• Obtención de información de estado de las solicitudes (p. 439)
• Códigos de estado de las solicitudes de spot (p. 440)

Ciclo de vida de una solicitud de spot


En el siguiente diagrama se muestran las rutas que su solicitud de spot puede seguir a lo largo de todo su
ciclo de vida, desde el envío hasta su terminación. Cada paso aparece representado como un nodo y el
código de estado de cada nodo describe el estado de la solicitud de spot y de la instancia de spot.

Pending evaluation

En cuanto se crea una solicitud de instancia de spot, esta pasa al estado pending-evaluation a menos
que haya uno o varios parámetros de la solicitud que no sean válidos (bad-parameters).

436
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Código de estado Estado de la solicitud El estado de la instancia

pending-evaluation open n/a

bad-parameters closed n/a

Holding

Si una o varias restricciones de la solicitud son válidas pero aún no se pueden satisfacer, o si no hay
suficiente capacidad, la solicitud pasa a un estado de retención en espera de que se satisfagan las
restricciones. Las opciones de la solicitud afectan a la probabilidad de que se atienda la solicitud. Por
ejemplo, si especifica un precio máximo inferior al precio de spot actual, la solicitud permanecerá en estado
de retención hasta que el precio de spot sea inferior a su precio máximo. Si especifica un grupo de zona de
disponibilidad, la solicitud permanece en un estado de retención hasta que se satisfaga la restricción de la
zona de disponibilidad.

En el caso de una interrupción de una de las zonas de disponibilidad, existe la posibilidad de que se pueda
ver afectada la capacidad de EC2 de reserva disponible para solicitudes de instancia de spot en otras
zonas de disponibilidad.

Código de estado Estado de la solicitud El estado de la instancia

capacity-not-available open n/a

price-too-low open n/a

not-scheduled-yet open n/a

launch-group-constraint open n/a

az-group-constraint open n/a

placement-group- open n/a


constraint

constraint-not- open n/a


fulfillable

Pending evaluation/fulfillment-terminal

La solicitud de instancia de spot puede pasar a un estado terminal si se crea una solicitud que solo es
válida durante un periodo de tiempo específico y dicho periodo de tiempo caduca antes de que la solicitud
alcance la fase de cumplimiento pendiente. También puede ocurrir si cancela la solicitud o si se produce un
error del sistema.

Código de estado Estado de la solicitud El estado de la instancia

schedule-expired cancelled n/a

canceled-before- cancelled n/a


fulfillment*

bad-parameters failed n/a

system-error closed n/a

437
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

* Si cancela la solicitud.

Pending fulfillment

Cuando se cumplen las restricciones que especificó (de haberlas) y el precio máximo es igual o superior al
precio de spot actual, la solicitud de spot pasa al estado pending-fulfillment.

En este punto, Amazon EC2 se está preparando para aprovisionar las instancias que solicitó. Si el proceso
se detiene en este momento, es bastante probable que se deba a que lo canceló el usuario antes de que
se lanzara una instancia de spot. También puede deberse a un error inesperado del sistema.

Código de estado Estado de la solicitud El estado de la instancia

pending-fulfillment open n/a

Fulfilled

Cuando se satisfacen todas las especificaciones para las Instancias de spot, su solicitud de spot se ha
atendido. Amazon EC2 lanza las Instancias de spot, lo que podría llevar unos minutos. Si una instancia
de spot hiberna o se detiene al interrumpirse, permanece en este estado hasta que la solicitud se pueda
atender de nuevo o se cancele.

Código de estado Estado de la solicitud El estado de la instancia

fulfilled active pending → running

fulfilled active stopped → running

Si detiene una instancia de spot, su solicitud de spot entrará en el estado marked-for-stop o


instance-stopped-by-user hasta que la instancia de spot se pueda iniciar de nuevo o se cancele la
solicitud.

Código de estado Estado de la solicitud El estado de la instancia

marked-for-stop active stopping

instance-stopped-by-user* disabled o cancelled** stopped

* Una instancia de spot entra en el estado instance-stopped-by-user si detiene la instancia o


ejecuta el comando shutdown desde la instancia. Una vez que haya detenido la instancia, puede iniciarla
de nuevo. Al reiniciar, la solicitud de instancia de spot vuelve al estado pending-evaluation y, a
continuación, Amazon EC2 lanza una nueva instancia de spot cuando se cumplen las restricciones.

** El estado de la solicitud de spot es disabled si detiene la instancia de spot pero no cancela la solicitud.
El estado de la solicitud es cancelled si la instancia de spot se detiene y la solicitud caduca.

Fulfilled-terminal

Las Instancias de spot continúan ejecutándose mientras el precio máximo sea igual o superior al precio de
spot, haya capacidad de spot disponible para su tipo de instancia y usted no las termine. Si un cambio en
el precio de spot o en la capacidad disponible requiere que Amazon EC2 termine las Instancias de spot, la
solicitud de spot pasa a un estado terminal. Una solicitud también pasa al estado terminal si se cancela la
solicitud de instancia de spot o se terminan las Instancias de spot.

438
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Código de estado Estado de la solicitud El estado de la instancia

request-canceled-and- cancelled running


instance-running

marked-for-stop active running

marked-for-termination active running

instance-stopped-by- disabled stopped


price

instance-stopped-by-user disabled stopped

instance-stopped-no- disabled stopped


capacity

instance-terminated-by- closed (una única vez), open terminated


price (persistente)

instance-terminated-by- closed terminated


schedule

instance-terminated-by- cancelled terminated


service

instance-terminated-by- closed o bien cancelled * terminated


user

instance-terminated-no- closed (una única vez), open terminated


capacity (persistente)

instance-terminated- closed (una única vez), open terminated


launch-group-constraint (persistente)

* El estado de la solicitud es closed si termina la instancia pero no cancela la solicitud. El estado de la


solicitud es cancelled si termina la instancia y cancela la solicitud. Incluso si termina una instancia de
spot antes de cancelar su solicitud, podría pasar un tiempo hasta que Amazon EC2 detecte que se ha
terminado la instancia de spot. En este caso, el estado de la solicitud podría ser closed o cancelled.

Solicitudes persistentes

Cuando usted o Amazon EC2; terminan las Instancias de spot, si la solicitud de spot es persistente, esta
regresa al estado pending-evaluation y entonces Amazon EC2 podrá lanzar una instancia de spot
nueva cuando se cumplan las restricciones.

Obtención de información de estado de las solicitudes


Se puede obtener información de estado de las solicitudes mediante la Consola de administración de AWS
o una herramienta de línea de comandos.

Para obtener información de estado de la solicitud (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Spot Requests (Solicitudes de spot) y, a continuación, seleccione la
solicitud de spot.
3. Para comprobar el estado, en la pestaña Descripción, compruebe el campo Estado .

439
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Para obtener información de estado de las solicitudes mediante la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-spot-instance-requests (AWS CLI)


• Get-EC2SpotInstanceRequest (Herramientas de AWS para Windows PowerShell)

Códigos de estado de las solicitudes de spot


La información de estado de las solicitudes de spot se compone de un código de estado de puja, la hora
de la actualización y un mensaje de estado. Juntos, ayudan a determinar la disposición de su solicitud de
spot.

A continuación se enumeran los códigos de estado de las solicitudes de spot:

az-group-constraint

Amazon EC2 no puede lanzar todas las instancias que solicitó en la misma zona de disponibilidad.
bad-parameters

Uno o varios parámetros de su solicitud de spot no son válidos (por ejemplo, la AMI que especificó no
existe). El mensaje de estado indica cuál es el parámetro que no es válido.
canceled-before-fulfillment

El usuario canceló la solicitud de spot antes de que se atendiera.


capacity-not-available

No hay suficiente capacidad disponible para las instancias que ha solicitado.


constraint-not-fulfillable

No se puede atender la solicitud de spot porque una o varias restricciones no son válidas (por ejemplo,
la zona de disponibilidad no existe). El mensaje de estado indica cuál es la restricción que no es
válida.
fulfilled

El estado de la solicitud de spot es active y Amazon EC2 está lanzando las instancias de spot.
instance-stopped-by-price

La instancia se ha detenido porque el precio de spot ha superado el precio máximo.


instance-stopped-by-user

La instancia se detuvo porque un usuario detuvo la instancia o ejecutó el comando shutdown desde la
instancia.
instance-stopped-no-capacity

La instancia se ha detenido porque no había suficiente capacidad de spot disponible para la instancia.
instance-terminated-by-price

La instancia se ha terminado porque el precio de spot ha superado el precio máximo. Si su solicitud es


persistente, el proceso se reinicia, por lo que la solicitud está pendiente de evaluación.
instance-terminated-by-schedule

La instancia de spot terminó al final de su duración programada.


instance-terminated-by-service

Su instancia se terminó desde un estado detenido.

440
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

instance-terminated-by-user o bien spot-instance-terminated-by-user

Ha terminado una instancia de spot que había sido tramitada, por lo que el estado de la solicitud es
closed (a menos que sea una solicitud persistente) y el estado de la instancia es terminated.
instance-terminated-launch-group-constraint

Se han terminado una o varias instancias en su grupo de lanzamiento, por lo que la restricción del
grupo de lanzamiento ya no se cumple.
instance-terminated-no-capacity

La instancia se ha terminado porque no había suficiente capacidad de spot disponible para la


instancia.
launch-group-constraint

Amazon EC2 no puede lanzar todas las instancias que solicitó al mismo tiempo. Todas las instancias
en un grupo de lanzamiento se inician y se terminan juntas.
limit-exceeded

Se ha excedido el límite en el número de volúmenes de EBS o en el almacenamiento de volumen


total. Para obtener más información sobre estos límites y sobre cómo solicitar un incremento, consulte
Límites de Amazon EBS en la Referencia general de Amazon Web Services.
marked-for-stop

La instancia de spot está marcada para su detención.


marked-for-termination

La instancia de spot está marcada para su terminación.


not-scheduled-yet

La solicitud de spot no se evaluará hasta la fecha programada.


pending-evaluation

Después de realizar una solicitud de instancia de spot, esta pasa al estado pending-evaluation
mientras el sistema evalúa los parámetros de la solicitud.
pending-fulfillment

Amazon EC2 está intentando aprovisionar las Instancias de spot.


placement-group-constraint

Aún no se puede atender la solicitud de instancia de spot porque, en este momento, no se puede
añadir una instancia de spot al grupo de ubicación.
price-too-low

Aún no se puede atender la solicitud porque el precio máximo está por debajo del precio de spot. En
este caso, no se lanza ninguna instancia y su solicitud permanece en estado open.
request-canceled-and-instance-running

Usted canceló la solicitud de spot mientras las Instancias de spot aún estaban en ejecución. El estado
de la solicitud es cancelled, pero las instancias tienen el estado running.
schedule-expired

La solicitud de spot caducó porque no se atendió antes de la fecha especificada.


system-error

Se ha producido un error inesperado del sistema. Si es un problema recurrente, póngase en contacto


con AWS Support para obtener ayuda.

441
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Interrupciones de instancia de spot


La demanda de Instancias de spot puede variar enormemente de un momento a otro, y la disponibilidad
de las Instancias de spot también puede variar significativamente en función de cuántas instancias EC2 no
utilizadas haya disponibles. Siempre es posible que su instancia de spot se vea interrumpida. Por lo tanto,
debe asegurarse de que su aplicación esté preparada para una interrupción de las instancia de spot.

No se puede interrumpir una instancia a petición que se ha especificado en una Flota de EC2 o Flota de
spot.

Contenido
• Razones de la interrupción (p. 442)
• Comportamientos de interrupción (p. 442)
• Especificación del comportamiento de la interrupción (p. 445)
• Preparación para las interrupciones (p. 445)
• Preparación para la hibernación de una instancia (p. 446)
• Avisos de interrupción de instancia de spot (p. 446)
• Buscar interrupciones de Instancias de spot (p. 448)
• Determinación de si Amazon EC2 interrumpió un instancia de spot (p. 449)
• Facturación de las Instancias de spot interrumpidas (p. 449)

Razones de la interrupción
A continuación se enumeran las posibles razones por las que Amazon EC2 puede interrumpir las
Instancias de spot.

• Precio:– el precio de spot es superior al precio máximo especificado.


• Capacidad:– si no hay suficientes instancias EC2 no utilizadas para satisfacer la demanda de Instancias
de spot, Amazon EC2 interrumpe las Instancias de spot. El orden en que se interrumpen las instancias
está determinado por Amazon EC2.
• Restricciones:– si la solicitud incluye una restricción como un grupo de lanzamiento o un grupo de zona
de disponibilidad, estas Instancias de spot se terminan como grupo cuando ya no se puede satisfacer la
restricción.

Comportamientos de interrupción
Puede especificar que Amazon EC2 debe realizar una de las siguientes acciones cuando interrumpa
instancia de spot:

• Detener instancia de spot


• Hibernar instancia de spot
• Finalizar instancia de spot

El comportamiento predeterminado es terminar las Instancias de spot cuando se interrumpen. Para


cambiar el comportamiento de la interrupción, consulte Especificación del comportamiento de la
interrupción (p. 445).

Detención de las Instancias de spot interrumpidas

Puede especificar el comportamiento de la interrupción para que Amazon EC2 detenga Instancias de spot
cuando se interrumpan si se cumplen los siguientes requisitos.

442
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Requisitos

• Para una solicitud de instancia de spot, el tipo debe ser persistent. No puede especificar un grupo de
lanzamiento en la solicitud de instancia de spot.
• Para una solicitud de Flota de EC2 o Flota de spot, el tipo debe ser maintain.
• El volumen raíz debe ser un volumen de EBS, no un volumen de almacén de instancias.

Una vez detenida una instancia de spot por el servicio de spot, solo dicho servicio puede reiniciar la
instancia de spot y debe utilizarse la misma especificación de lanzamiento.

Para una instancia de spot lanzada por una solicitud persistent de instancia de spot, el servicio de spot
reinicia la instancia detenida cuando hay capacidad disponible en la misma zona de disponibilidad para el
mismo tipo de instancia que la instancia detenida.

Si las instancias de una Flota de EC2 o Flota de spot se detienen y la flota es de tipo maintain, el
servicio de spot lanza instancias de sustitución para mantener la capacidad de destino. El servicio de spot
busca el mejor grupo o grupos en función de la estrategia de asignación especificada (lowestPrice,
diversified o InstancePoolsToUseCount); no da prioridad al grupo con las instancias que se
detuvieron primero. Posteriormente, si la estrategia de reparto identifica un grupo que contiene las
instancias que se detuvieron primero, el servicio de spot reinicia las instancias detenidas para mantener la
capacidad de destino.

Por ejemplo, imagine una Flota de spot con la estrategia de reparto lowestPrice. Durante el lanzamiento
inicial, un grupo de c3.large satisface los criterios de lowestPrice de la especificación de lanzamiento.
Más tarde, cuando las instancias c3.large se interrumpen, el servicio de Spot detiene las instancias
y reaprovisiona la capacidad desde otro grupo que encaja con la estrategia lowestPrice. Esta vez, el
grupo resulta ser un grupo de c4.large y el servicio de spot lanza instancias c4.large para satisfacer
la capacidad de destino. Asimismo, Flota de spot no podrá cambiar a un grupo de c5.large la próxima
vez. En cada una de estas transiciones, el servicio de spot no da prioridad a los grupos que contienen
instancias que se detuvieron primero; simplemente se basa en la estrategia de reparto especificada. La
estrategia lowestPrice puede provocar que se utilicen grupos con instancias que se detuvieron antes.
Por ejemplo, si se interrumpen instancias del grupo c5.large y la estrategia lowestPrice conduce
nuevamente a los grupos c3.large o c4.large, las instancias que se detuvieron se reinician hasta
satisfacer la capacidad de destino.

Mientras una instancia de spot está detenida, puede modificar algunos de sus atributos, pero no el tipo de
instancia. Si separa o elimina un volumen de EBS, este no se adjunta cuando se inicia la instancia de spot.
Si separa el volumen raíz y el servicio de spot intenta iniciar la instancia de spot, la instancia dará un error
al iniciarse y el servicio de spot terminará la instancia detenida.

Puede terminar una instancia de spot mientras está detenida. Si cancela una solicitud de spot, una Flota
de EC2 o una Flota de spot, el servicio de spot termina todas las Instancias de spot asociadas que se han
detenido.

Mientras una instancia de spot está detenida, solo se le cobran los volúmenes de EBS, que se conservan.
Con Flota de EC2 y Flota de spot, si tiene muchas instancias detenidas, puede superar el límite del número
de volúmenes de EBS de su cuenta.

Hibernación de las Instancias de spot interrumpidas

Puede especificar el comportamiento de la interrupción para que Amazon EC2 hiberne Instancias de spot
cuando se interrumpan si se cumplen los siguientes requisitos.

Requisitos

• Para una solicitud de instancia de spot, el tipo debe ser persistent. No puede especificar un grupo de
lanzamiento en la solicitud de instancia de spot.

443
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

• Para una solicitud de Flota de EC2 o Flota de spot, el tipo debe ser maintain.
• El volumen raíz debe ser un volumen de EBS, no un volumen de almacén de instancias, y debe ser lo
suficientemente amplio para almacenar la memoria (RAM) de la instancia durante la hibernación.
• Las siguientes instancias son compatibles: C3, C4, C5, M4, M5, R3 y R4, con menos de 100 GB de
memoria.
• Los siguientes sistemas operativos son compatibles: Amazon Linux 2, Amazon Linux AMI, Ubuntu con
un kernel de Ubuntu ajustado para AWS (linux-aws) posterior a 4.4.0-1041 y Windows Server 2008 R2 o
posterior.
• Instale el agente de hibernación en un sistema operativo compatible o use una de las siguientes AMI,
que ya incluyen el agente:
• Amazon Linux 2
• Amazon Linux AMI 2017.09.1 o posterior
• Ubuntu Xenial 16.04 20171121 o posterior
• Windows Server 2008 R2 AMI 2017.11.19 o posterior
• Windows Server 2012 o Windows Server 2012 R2 AMI 2017.11.19 o posterior
• Windows Server 2016 AMI 2017.11.19 o posterior
• Windows Server 2019
• Comience el agente. Se recomienda utilizar los datos de usuario para comenzar el agente en un
arranque de instancia. También puede comenzar el agente manualmente.

Recomendación

• Recomendamos que utilice un volumen de Amazon EBS cifrado como volumen raíz, ya que la memoria
de la instancia se almacena en el volumen raíz durante la hibernación. Esto asegura que el contenido
de la memoria (RAM) esté cifrado cuando los datos estén en reposo en el volumen y se esté moviendo
entre la instancia y el volumen. Utilice una de las tres opciones siguientes para asegurarse de que el
volumen raíz sea un volumen de Amazon EBS cifrado:
• Cifrado de un “solo paso” de EBS: en una única llamada a la API run-instances, puede lanzar
instancias EC2 respaldadas por EBS cifradas a partir de una AMI sin cifrado. Para obtener más
información, consulte Usando del cifrado con AMI con respaldo de EBS (p. 162).
• Cifrado de EBS de forma predeterminada: puede habilitar el cifrado de EBS de forma predeterminada
para asegurarse de que se cifran todos los volúmenes de EBS nuevos creados en su cuenta de AWS.
Para obtener más información, consulte Cifrado de forma predeterminada (p. 1171).
• AMI cifrada: puede habilitar el cifrado de EBS utilizando una AMI cifrada para lanzar su instancia. Si su
AMI no tiene una instantánea raíz cifrada, puede copiarla a una nueva AMI y solicitar su cifrado. Para
obtener más información, consulte Cifrar una imagen sin cifrar durante la copia (p. 166) y Copiar una
AMI (p. 171).

Cuando el servicio de spot hiberna una instancia de spot, los volúmenes de EBS se conservan y la
memoria (RAM) de la instancia se conserva en el volumen raíz. Las direcciones IP privadas de la instancia
también se conservan. Los volúmenes de almacenamiento de la instancia y las direcciones IP públicas, a
excepción de las direcciones IP elásticas, no se conservan. Mientras la instancia hiberne, solo se le cobran
los volúmenes de EBS. Con Flota de EC2 y Flota de spot, si tiene muchas instancias hibernadas, puede
superar el límite del número de volúmenes de EBS de su cuenta.

El agente activa la hibernación del sistema operativo cuando la instancia recibe una señal del servicio
de spot. Si el agente no está instalado, el sistema operativo subyacente no admite hibernación o no hay
suficiente espacio en el volumen para ahorrar memoria de la instancia, ocurre un error en la hibernación y,
en su lugar, el servicio de spot detiene la instancia.

Cuando el servicio de spot hiberna una instancia de spot, usted recibe un aviso de interrupción, pero
no dispondrá de dos minutos antes de que se interrumpa la instancia de spot. La hibernación comienza
inmediatamente. Es probable que se produzca un error en las comprobaciones de estado mientras la

444
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

instancia esté en proceso de hibernación. Cuando se completa el proceso de hibernación, el estado de la


instancia es stopped.

Reanudación de un instancia de spot hibernado

Una vez que el servicio de spot hiberna una instancia de spot, solo dicho servicio puede reanudarla. El
servicio de spot reanuda la instancia tan pronto como haya capacidad disponible con un precio de spot
inferior al precio máximo especificado.

Para obtener más información, consulte Preparación para la hibernación de una instancia (p. 446).

Para obtener información acerca de la hibernación de Instancias bajo demanda, consulte Hiberne su
instancia Linux (p. 613).

Especificación del comportamiento de la interrupción


Si no especifica un comportamiento de la interrupción, se finalizará Instancias de spot de forma
predeterminada cuando se produzca la interrupción. Puede especificar el comportamiento de la
interrupción al crear una solicitud de spot. La forma en que se especifica el comportamiento de la
interrupción depende de la forma en la que solicite Instancias de spot.

Si solicita Instancias de spot mediante el asistente de instancias de lanzamiento (p. 517), puede
especificar el comportamiento de la interrupción de la siguiente manera: active la casilla de verificación
Solicitud persistente y, a continuación, en Comportamiento de interrupción, seleccione un comportamiento
de la interrupción.

Si solicita Instancias de spot mediante la consola de spot (p. 405), puede especificar el comportamiento
de la interrupción de la siguiente manera: active la casilla de verificación Mantener capacidad de destino y,
a continuación, en Comportamiento de interrupción, seleccione un comportamiento de la interrupción.

Si configura Instancias de spot en una plantilla de lanzamiento (p. 526), puede especificar el
comportamiento de la interrupción de la siguiente manera: en la plantilla de lanzamiento, expanda
Detalles avanzados y active la casilla de verificación Solicitar Instancias de spot. Elija Personalizar y, a
continuación, en Comportamiento de interrupción, seleccione un comportamiento de la interrupción.

Si establece Instancias de spot en una configuración de lanzamiento cuando use la CLI request-
spot-fleet, puede especificar el comportamiento de la interrupción de la siguiente manera: para
InstanceInterruptionBehavior, especifique un comportamiento de la interrupción.

Si configura Instancias de spot mediante la CLI request-spot-instances, puede especificar el


comportamiento de la interrupción de la siguiente manera: para --instance-interruption-
behavior, especifique un comportamiento de la interrupción.

Preparación para las interrupciones


Estas son algunas prácticas recomendadas cuando se usan Instancias de spot:

• Use el precio máximo predeterminado, que es el precio bajo demanda.


• Asegúrese de que su instancia está lista para ejecutarse en cuanto se atienda la solicitud usando una
imagen de máquina de Amazon (AMI) que contiene la configuración de software requerida También
puede utilizar datos de usuario para ejecutar comandos al iniciarla.
• Almacene los datos importantes periódicamente en un lugar que no se vea afectado cuando termine la
instancia de spot. Por ejemplo, puede utilizar Amazon S3, Amazon EBS o DynamoDB.
• Divida el trabajo en pequeñas tareas (mediante Grid, Hadoop o una arquitectura basada en colas), o use
puntos de comprobación de forma que pueda grabar su trabajo con frecuencia.
• Use avisos de interrupción de instancia de spot para monitorizar el estado de sus instancias de spot.
• Aunque procuramos proporcionar esta advertencia lo antes posible, puede ocurrir que su instancia de
spot se termine antes de que esta advertencia esté disponible. Pruebe su aplicación para asegurarse de
que administra correctamente una terminación inesperada de las instancias, incluidas pruebas de avisos

445
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

de interrupción. Para realizar la prueba, puede ejecutar la aplicación con una instancia a petición y, a
continuación, forzar la terminación de la instancia a petición usted mismo.

Preparación para la hibernación de una instancia


Debe instalar un agente de hibernación en la instancia, salvo que use una AMI que ya incluya el agente.
Debe ejecutar el agente al arrancar la instancia, independientemente de que esté incluido en la AMI o de
que lo haya instalado usted mismo.

Los siguientes procedimientos le ayudarán a preparar una instancia de Linux. Si desea obtener
instrucciones para preparar una instancia de Windows, consulte Preparación para la hibernación de una
instancia en la Guía del usuario de Amazon EC2 para instancias de Windows.

Para lanzar una instancia de Amazon Linux

1. Verifique que su kernel admite hibernación y actualícelo de ser necesario.


2. Si su AMI no incluye el agente, instálelo mediante el siguiente comando:

sudo yum update; sudo yum install hibagent

3. Añada lo siguiente a los datos de usuario:

✔!/bin/bash
/usr/bin/enable-ec2-spot-hibernation

Para preparar una instancia de Ubuntu

1. Si su AMI no incluye el agente, instálelo mediante el siguiente comando: El agente de hibernación solo
está disponible en Ubuntu 16.04 y versiones posteriores.

sudo apt-get install hibagent

2. Añada lo siguiente a los datos de usuario.

✔!/bin/bash
/usr/bin/enable-ec2-spot-hibernation

Avisos de interrupción de instancia de spot


La mejor manera de gestionar las interrupciones de instancia de spot correctamente es diseñar su
aplicación para que sea tolerante a errores. Para lograrlo, puede aprovechar los avisos de interrupción
de instancia de spot. Un aviso de interrupción de instancia de spot es una advertencia que se emite dos
minutos antes de que Amazon EC2 detenga o termine su instancia de spot. Si especifica la hibernación
como comportamiento de interrupción, recibe un aviso de interrupción, pero no recibe una advertencia de
dos minutos, ya que el proceso de hibernación comienza de inmediato.

Le recomendamos que compruebe estos avisos de interrupción cada 5 segundos.

El aviso de interrupción está disponible como evento de CloudWatch y como elemento en los metadatos de
instancia (p. 683) de la instancia de spot.

EC2 instancia de spot interruption notice


Cuando Amazon EC2 va a interrumpir su instancia de spot, emite un evento dos minutos antes de la
interrupción real (excepto para la hibernación, que recibe el aviso de interrupción, pero no dos minutos de

446
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

antelación, porque la hibernación comienza de inmediato). Amazon CloudWatch Events puede detectar
este evento. Para obtener más información acerca de los eventos de CloudWatch, consulte Guía del
usuario de Amazon CloudWatch Events. Para obtener un ejemplo detallado que le explica cómo crear y
utilizar reglas de eventos, consulte Aprovechamiento de los avisos de interrupción de instancias de spot de
Amazon EC2.

El siguiente es un ejemplo de evento de interrupción de una instancia de spot. Los valores posibles de
instance-action son hibernate, stop y terminate.

{
"version": "0",
"id": "12345678-1234-1234-1234-123456789012",
"detail-type": "EC2 Spot Instance Interruption Warning",
"source": "aws.ec2",
"account": "123456789012",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-2",
"resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-1234567890abcdef0"],
"detail": {
"instance-id": "i-1234567890abcdef0",
"instance-action": "action"
}
}

instance-action

Si el servicio de spot ha marcado una instancia de spot para detenerla o terminarla, el elemento
instance-action está presente en los metadatos de la instancia (p. 683). De lo contrario, no está
presente. Puede recuperar instance-action del siguiente modo.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/meta-
data/spot/instance-action

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/spot/instance-action

El elemento instance-action especifica la acción (parar o terminar) y la hora aproximada en UTC a la


que se producirá.

En el siguiente ejemplo se indica la hora a la que se detendrá esta instancia.

{"action": "stop", "time": "2017-09-18T08:22:00Z"}

En el siguiente ejemplo se indica la hora a la que terminará esta instancia.

{"action": "terminate", "time": "2017-09-18T08:22:00Z"}

Si Amazon EC2 no está preparándose para parar o terminar la instancia o si terminó la instancia usted
mismo, instance-action no está presente y recibe un mensaje de error HTTP 404 cuando intenta
recuperarlo.

447
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

termination-time

Este elemento se conserva para ofrecer compatibilidad con versiones anteriores. En su lugar, utilice
instance-action.

Si el servicio de spot ha marcado una instancia de spot para su terminación, el elemento termination-
time está presente en los metadatos de la instancia. De lo contrario, no está presente. Puede recuperar
termination-time del siguiente modo.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"`
[ec2-user ~]$ if curl -H "X-aws-ec2-metadata-token: $TOKEN" -s http://169.254.169.254/
latest/meta-data/spot/termination-time | grep -q .*T.*Z; then echo terminated; fi

IMDSv1

[ec2-user ~]$ if curl -s http://169.254.169.254/latest/meta-data/spot/termination-time


| grep -q .*T.*Z; then echo terminated; fi

El elemento termination-time especifica la hora aproximada, en UTC, a la que la instancia recibirá la


señal de cierre. Por ejemplo:

2015-01-05T18:02:00Z

Si Amazon EC2 no está preparándose para terminar la instancia o si terminó la instancia de spot usted
mismo, el elemento termination-time no está presente (por lo que recibe un mensaje de error HTTP
404) o contiene un valor que no es un valor de hora.

Si Amazon EC2 no es capaz de terminar la instancia, el estado de la solicitud se establece en fulfilled.


El valor termination-time permanece en los metadatos de la instancia con la hora aproximada original,
que ahora ya está en el pasado.

Buscar interrupciones de Instancias de spot


En la consola, el panel Instances (Instancias) muestra todas las instancias, incluida Instancias de spot.
Puede identificar una instancia de spot a partir del valor spot en la columna Lifecycle (Ciclo de vida). La
columna Instance State (Estado de la instancia) indica si la instancia es pending, running, stopping,
stopped, shutting-down o terminated. Para una instancia de spot en estado de hibernación, el
estado de la instancia es stopped.

Para encontrar una interrupción de instancia de spot (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias). En la esquina superior derecha, elija el icono
Show/Hide Columns (Mostrar/Ocultar columnas) y, en Instance Attributes (Atributos de instancia),
seleccione Lifecycle (Ciclo de vida). En Instancias de spot, Lifecycle (Ciclo de vida) es spot.

O bien, en el panel de navegación, seleccione Spot Requests (Solicitudes de spot). Puede ver tanto
las solicitudes de instancia de spot como las de Flota de spot. Para ver los ID de las instancias,
seleccione una solicitud instancia de spot o una solicitud Flota de spot y elija la pestaña Instances
(Instancias). Elija un ID de instancia para mostrar la instancia en el panel Instances (Instancias).
3. En cada instancia de spot, puede ver su estado en la columna Instance State (Estado de instancia).

448
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Para encontrar Instancias de spot con interrupciones (AWS CLI)

Puede enumerar las interrupciones de Instancias de spot mediante el comando describe-instances con
el parámetro --filters. Para enumerar solo los ID de instancias en la salida, agregue el parámetro --
query.

aws ec2 describe-instances \


--filters Name=instance-lifecycle,Values=spot Name=instance-state-
name,Values=terminated,stopped \
--query Reservations[*].Instances[*].InstanceId

Determinación de si Amazon EC2 interrumpió un instancia de spot


Si se detiene, hiberna o finaliza instancia de spot, puede utilizar CloudTrail para ver si Amazon EC2
interrumpió instancia de spot. En CloudTrail, el nombre del evento BidEvictedEvent indica que Amazon
EC2 interrumpió instancia de spot. Para obtener más información acerca del uso de CloudTrail, consulte
Registro de llamadas a la API de Amazon EC2 y de Amazon EBS con AWS CloudTrail (p. 781).

Facturación de las Instancias de spot interrumpidas


Cuando una instancia de spot (que no esté en un bloque de spot) se interrumpe, se aplican los siguientes
cargos.

Quién interrumpe la Sistema operativo Interrumpida en la Interrumpida cualquier


instancia de spot primera hora hora después de la
primera hora

Si usted detiene o Linux (a excepción de Se cobra por los Se cobra por los
termina la instancia de RHEL y SUSE) segundos utilizados segundos utilizados
spot
Windows, RHEL, SUSE Se cobra la hora Se cobran las horas
completa aunque no se completas de uso y
utilice durante toda la se cobra una hora
hora completa para la hora
parcial en la que se
produjo la interrupción

Si Amazon EC2 Linux (a excepción de No se aplican cargos Se cobra por los


interrumpe la instancia RHEL y SUSE) segundos utilizados
de spot
Windows, RHEL, SUSE No se aplican cargos Se cobran las horas
completas de uso, pero
no se cobra la hora
parcial en la que se
produjo la interrupción

Cuando una instancia de spot (que está en un bloque de spot) se interrumpe, se aplican los siguientes
cargos.

Quién interrumpe la Sistema operativo Interrumpida en la Interrumpida cualquier


instancia de spot primera hora hora después de la
primera hora

Si usted detiene o Linux (a excepción de Se cobra por los Se cobra por los
termina la instancia de RHEL y SUSE) segundos utilizados segundos utilizados
spot

449
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Quién interrumpe la Sistema operativo Interrumpida en la Interrumpida cualquier


instancia de spot primera hora hora después de la
primera hora

Windows, RHEL, SUSE Se cobra la hora Se cobran las horas


completa aunque no se completas de uso y
utilice durante toda la se cobra una hora
hora completa para la hora
parcial en la que se
produjo la interrupción

Si Amazon EC2 Linux (a excepción de No se aplican cargos No se aplican cargos


interrumpe la instancia RHEL y SUSE)
de spot
Windows, RHEL, SUSE No se aplican cargos No se aplican cargos

Fuente de datos de instancia de spot


Para ayudarle a comprender los cargos de las Instancias de spot, Amazon EC2 proporciona una fuente de
datos que describe el uso que usted hace de las instancia de spot y los precios de estas. Esta fuente de
datos se envía a un bucket de Amazon S3 que usted especifica al suscribirse a la fuente de datos.

Los archivos de fuente de datos llegan generalmente al bucket una vez cada hora, y cada hora de uso
está registrada normalmente en un único archivo de datos. Estos archivos se comprimen (gzip) antes de
entregarlos al bucket. Amazon EC2 puede escribir varios archivos para una determinada hora de uso en
caso de que los archivos sean muy grandes (por ejemplo, cuando el contenido del archivo para la hora
exceda los 50 MB antes de comprimir).
Note

Si no tiene una instancia de spot en ejecución durante una determinada hora, no recibirá ningún
archivo de fuente de datos para esa hora.

Contenido
• Nombre y formato del archivo de fuente de datos (p. 450)
• Requisitos del bucket de Amazon S3 (p. 451)
• Suscripción a la fuente de datos de una instancia de spot (p. 452)
• Eliminación de la fuente de datos de instancia de spot (p. 452)

Nombre y formato del archivo de fuente de datos


El nombre del archivo de fuente de datos de la instancia de spot usa el siguiente formato (con la fecha y la
hora en UTC):

bucket-name.s3.amazonaws.com/optional-prefix/aws-account-id.YYYY-MM-DD-HH.n.unique-id.gz

Por ejemplo, si el nombre del bucket es my-bucket-name y el prefijo es my-prefix, los nombres de los
archivos serán similares al siguiente ejemplo:

my-bucket-name.s3.amazonaws.com/my-prefix/111122223333.2019-03-17-20.001.pwBdGTJG.gz

Para obtener más información acerca de los nombres de bucket, consulte Reglas para la nomenclatura de
bucket en la Guía para desarrolladores de Amazon Simple Storage Service.

450
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Los archivos de fuente de datos de instancia de spot están delimitados por tabuladores. Cada línea en el
archivo de datos corresponde a una hora de instancia y contiene los campos enumerados en la siguiente
tabla.

Campo Descripción

Timestamp La marca de tiempo que se usa para determinar el precio que se cobra por esta
hora de instancia.

UsageType El tipo de uso y el tipo de instancia por los que se le cobra. Para las instancias
de spot m1.small, este campo está establecido en SpotUsage. Para todos los
demás tipos de instancias, este campo está establecido en SpotUsage:{instance-
type. Por ejemplo, SpotUsage:c1.medium.

Operation El producto por el que se le cobra. Para las Instancias de spot de Linux, este
campo está establecido en RunInstances. Para las Instancias de spot de
Windows, este campo está establecido en RunInstances:0002. El uso de spots
se agrupa por zona de disponibilidad.

InstanceID El ID de la instancia de spot que generó este uso de instancia.

MyBidID El ID de la solicitud de instancia de spot que generó este uso de instancia.

MyMaxPrice El precio máximo especificado para esta solicitud de instancia de spot.

MarketPrice El precio de spot a la hora especificada en el campo Timestamp.

Charge El precio que se le cobra por este uso de instancia.

Version La versión incluida en el nombre del archivo de fuente de datos para este registro.

Requisitos del bucket de Amazon S3


Cuando se suscribe a la fuente de datos, debe especificar un bucket de Amazon S3 donde almacenar los
archivos de fuente de datos. Antes de elegir un bucket de Amazon S3 para la fuente de datos, tenga en
cuenta lo siguiente:

• Debe tener el permiso FULL_CONTROL para el bucket, que incluye el permiso para las acciones
s3:GetBucketAcl y s3:PutBucketAcl.

Si es el propietario del bucket, tiene este permiso de forma predeterminada. en otro caso, el propietario
del bucket debe conceder este permiso a su cuenta de AWS.
• Cuando se suscriba a una fuente de datos, estos permisos se utilizarán para actualizar la ACL del bucket
para conceder el permiso FULL_CONTROL a la cuenta de fuente de datos de AWS. La cuenta de fuente
de datos de AWS escribe los archivos de fuente de datos en el bucket. Si la cuenta no tiene los permisos
necesarios, los archivos de fuente de datos no se pueden escribir en el bucket.
Note
Si actualiza la ACL y elimina los permisos de la cuenta de fuente de datos de AWS, los archivos
de fuente de datos no se pueden escribir en el bucket. Debe volver a suscribirse a fuente de
datos para recibir los archivos de fuente de datos.
• Cada archivo de fuente de datos tiene su propia ACL (independiente de la ACL del bucket). El
propietario del bucket tiene permiso FULL_CONTROL para los archivos de datos. La cuenta de fuente de
datos de AWS tiene permisos de lectura y escritura.
• Si elimina su suscripción de fuente de datos, Amazon EC2 no elimina los permisos de lectura y escritura
de la cuenta de fuente de datos de AWS ni del bucket ni de los archivos de datos. Debe eliminar esos
permisos usted mismo.

451
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias de spot

Suscripción a la fuente de datos de una instancia de spot


Para suscribirse a su fuente de datos, use el comando create-spot-datafeed-subscription.

aws ec2 create-spot-datafeed-subscription \


--bucket my-bucket-name \
[--prefix my-prefix]

A continuación, se muestra un ejemplo del resultado:

{
"SpotDatafeedSubscription": {
"OwnerId": "111122223333",
"Bucket": "my-bucket-name",
"Prefix": "my-prefix",
"State": "Active"
}
}

Eliminación de la fuente de datos de instancia de spot


Para eliminar su fuente de datos, use el comando delete-spot-datafeed-subscription.

aws ec2 delete-spot-datafeed-subscription

Consideraciones sobre instancia de spot


Las solicitudes de instancia de spot están sujetas a los siguientes límites:

Consideraciones
• Límites de solicitud de instancia de spot (p. 452)
• Límites de Flota de spot (p. 452)
• Instancias de rendimiento ampliable (p. 453)

Límites de solicitud de instancia de spot


Los límites de solicitudes de instancia de spot son dinámicos. Cuando su cuenta es nueva, hay un límite
inicial predeterminado para las solicitudes de instancia de spot por región. Este límite puede aumentar
con el tiempo. Si envía una solicitud de instancia de spot y recibe el error Max spot instance count
exceeded, puede solicitar un aumento del límite para las solicitudes de instancia de spot. Para obtener
más información sobre cómo ver los límites actuales y solicitar aumentos de límite, consulte Cuotas de
servicio de Amazon EC2 (p. 1300).

Si termina Instancias de spot pero no cancela las solicitudes de instancia de spot, las solicitudes se
contabilizarán en el límite de solicitudes dinámicas de instancia de spot hasta que Amazon EC2 detecte las
terminaciones de instancia de spot y cierre las solicitudes.

Las cuentas nuevas no son aptas para Instancias de spot con una duración definida (también conocidos
como bloques de spot).

Límites de Flota de spot


Los límites habituales de Amazon EC2 se aplican a las instancias lanzadas por una Flota de spot o Flota
de EC2, como los límites de instancias, de volumen y de precio de solicitud de las instancias de spot.
Además, se aplican los siguientes límites:

452
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

• Número de Flotas de spot y Flotas de EC2 por región: 1000*


• El número de grupos de instancia de spot (combinación única de tipo de instancia y subred): 300*
• Tamaño de los datos de usuario en una especificación de lanzamiento: 16 KB*
• Capacidad de destino por Flota de spot o Flota de EC2: 10 000
• Capacidad de destino en todas las Flotas de spot y Flotas de EC2 en una región: 100 000
• Una solicitud de Flota de spot o Flota de EC2 no puede abarcar varias regiones.
• Una solicitud de Flota de spot o Flota de EC2 no puede abarcar diferentes subredes de la misma zona
de disponibilidad.

Si necesita incrementar los límites predeterminados de la capacidad de destino, complete el formulario


Crear incidente del Centro AWS Support para solicitar el aumento del límite. En Limit type (Tipo de límite),
elija EC2 Fleet (Flota de EC2), elija una región y después elija Target Fleet Capacity per Fleet (in units)
(Capacidad de flota de destino por flota (en unidades)) o Target Fleet Capacity per Region (in units)
(Capacidad de flota de destino por región (en unidades)) o ambas opciones.

* Se trata de límites máximos. No es posible solicitar un aumento del límite para estos límites.

Instancias de rendimiento ampliable


Si tiene previsto utilizar las Instancias de spot inmediatamente y durante un breve periodo de tiempo, sin
tiempo de inactividad para acumular créditos de CPU, le recomendamos que lance sus Instancias de spot
en el modo estándar (p. 239) para evitar pagar de más.

Si lanza las Instancias de spot en el modo ilimitado (p. 230) y amplía el uso de la CPU inmediatamente,
gastará créditos sobrantes para el rendimiento ampliable. Si utiliza la instancia durante un período corto de
tiempo, la instancia no tendrá tiempo de acumular créditos de CPU para compensar los créditos sobrantes
y se le cobrarán dichos créditos sobrantes al terminar la instancia.

El modo ilimitado resulta adecuado para las Instancias de spot solo si la instancia se ejecuta el tiempo
suficiente para acumular créditos de CPU para el rendimiento ampliable. De lo contrario, al tener que
pagar los créditos sobrantes, las Instancias de spot con rendimiento ampliable serán más caras que otras
instancias. Para obtener más información, consulte Cuando utilizar el modo ilimitado en lugar del modo de
CPU fija (p. 231).

Los créditos de lanzamiento tienen como objetivo ofrecer una experiencia de lanzamiento inicial productiva
para instancias T2 proporcionando recursos de computación suficientes para configurar la instancia. No
se permiten lanzamientos repetidos de instancias T2 para acceder a nuevos créditos de lanzamiento.
Si necesita una CPU sostenida, puede ganar créditos (mediante un periodo de reposo), utilizar el modo
ilimitado (p. 230) para las Instancias de spot T2 o utilizar un tipo de instancia con CPU dedicada.

Hosts dedicados
Un host dedicado de Amazon EC2 es un servidor físico con capacidad de instancias EC2 totalmente
dedicado a su uso. Los Hosts dedicados permiten usar las licencias de software existentes por conector,
por núcleo o por máquina virtual, incluido Windows Server, Microsoft SQL Server, SUSE y Linux Enterprise
Server.

Para obtener información acerca de las configuraciones admitidas en Hosts dedicados, consulte la Tabla
de configuración de hosts dedicados.

Contenido
• Diferencias entre los hosts de tipo Hosts dedicados y las Instancias dedicadas (p. 454)
• Bring-Your-Own-License (p. 454)

453
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

• Capacidad de las instancias de host dedicado (p. 455)


• Restricciones de Hosts dedicados (p. 455)
• Precios y facturación (p. 456)
• Trabajar con Hosts dedicados (p. 457)
• Trabajar con Hosts dedicados compartidos (p. 475)
• Recuperación de host (p. 480)
• Seguimiento de los cambios en la configuración (p. 485)

Diferencias entre los hosts de tipo Hosts dedicados y las


Instancias dedicadas
Los hosts de tipo Hosts dedicados y las Instancias dedicadas se pueden usar para lanzar instancias
Amazon EC2 en servidores físicos que están dedicados para su uso.

No hay diferencias de rendimiento, seguridad o físicas entre las Instancias dedicadas y las instancias en
hosts de tipo Hosts dedicados. Sin embargo, hay algunas diferencias entre los dos. En la siguiente tabla se
enumeran algunas de las principales diferencias entre los hosts de tipo Hosts dedicados y las Instancias
dedicadas:

host dedicado Instancia dedicada

Facturación Facturación por host Facturación por instancia

Visibilidad Proporciona visibilidad del número de Sin visibilidad


de sockets, sockets y núcleos físicos
núcleos e ID de
host

Afinidad de Le permite implementar de forma No admitido


instancia y host coherente sus instancias en el mismo
servidor físico a lo largo del tiempo

Colocación Proporciona visibilidad y control adicional No admitido


de instancia sobre el modo en el que las instancias se
dirigida colocan en un servidor físico

Recuperación Soportado. Para obtener más información, Soportado


automática de consulte Recuperación de host (p. 480).
instancia

Bring-Your- Soportado No admitido


Own-License
(BYOL)

Bring-Your-Own-License
Los hosts de tipo Hosts dedicados le permiten utilizar las licencias de software por socket, por núcleo o
por máquina virtual. Cuando usa sus propias licencias, es responsable de administrarlas. Sin embargo,
Amazon EC2 tiene características que le ayudan a mantenerse al día con las licencias, como afinidad de
instancias y la colocación dirigida.

A continuación se indican los pasos generales que debe seguir para traer su propia imagen de máquina
con licencia de volúmenes a Amazon EC2.

454
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

1. Compruebe que los términos de la licencia que controlan el uso de sus imágenes de máquinas permiten
el uso en un entorno en la nube virtualizado.
2. Después de haber verificado que su imagen de máquina se puede utilizar dentro de Amazon EC2,
impórtela utilizando VM Import/Export. Para más información acerca de cómo importar su imagen de
máquina, consulte la Guía del usuario de VM Import/Export.
3. Después de importar la imagen de máquina, puede lanzar instancias desde la misma en los Hosts
dedicados activos de su cuenta.
4. Cuando ejecute esas instancias, en función del sistema operativo, es posible que tenga que activarlas
con respecto a su propio servidor KMS.

Note

Para realizar el seguimiento de cómo se usan las imágenes en AWS, active el registro de hosts
en AWS Config. Puede usar AWS Config para registrar los cambios a la configuración de un host
dedicado y usar los resultados como una fuente de datos para los informes de licencias. Para
obtener más información, consulte Seguimiento de los cambios en la configuración (p. 485).

Capacidad de las instancias de host dedicado


La compatibilidad con varios tipos de instancia en el mismo host dedicado está disponible para las
siguientes familias de instancias: c5, m5, r5, c5n, r5n y m5n. Por ejemplo, al asignar un host dedicado
r5, puede usar un host con 2 sockets y 48 núcleos físicos en los que puede ejecutar distintos tipos de
instancia, como r5.2xlarge y r5.4xlarge. Puede ejecutar cualquier número de instancias hasta
alcanzar la capacidad del núcleo asociada al host. Por ejemplo, la siguiente tabla muestra las distintas
combinaciones de tipos de instancia que puede ejecutar en un host dedicado.

Familia de Ejemplo de combinaciones de tipos de instancia


instancias

R5 • Ejemplo 1: 4 x r5.4xlarge + 4 x r5.2xlarge


• Ejemplo 2: 1 x r5.12xlarge + 1 x r5.4xlarge + 1 x
r5.2xlarge + 5 x r5.xlarge + 2 x r5.large

C5 • Ejemplo 1: 1 x c5.9xlarge + 2 x c5.4xlarge + 1 x


c5.xlarge
• Ejemplo 2: 4 x c5.4xlarge + 1 x c5.xlarge + 2 x
c5.large

M5 • Ejemplo 1: 4 x m5.4xlarge + 4 x m5.2xlarge


• Ejemplo 2: 1 x m5.12xlarge + 1 x m5.4xlarge + 1 x
m5.2xlarge + 5 x m5.xlarge + 2 x m5.large

Otras familias de instancias solo admiten un único tipo de instancia en el mismo host dedicado. Para
obtener más información sobre las familias de instancias y las configuraciones de tipos de instancia
admitidas en Hosts dedicados, consulte Precios de host dedicado de Amazon EC2.

Restricciones de Hosts dedicados


Antes de asignar los hosts de tipo Hosts dedicados, recuerde las siguientes limitaciones y restricciones:

• Para ejecutar RHEL, SUSE Linux y SQL Server en Hosts dedicados, debe traer sus propias AMI. Las
AMI de RHEL, SUSE Linux y SQL Server que ofrece AWS o que están disponibles en AWS Marketplace
no se pueden utilizar con Hosts dedicados. Para obtener más información sobre cómo crear su propia
AMI, consulte Bring-Your-Own-License (p. 454).

455
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

• Se pueden asignar hasta dos Hosts dedicados bajo demanda por familia de instancias y por región. Se
puede solicitar un aumento del límite: Solicitar un aumento del límite de asignación en Hosts dedicados
de Amazon EC2.
• Las instancias que se ejecutan en un host dedicado solo se pueden lanzar en una VPC.
• Los grupos de Auto Scaling solo se admiten cuando se usa una plantilla de lanzamiento que especifica
un grupo de recursos del host. Para obtener más información, consulte Creación de una plantilla de
lanzamiento para un grupo de Auto Scaling en la Guía del usuario de Amazon EC2 Auto Scaling.
• No se admiten instancias de Amazon RDS.
• La capa de uso gratuita de AWS no está disponible para los hosts de tipo Hosts dedicados.
• El control de ubicación de instancias hace referencia a la administración de lanzamientos de instancias
en los hosts de tipo Hosts dedicados. No se puede lanzar Hosts dedicados en grupos de ubicación.

Precios y facturación
El precio de la host dedicado varía por opción de pago.

Opciones de pago
• Hosts de tipo Hosts dedicados bajo demanda (p. 456)
• Reservas de hosts dedicados (p. 456)
• Planes de ahorro (p. 457)
• Precios para Windows Server en Hosts dedicados (p. 457)

Hosts de tipo Hosts dedicados bajo demanda


La facturación bajo demanda se activa automáticamente cuando asigna un host dedicado a su cuenta.

El precio bajo demanda de un host dedicado varía por familia de instancias y región. Se paga por segundo
(con un mínimo de 60 segundos) por host dedicado activo, independientemente de la cantidad o del
tamaño de las instancias que elija lanzar en él. Para obtener más información sobre los precios bajo
demanda, consulte Precios bajo demanda de Amazon EC2 Hosts dedicados.

Puede liberar un host dedicado bajo demanda en cualquier momento para que deje de acumular
cargos. Para obtener información acerca de la liberación de un host dedicado, consulte Liberar Hosts
dedicados (p. 472).

Reservas de hosts dedicados


Reservas de hosts dedicados proporciona un descuento de facturación en comparación con los hosts de
tipo Hosts dedicados bajo demanda en ejecución. Las reservas están disponibles en tres opciones de
pago:

• Sin gastos iniciales: las reservas sin gastos iniciales ofrecen un descuento sobre el uso de host dedicado
a lo largo de un plazo y no requieren un pago inicial. Disponible solo por un plazo de un año.
• Pago parcial inicial: una parte de la reserva se debe pagar de forma anticipada y las demás horas del
plazo se facturan con una tarifa con descuento. Disponible en plazos de uno y tres años.
• Pago total anticipado: ofrece el precio efectivo más bajo. Está disponible en plazos de uno y tres años, y
cubre todo el costo del gasto inicial del plazo, sin ningún cargo adicional futuro.

Debe tener hosts de tipo Hosts dedicados activos en la cuenta antes de poder comprar reservas. Cada
reserva cubre un único host dedicado específico en la cuenta. Las reservas se aplican a la familia de
instancias en el host y no al tamaño de la instancia. Si tiene tres hosts de tipo Hosts dedicados con

456
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

diferentes tamaños de instancias (m4.xlarge, m4.medium y m4.large), puede asociar una única
reserva de m4 con todos esos hosts de tipo Hosts dedicados. La familia de instancias y la región de la
reserva deben coincidir con las de los hosts dedicados con los que desea asociarla.

Cuando hay una reserva asociada con un host dedicado, no se podrá liberar dicho host dedicado hasta
que finalice el plazo de la reserva.

Para obtener más información acerca de los precios de reserva, consulte la página Precios de Hosts
dedicados de Amazon EC2.

Planes de ahorro
Los Savings Plans son un modelo flexible de precios que ofrece ahorros significativos sobre los Instancias
bajo demanda. Con los Savings Plans, se compromete a una cantidad de uso constante, en USD por hora,
durante un período de 1 o 3 años. Esto le proporciona la flexibilidad para usar los Hosts dedicados que
mejor satisfagan sus necesidades y continúe ahorrando dinero, en lugar de comprometerse con un host
dedicado específico. Para obtener más información, consulte Guía del usuario de Savings Plan de AWS.

Precios para Windows Server en Hosts dedicados


Sujetos a los términos de licencia de Microsoft, puede llevar las licencias existentes de Windows Server
y SQL Server a Hosts dedicados. No hay cargo adicional por el uso de software si elije traer sus propias
licencias.

Además, también puede utilizar las AMI de Windows Server que proporciona Amazon para ejecutar las
versiones más recientes de Windows Server en Hosts dedicados. Esto es común para escenarios en
los que tiene licencias de SQL Server existentes elegibles para ejecutarse en Hosts dedicados pero
requieren Windows Server para ejecutar la carga de trabajo de SQL Server. Las AMI de Windows Server
proporcionadas por Amazon solo se admiten en los tipos de instancia de generación actual (p. 207). Para
obtener más información, consulte Precios de alojamientos dedicados de Amazon EC2.

Trabajar con Hosts dedicados


Para usar un host dedicado, primero debe asignar hosts para su uso en la cuenta. A continuación, lanza
instancias en los hosts especificando la tenencia de host para la instancia. Debe seleccionar un host
específico para la instancia en la que lanzar o puede permitir lanzar en cualquier host que tenga habilitada
la colocación automática y coincida con su tipo de instancia. Cuando una instancia se detiene y se reinicia,
la configuración de afinidad de hosts determina si se reinicia en el mismo host o en uno diferente.

Si ya no necesita un host bajo demanda, puede detener las instancias que se ejecutan en el host, dirigirlas
para lanzarlas en un host distinto y, a continuación, liberar el host.

Los Hosts dedicados también se integran con AWS License Manager. Con License Manager, puede crear
un grupo de recursos de host, que es una colección de Hosts dedicados que se administran como una
sola entidad. Al crear un grupo de recursos de host, especifique las preferencias de administración de
host, como la asignación automática y las versiones automáticas, para el Hosts dedicados. Esto le permite
lanzar instancias en Hosts dedicados sin asignar y administrar manualmente esos hosts. Para obtener más
información, consulte Grupos de recursos de host en la Guía del usuario de AWS License Manager.

Contenido
• Asignación de hosts de tipo Hosts dedicados (p. 458)
• Lanzamiento de instancias en un host dedicado (p. 460)
• Lanzamiento de instancias en un grupo de recursos de host (p. 462)
• Descripción de la colocación automática y afinidad (p. 463)
• Modificación de colocación automática de host dedicado (p. 464)

457
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

• Modificar los tipos de instancia admitidos (p. 465)


• Modificación de la tenencia y la afinidad de una instancia (p. 467)
• Visualización de los hosts de tipo Hosts dedicados (p. 468)
• Etiquetado de host dedicados (p. 469)
• Monitorizar Hosts dedicados (p. 470)
• Liberar Hosts dedicados (p. 472)
• Compra de Reservas de hosts dedicados (p. 473)
• Ver reservas de host dedicado (p. 474)
• Etiquetado de Reservas de hosts dedicados (p. 475)

Asignación de hosts de tipo Hosts dedicados


Para empezar a usar Hosts dedicados, debe asignar Hosts dedicados a su cuenta desde la consola
de Amazon EC2 o las herramientas de línea de comandos. Después de asignar el host dedicado, la
capacidad del host dedicado está disponible inmediatamente en la cuenta y ya puede empezar a lanzar
instancias en el host dedicado.

La compatibilidad con varios tipos de instancia en el mismo host dedicado está disponible para las
siguientes familias de instancias: c5, m5, r5, c5n, r5n y m5n. Otras familias de instancias solo admiten un
único tipo de instancia en el mismo host dedicado.

Puede asignar un host dedicado utilizando los métodos siguientes.

Nueva consola

Para asignar un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Hosts dedicados y, a continuación, elija Allocate host dedicado
(Asignar host dedicado).
3. Para Instance family (Familia de instancias), elija la familia de instancias para el host dedicado.
4. Especifique si el host dedicado admite múltiples tipos de instancia dentro de la familia de
instancias seleccionada o solo un tipo de instancia específica. Aplique alguna de las siguientes
acciones.

• Para configurar el host dedicado para que admita distintos tipos de instancia en la familia de
instancias seleccionada, para Support multiple instance types (Compatibilidad con varios tipos
de instancia), elija Enable (Habilitar). Al activar esto, puede lanzar distintos tipos de instancia
desde la misma familia de instancias en el host dedicado. Por ejemplo, si elige la familia de
instancias m5 y opta por esta opción, puede lanzar las instancias m5.xlarge y m5.4xlarge
en el host dedicado.
• Para configurar el host dedicado para que admita un tipo de instancia único dentro de la familia
de instancias seleccionada, vacíe Support multiple instance types (Compatibilidad con varios
tipos de instancia) y, luego, para Instance type (Tipo de instancia), elija el tipo de instancia que
debe ser compatible. Esto le permite lanzar un único tipo de instancia en el host dedicado. Por
ejemplo, si elige esta opción y especifica m5.4xlarge como el tipo de instancias admitido,
únicamente podrá lanzar instancias m5.4xlarge en el host dedicado.
5. En Availability Zone (Zona de disponibilidad), seleccione la zona de disponibilidad en la que desea
asignar el host dedicado.
6. Para permitir que el host dedicado acepte lanzamientos de instancias sin destino que coincidan
con su tipo de instancia, en Instance auto-placement (Permitir colocación automática de
instancia), elija Enable (Habilitar). Para obtener más información acerca de la colocación
automática, consulte Descripción de la colocación automática y afinidad (p. 463).

458
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

7. Para habilitar la recuperación del host para el host dedicado, en Host recovery (Recuperación
del host) elija Enable (Habilitar). Para obtener más información, consulte Recuperación de
host (p. 480).
8. Para Quantity (Cantidad), indique el número de Hosts dedicados que desea asignar.
9. (Opcional) Elija Add Tag (Añadir etiqueta) y especifique una clave y un valor de la etiqueta.
10. Elija Allocate.

Consola antigua

Para asignar un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados y Allocate host dedicado (Asignar host
dedicado).
3. Para Instance family (Familia de instancias), elija la familia de instancias para el host dedicado.
4. Especifique si el host dedicado admite múltiples tipos de instancia dentro de la familia de
instancias seleccionada o solo un tipo de instancia específica. Aplique alguna de las siguientes
acciones.

• Para configurar el host dedicado para que admita distintos tipos de instancia en la familia de
instancias seleccionada, elija Support multiple instance types (Compatibilidad con varios tipos
de instancia). Al activar esto, puede lanzar distintos tipos de instancia desde la misma familia de
instancias en el host dedicado. Por ejemplo, si elige la familia de instancias m5 y opta por esta
opción, puede lanzar las instancias m5.xlarge y m5.4xlarge en el host dedicado. La familia
de instancias debe tener tecnología Nitro System.
• Para configurar el host dedicado para que admita un tipo de instancia único dentro de la familia
de instancias seleccionada, vacíe Support multiple instance types (Compatibilidad con varios
tipos de instancia) y, luego, para Instance type (Tipo de instancia), elija el tipo de instancia que
debe ser compatible. Esto le permite lanzar un único tipo de instancia en el host dedicado. Por
ejemplo, si elige esta opción y especifica m5.4xlarge como el tipo de instancias admitido,
únicamente podrá lanzar instancias m5.4xlarge en el host dedicado.
5. En Availability Zone (Zona de disponibilidad), seleccione la zona de disponibilidad en la que desea
asignar el host dedicado.
6. Para permitir que el host dedicado acepte lanzamientos de instancias sin destino que coincidan
con su tipo de instancia, en Instance auto-placement (Permitir colocación automática de
instancia), elija Enable (Habilitar). Para obtener más información acerca de la colocación
automática, consulte Descripción de la colocación automática y afinidad (p. 463).
7. Para habilitar la recuperación del host para el host dedicado, en Host recovery (Recuperación
del host) elija Enable (Habilitar). Para obtener más información, consulte Recuperación de
host (p. 480).
8. Para Quantity (Cantidad), indique el número de Hosts dedicados que desea asignar.
9. (Opcional) Elija Add Tag (Añadir etiqueta) y especifique una clave y un valor de la etiqueta.
10. Elija Allocate host (Asignar host).

AWS CLI

Para asignar un host dedicado

Utilice el comando de la AWS CLI allocate-hosts. Los siguientes comandos asignan un host dedicado
que admite múltiples tipos de instancia desde la familia de instancias m5 en la zona de disponibilidad
us-east-1a. El host también tiene habilitada la recuperación del host y tiene la colocación
automática desactivada.

459
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

aws ec2 allocate-hosts --instance-family "m5" --availability-zone "us-east-1a" --auto-


placement "off" --host-recovery "on" --quantity 1

Los siguientes comandos asignan un host dedicado que admite lanzamientos de instancias m4.large
sin destino en la zona de disponibilidad eu-west-1a, habilita la recuperación del host y aplica una
etiqueta con una clave de purpose y un valor de production.

aws ec2 allocate-hosts --instance-type "m4.large" --availability-zone "eu-west-1a"


--auto-placement "on" --host-recovery "on" --quantity 1 --tag-specifications
'ResourceType=dedicated-host,Tags=[{Key=purpose,Value=production}]'

PowerShell

Para asignar un host dedicado

Utilice el comando Herramientas de AWS para Windows PowerShell New-EC2Host. Los siguientes
comandos asignan un host dedicado que admite múltiples tipos de instancia desde la familia
de instancias m5 en la zona de disponibilidad us-east-1a. El host también tiene habilitada la
recuperación del host y tiene la colocación automática desactivada.

PS C:\> New-EC2Host -InstanceFamily m5 -AvailabilityZone us-east-1a -AutoPlacement Off


-HostRecovery On -Quantity 1

Los siguientes comandos asignan un host dedicado que admite lanzamientos de instancias sin destino
m4.large en la zona de disponibilidad eu-west-1a, habilitan la recuperación del host y aplican una
etiqueta con una clave de purpose y un valor de production.

El parámetro TagSpecification utilizado para etiquetar un host dedicado en la creación requiere


un objeto que especifique el tipo de recurso que se va a etiquetar, la clave de etiqueta y el valor de
etiqueta. Los siguientes comandos crean el objeto necesario.

PS C:\> $tag = @{ Key="purpose"; Value="production" }


PS C:\> $tagspec = new-object Amazon.EC2.Model.TagSpecification
PS C:\> $tagspec.ResourceType = "dedicated-host"
PS C:\> $tagspec.Tags.Add($tag)

El siguiente comando asignar el host dedicado y aplica la etiqueta especificada en el objeto


$tagspec.

PS C:\> New-EC2Host -InstanceType m4.large -AvailabilityZone eu-west-1a -


AutoPlacement On -HostRecovery On -Quantity 1 -TagSpecification $tagspec

Lanzamiento de instancias en un host dedicado


Después de asignar un host dedicado, puede lanzar instancias en él. No puede lanzar instancias con la
tenencia de host si no tiene Hosts dedicados activos con suficiente capacidad disponible para el tipo de
instancia que va a lanzar.
Note

Las instancias lanzadas en hosts de tipo Hosts dedicados solo se pueden lanzar en una VPC.
Para obtener más información, consulte Introduction to VPC.

Antes de lanzar las instancias, tenga en cuenta las limitaciones. Para obtener más información, consulte
Restricciones de Hosts dedicados (p. 455).

460
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Puede lanzar una instancia en un host dedicado utilizando los siguientes métodos.

Console

Para lanzar una instancia en un host dedicado específico desde la página de hosts de tipo
Hosts dedicados

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados.
3. En la página Hosts dedicados, seleccione un host y elija Actions (Acciones), Launch Instance(s)
onto Host (Lanzar instancias en el host).
4. Seleccione una AMI en la lista. Las AMI de SQL Server, SUSE y RHEL proporcionadas por
Amazon EC2 no se pueden utilizar con Hosts dedicados.
5. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione el tipo de instancia
a lanzar y, a continuación, elija Next: Configure Instance Details (Siguiente: Configurar detalles de
la instancia).

Si el host dedicado admite solo un tipo de instancia, el tipo de instancia admitido se selecciona de
forma predeterminada y no se puede modificar.

Si el host dedicado admite varios tipos de instancia, debe seleccionar un tipo de instancia de
la familia de instancias admitida en función de la capacidad de la instancia disponible del host
dedicado. Le recomendamos que inicie primero los tamaños de instancia más grandes y, a
continuación, rellene la capacidad de instancia restante con los tamaños de instancia más
pequeños según sea necesario.
6. En la página Configure Instance Details (Configurar detalles de instancia), ajuste la configuración
de la instancia para adaptarla a sus necesidades y, a continuación, para Affinity (Afinidad), elija
una de las opciones siguientes.

• Off (Apagada): la instancia se lanza en el host específico pero, si la instancia se detiene, no


está garantizado que se reinicie en el mismo host dedicado.
• Host: si se detiene, la instancia siempre se reinicia en este host específico.

Para obtener más información acerca de la afinidad, consulte Descripción de la colocación


automática y afinidad (p. 463).

Las opciones Tenancy (Tenencia) y Host están preconfiguradas en función del host que haya
seleccionado.
7. Elija Review and Launch.
8. En la página Review Instance Launch, elija Launch.
9. Cuando se le solicite, seleccione un par de claves o cree uno nuevo. A continuación, elija Launch
Instances (Lanzar instancias).

Para lanzar una instancia en un host dedicado utilizando el asistente de lanzamiento de


instancias

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias) y elija Launch Instance (Lanzar
instancia).
3. Seleccione una AMI en la lista. Las AMI de SQL Server, SUSE y RHEL proporcionadas por
Amazon EC2 no se pueden utilizar con Hosts dedicados.
4. Seleccione el tipo de instancia que desea lanzar y elija Next: Configure Instance Details
(Siguiente: Configurar detalles de instancia).

461
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

5. En la página Configure Instance Details (Configurar detalles de instancia), ajuste la configuración


de la instancia para adaptarla a sus necesidades y, a continuación, configure los siguientes
ajustes específicos del host dedicado:

• Tenancy: elija host dedicado - Launch this instance on a host dedicado (host dedicado - Lanzar
esta instancia en un host dedicado).
• Host (Alojamiento)—: elija Use auto-placement (Usar colocación automática) para lanzar la
instancia en cualquier host dedicado que tenga la colocación automática habilitada o seleccione
un host dedicado específico en la lista. En esta lista solo se muestran los Hosts dedicados que
admiten el tipo de instancia seleccionado.
• Affinity: elija una de las siguientes opciones:
• Off: la instancia se lanza en el host específico pero, si la instancia se detiene, no está
garantizado que se reinicie en él.
• Host: si se detiene, la instancia siempre se reinicia en el host específico.

Para obtener más información, consulte Descripción de la colocación automática y


afinidad (p. 463).

Si no puede ver esta configuración, compruebe que ha seleccionado una VPC en el menú
Network (Red).
6. Elija Review and Launch (Revisar y lanzar).
7. En la página Review Instance Launch, elija Launch.
8. Cuando se le solicite, seleccione un par de claves o cree uno nuevo. A continuación, elija Launch
Instances (Lanzar instancias).

AWS CLI

Para lanzar una instancia en un host dedicado

Utilice el comando de la AWS CLI run-instances y especifique la afinidad de instancia, la tenencia y el


host en el parámetro de la solicitud Placement.
PowerShell

Para lanzar una instancia en un host dedicado

Utilice el comando de Herramientas de AWS para Windows PowerShell New-EC2Instance y


especifique la afinidad, la tenencia y el host de instancia en el parámetro de la solicitud Placement.

Lanzamiento de instancias en un grupo de recursos de host


Cuando lanza una instancia en un grupo de recursos de host que tiene un host dedicado con capacidad de
instancia disponible, Amazon EC2 lanza la instancia en ese host. Si el grupo de recursos de host no tiene
un host con capacidad de instancia disponible, Amazon EC2 asigna automáticamente un nuevo host en el
grupo de recursos de host y, a continuación, lanza la instancia en ese host. Para obtener más información,
consulte Grupos de recursos de host en la Guía del usuario de AWS License Manager.

Requisitos y límites

• Debe asociar una configuración de licencia basada en núcleo o conector con la AMI.
• No puede utilizar las AMI de SQL Server, SUSE o RHEL proporcionadas por Amazon EC2 en Hosts
dedicados.
• No se puede establecer el host de destino eligiendo un ID de host y no se puede habilitar la afinidad de
instancias al lanzar una instancia en un grupo de recursos de host.

462
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Puede lanzar una instancia en un grupo de recursos de host utilizando los siguientes métodos.

Console

Para lanzar una instancia en un grupo de recursos de host

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias) y elija Launch Instance (Lanzar
instancia).
3. Seleccione una AMI.
4. Seleccione el tipo de instancia que desea lanzar y elija Next: Configure Instance Details
(Siguiente: Configurar detalles de instancia).
5. En la página Configure Instance Details (Configurar detalles de instancia), ajuste la configuración
de la instancia para adaptarla a sus necesidad y, a continuación, haga lo siguiente:

a. En Tenancy (Tenencia), elija host dedicado.


b. En Host resource group (Grupo de recursos de host), elija Launch instance into a host
resource group (Lanzar instancia en un grupo de recursos de host).
c. En Host resource group name (Nombre del grupo de recursos de host), elija el grupo de
recursos de host en el que desea lanzar la instancia.
6. Elija Review and Launch (Revisar y lanzar).
7. En la página Review Instance Launch, elija Launch.
8. Cuando se le solicite, seleccione un par de claves o cree uno nuevo. A continuación, elija Launch
Instances (Lanzar instancias).

AWS CLI

Para lanzar una instancia en un grupo de recursos de host

Utilice el comando de la AWS CLI run-instances y, en el parámetro de la solicitud Placement, omita la


opción Tenancy y especifique el ARN del grupo de recursos de host.
PowerShell

Para lanzar una instancia en un grupo de recursos de host

Utilice el comando de Herramientas de AWS para Windows PowerShell New-EC2Instance y, en el


parámetro de la solicitud Placement, omita la opción Tenancy y especifique el ARN del grupo de
recursos de host.

Descripción de la colocación automática y afinidad


El control de la ubicación para los Hosts dedicados se realiza tanto en el nivel de la instancia como en el
nivel del host.

Colocación automática
La colocación automática debe configurarse en el nivel de host. Además, permite administrar si las
instancias se lanzan en un host específico o en cualquier host disponible con una configuración
coincidente.

Cuando la colocación automática de un host dedicado está deshabilitada, solo acepta lanzamientos
de instancias con tenencia de Host que especifiquen el ID de host único. Esta es la configuración
predeterminada para los nuevos hosts de tipo Hosts dedicados.

Cuando la colocación automática de un host dedicado está habilitada, acepta cualquier lanzamiento de
instancia sin destino que coincida con su configuración de tipo de instancia.

463
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Al lanzar una instancia, tiene que configurar su tenencia. El lanzamiento de una instancia en un host
dedicado sin proporcionar un HostId específico, permite el lanzamiento en cualquier host dedicado que
tenga la colocación automática habilitada y coincida con su tipo de instancia.

Afinidad de hosts

La afinidad de host está configurada en el nivel de instancia. Establece una relación de lanzamiento entre
una instancia y un host dedicado.

Cuando la afinidad se establece en Host, si una instancia lanzada en un host específico se detiene,
siempre se reiniciará en el mismo host. Esto se aplica tanto a los lanzamientos con destino como sin
destino.

Cuando la afinidad está establecida en Off y usted para y reinicia la instancia, esta se puede reiniciar en
cualquier host disponible. Sin embargo, intentará volver a lanzarse en el último host dedicado en el que se
haya ejecutado (dentro de lo posible).

Modificación de colocación automática de host dedicado


Puede modificar la configuración de colocación automática de un host dedicado después de asociarlo a su
cuenta de AWS, utilizando uno de los métodos siguientes.

Nueva consola

Para modificar la colocación automática de un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Seleccione un host y elija Actions (Acciones), Modify host (Modificar host).
4. En Instance auto-placement (Instancias de colocación automática), elija Enable (Habilitar) para
habilitar la colocación automática o desactive Enable (Habilitar) para deshabilitar la colocación
automática. Para obtener más información, consulte Descripción de la colocación automática y
afinidad (p. 463).
5. Elija Save (Guardar).

Consola antigua

Para modificar la colocación automática de un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados.
3. En la página Hosts dedicados (Alojamientos dedicados), seleccione un alojamiento y elija Actions
(Acciones) y, a continuación, elija Modify Auto-Placement (Modificar colocación automática).
4. En la ventana Modify Auto-Placement, para Allow instance auto-placement (Permitir colocación
automática de instancia), elija Yes (Sí) para habilitar la colocación automática o elija No para
deshabilitar la colocación automática. Para obtener más información, consulte Descripción de la
colocación automática y afinidad (p. 463).
5. Elija Save (Guardar).

AWS CLI

Para modificar la colocación automática de un host dedicado

Utilice el comando de la AWS CLI modify-hosts. En los ejemplos siguientes se habilita la colocación
automática del host dedicado especificado.

464
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

aws ec2 modify-hosts --auto-placement on --host-ids h-012a3456b7890cdef

PowerShell

Para modificar la colocación automática de un host dedicado

Utilice el comando de Herramientas de AWS para Windows PowerShell Edit-EC2Host. En los ejemplos
siguientes se habilita la colocación automática del host dedicado especificado.

PS C:\> Edit-EC2Host --AutoPlacement 1 --HostId h-012a3456b7890cdef

Modificar los tipos de instancia admitidos


La compatibilidad con varios tipos de instancia en el mismo host dedicado está disponible para las
siguientes familias de instancias: c5, m5, r5, c5n, r5n y m5n. Otras familias de instancias solo admiten un
único tipo de instancia en el mismo host dedicado.

Puede asignar un host dedicado utilizando los métodos siguientes.

Puede modificar un host dedicado para cambiar los tipos de instancia que admite. Si actualmente admite
un tipo de instancia individual, puede modificarlo para que admita varios tipos de instancia dentro de la
familia de instancias. De similar modo, si actualmente admite varios tipos de instancia, puede modificarlo
para que solo admita un tipo de instancia específico.

Para modificar un host dedicado para que admita los tipos de instancia, primero debe detener todas
las instancias en ejecución en el host. La modificación puede tardar aproximadamente 10 minutos en
completarse. El host dedicado pasa a tener el estado pending mientras la modificación esté en proceso.
No puede detener las instancias paradas ni lanzar instancias nuevas en host dedicado mientras tenga el
estado pending.

Para modificar un host dedicado que admite varios tipos de instancia para que admita solo un tipo de
instancia único, el host o bien no puede tener instancias en ejecución o bien dichas instancias deben
ser del tipo de instancia que quiere que admita el host. Por ejemplo, para modificar un host que admite
varios tipos de instancia en la familia de instancias m5 para que solo admita instancias m5.large, el host
dedicado debe o bien ejecutar las instancias en ejecución o solo ejecutar instancias m5.large.

Puede modificar los tipos de instancia admitidos mediante uno de los métodos siguientes.

Nueva consola

Para modificar los tipos de instancia admitidos para un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione host dedicado (Host dedicado).
3. Seleccione el host dedicado que desea modificar y elija Actions (Acciones), Modify host (Modificar
host).
4. Lleve a cabo una de las siguientes acciones, en función de la configuración actual del host
dedicado:

• Si host dedicado actualmente admite un tipo de instancia específico, Support multiple instance
types (Compatibilidad con múltiples tipos de instancias) no está habilitado e Instance type (Tipo
de instancia) muestra el tipo de instancia admitido. Para modificar el host para que admita
varios tipos de instancia en la familia de instancias actual, en Support multiple instance types
(Compatibilidad con múltiples tipos de instancia), elija Enable (Habilitar).

Antes de modificar el host para que admita varios tipos de instancia, primero debe detener
todas las instancias en ejecución en el host.

465
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

• Si host dedicado actualmente admite varios tipos de instancia en una familia de instancias,
Enabled (Habilitado) está seleccionado para Support multiple instance types (Compatibilidad
con varios tipos de instancia). Para modificar el host para que admita un tipo de instancia
específico, en Support multiple instance types (Compatibilidad con varios tipos de instancia),
desactive Enable (Habilitar) y, a continuación, en Instance type (Tipo de instancia), seleccione
el tipo de instancia concreto que desea admitir.

No se puede modificar la familia de instancias admitida por el host dedicado.


5. Elija Save (Guardar).

Consola antigua

Para modificar los tipos de instancia admitidos para un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione host dedicado (Host dedicado).
3. Seleccione el host dedicado para modificar y elegir Actions (Acciones), Modify Supported Instance
Types (Modificar los tipos de instancia admitidos).
4. Lleve a cabo una de las siguientes acciones, en función de la configuración actual del host
dedicado:

• Si el host dedicado actualmente admite un tipo de instancia específico, se selecciona No para


la opción Support multiple instance types (Compatibilidad con varios tipos de instancia). Para
modificar el host para que admite varios tipos de instancia en la familia de instancias actual, en
la opción Support multiple instance types (Compatibilidad con varios tipos de instancia) deberá
seleccionar Yes (Sí).

Antes de modificar el host para que admita varios tipos de instancia, primero debe detener
todas las instancias en ejecución en el host.
• Si el host dedicado admite actualmente varios tipos de instancia de una familia de instancias, se
selecciona Yes (Sí) para la opción Support multiple instance types (Compatibilidad con varios
tipos de instancia) y Instance family (Familia de instancias) mostrará la familia de instancias
admitida. Para modificar el host para que admita un tipo de instancia específico, para la opción
Support multiple instance types (Compatibilidad con varios tipos de instancia) debe seleccionar
No y, luego, para Instance type (Tipo de instancia), el tipo de instancia concreto que desea que
admita.

No se puede modificar la familia de instancias admitida por el host dedicado.


5. Elija Save (Guardar).

AWS CLI

Para modificar los tipos de instancia admitidos para un host dedicado

Utilice el comando de la AWS CLI modify-hosts.

El siguiente comando modifica un host dedicado para admitir varios tipos de instancia en la familia de
instancias m5.

aws ec2 modify-hosts --instance-family m5 --host-ids h-012a3456b7890cdef

El siguiente comando modifica un host dedicado para admitir solo instancias m5.xlarge.

aws ec2 modify-hosts --instance-type m5.xlarge --instance-family --host-


ids h-012a3456b7890cdef

466
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

PowerShell

Para modificar los tipos de instancia admitidos para un host dedicado

Utilice el comando de Herramientas de AWS para Windows PowerShell Edit-EC2Host.

El siguiente comando modifica un host dedicado para admitir varios tipos de instancia en la familia de
instancias m5.

PS C:\> Edit-EC2Host --InstanceFamily m5 --HostId h-012a3456b7890cdef

El siguiente comando modifica un host dedicado para admitir solo instancias m5.xlarge.

PS C:\> Edit-EC2Host --InstanceType m5.xlarge --HostId h-012a3456b7890cdef

Modificación de la tenencia y la afinidad de una instancia


Puede cambiar la tenencia de una instancia de dedicated a host o de host a dedicated después
de haberla lanzado. También puede modificar la afinidad entre la instancia y el host. Para modificar la
tenencia o la afinidad de la instancia, la instancia debe tener el estado stopped.

Puede modificar la tenencia y la afinidad de una instancia mediante los métodos siguientes.

Console

Para modificar la tenencia o afinidad de instancias

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Instances (Instancias) y, a continuación, seleccione la instancia que desee modificar.
3. Elija Actions (Acciones), Instance State (Estado de instancia) y Stop (Detener).
4. Abra el menú contextual (haga clic con el botón derecho) en la instancia y elija Instance Settings
(Configuración de instancia), Modify Instance Placement (Modificar ubicación de instancia).
5. En la página Modify Instance Placement (Modificar ubicación de instancia), configure lo siguiente:

• Tenancy (Tenencia): elija una de las siguientes opciones:


• Run a dedicated hardware instance (Ejecutar como instancia de hardware dedicada): lanza
la instancia como una Instancia dedicada. Para obtener más información, consulte Instancias
dedicadas (p. 486).
• Launch the instance on a host dedicado (Lanzar la instancia en un host dedicado): lanza la
instancia en un host dedicado con afinidad configurable.
• Affinity (Afinidad): elija una de las siguientes opciones:
• This instance can run on any one of my hosts (La instancia se puede ejecutar en cualquiera
de mis hosts): la instancia se lanza en cualquier host dedicado disponible de su cuenta que
admita su tipo de instancia.
• This instance can only run on the selected host (Esta instancia solo se puede ejecutar en el
host seleccionado): la instancia solo se puede ejecutar en el host dedicado seleccionado para
Target Host (Host de destino).
• Target Host (Host de destino): seleccione el host dedicado donde se debe ejecutar la instancia.
Si no se muestra ningún host de destino, es posible que no tenga disponible, ningún Hosts
dedicados compatible en su cuenta.

Para obtener más información, consulte Descripción de la colocación automática y


afinidad (p. 463).
6. Seleccione Save.

467
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

AWS CLI

Para modificar la tenencia o afinidad de instancias

Utilice el comando de la AWS CLI modify-instance-placement. En los ejemplos siguientes se cambia la


afinidad de la instancia especificada de default a host y se especifica el host dedicado con el que
tiene afinidad la instancia.

aws ec2 modify-instance-placement --instance-id i-1234567890abcdef0 --affinity host --


host-id h-012a3456b7890cdef

PowerShell

Para modificar la tenencia o afinidad de instancias

Utilice el comando de Herramientas de AWS para Windows PowerShell Edit-EC2InstancePlacement.


En los ejemplos siguientes se cambia la afinidad de la instancia especificada de default a host y se
especifica el host dedicado con el que tiene afinidad la instancia.

PS C:\> Edit-EC2InstancePlacement -InstanceId i-1234567890abcdef0 -Affinity host -


HostId h-012a3456b7890cdef

Visualización de los hosts de tipo Hosts dedicados


Puede ver detalles sobre un host dedicado y las instancias individuales que este contiene mediante los
métodos siguientes.

Nueva consola

Para ver los detalles de un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. En la página Hosts dedicados, seleccione un host.
4. Para obtener información sobre el host, elija Details (Detalles).

Available vCPUs (vCPU disponibles) indica los vCPU disponibles en host dedicado para los
lanzamientos de instancias nuevas. Por ejemplo, un host dedicado que admite varios tipos de
instancia en la familia de instancias c5 y en el que no se ejecutan instancias, tiene 72 vCPU
disponibles. Esto significa que puede lanzar distintas combinaciones de tipos de instancia en el
host dedicado para consumir los 72 vCPU disponibles.

Para obtener información sobre las instancias que se ejecutan en el host, elija Running instances
(Instancias en ejecución).

Consola antigua

Para ver los detalles de un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. En la página Hosts dedicados, seleccione un host.
4. Para obtener información sobre el host, elija Description (Descripción). Available vCPUs (vCPU
disponibles) indica los vCPU disponibles en host dedicado para los lanzamientos de instancias
nuevas. Por ejemplo, un host dedicado que admite varios tipos de instancia en la familia de
instancias c5 y en el que no se ejecutan instancias, tiene 72 vCPU disponibles. Esto significa que

468
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

puede lanzar distintas combinaciones de tipos de instancia en el host dedicado para consumir los
72 vCPU disponibles.

Para obtener información sobre las instancias que se ejecutan en el host, elija Instances
(Instancias).

AWS CLI

Para ver la capacidad de un host dedicado

Utilice el comando de la AWS CLI describe-hosts.

En el siguiente ejemplo se emplea el comando describe-hosts (AWS CLI) para ver la capacidad
disponible de la instancia para un host dedicado que admite varios tipos de instancias de la familia
de instancias c5. En el host dedicado ya se ejecutan dos instancias c5.4xlarge y cuatro instancias
c5.2xlarge.

$ aws ec2 describe-hosts --host-id h-012a3456b7890cdef

"AvailableInstanceCapacity": [
{ "AvailableCapacity": 2,
"InstanceType": "c5.xlarge",
"TotalCapacity": 18 },
{ "AvailableCapacity": 4,
"InstanceType": "c5.large",
"TotalCapacity": 36 }
],
"AvailableVCpus": 8

PowerShell

Para ver la capacidad de instancia de un host dedicado

Utilice el comando de Herramientas de AWS para Windows PowerShell Get-EC2Host.

PS C:\> Get-EC2Host -HostId h-012a3456b7890cdef

Etiquetado de host dedicados


Puede asignar etiquetas personalizadas a sus host dedicados existentes para clasificarlos de diversas
maneras; por ejemplo, por finalidad, propietario o entorno. Esto ayuda a buscar rápidamente un host
dedicado específico según las etiquetas personalizadas que haya asignado. Las etiquetas de host
dedicado también se pueden utilizar para realizar el seguimiento de la asignación de costos.

También puede aplicar etiquetas a Hosts dedicados en el momento de su creación. Para obtener más
información, consulte Asignación de hosts de tipo Hosts dedicados (p. 458).

Puede etiquetar un host dedicado usando los métodos siguientes.

Nueva consola

Para etiquetar un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Seleccione el host dedicado que desea etiquetar y, a continuación, elija Actions (Acciones),
Manage tags (Administrar etiquetas).

469
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

4. En la pantalla Manage tags (Administrar etiquetas), elija Add tag (Agregar etiqueta) y, a
continuación, especifique la clave y el valor de la etiqueta.
5. (Opcional) Elija Add tag (Agregar etiqueta) para agregar etiquetas adicionales al host dedicado.
6. Elija Save changes.

Consola antigua

Para etiquetar un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Seleccione el host dedicado que va a etiquetar y elija Tags (Etiquetas).
4. Elija Add/Edit Tags.
5. En el cuadro de diálogo Add/Edit Tags (Añadir o editar etiquetas), elija Create Tag (Crear
etiqueta) y, a continuación, especifique la clave y el valor de la etiqueta.
6. (Opcional) Seleccione Create Tag (Crear etiqueta) para añadir etiquetas adicionales a host
dedicado.
7. Elija Save (Guardar).

AWS CLI

Para etiquetar un host dedicado

Utilice el comando create-tags de la AWS CLI.

El siguiente comando etiqueta el host dedicado especificado con Owner=TeamA.

aws ec2 create-tags --resources h-abc12345678909876 --tags Key=Owner,Value=TeamA

PowerShell

Para etiquetar un host dedicado

Utilice el comando New-EC2Tag de Herramientas de AWS para Windows PowerShell.

El comando New-EC2Tag necesita un objeto Tag, que especifica el par de clave y valor que se va a
utilizar para la etiqueta de host dedicado. El siguiente comando crea un objeto Tag denominado $tag
con un par de clave y valor de Owner y TeamA respectivamente:

PS C:\> $tag = New-Object Amazon.EC2.Model.Tag


PS C:\> $tag.Key = "Owner"
PS C:\> $tag.Value = "TeamA"

El siguiente comando etiqueta el host dedicado especificado con el objeto $tag:

PS C:\> New-EC2Tag -Resource h-abc12345678909876 -Tag $tag

Monitorizar Hosts dedicados


Amazon EC2 monitoriza constantemente el estado de sus Hosts dedicados. Las actualizaciones se
comunican en la consola de Amazon EC2. Puede ver información acerca de un host dedicado utilizando
los métodos siguientes.

470
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Console

Para ver el estado de un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Localice el host dedicado en la lista y revise el valor en la columna State (Estado).

AWS CLI

Para ver el estado de un host dedicado

Utilice el comando de la AWS CLI describe-hosts y, a continuación, revise la propiedad state en el


elemento de respuesta hostSet.

aws ec2 describe-hosts --host-id h-012a3456b7890cdef

PowerShell

Para ver el estado de un host dedicado

Utilice el comando de Herramientas de AWS para Windows PowerShell Get-EC2Host y, a


continuación, revise la propiedad state en el elemento de respuesta hostSet.

PS C:\> Get-EC2Host -HostId h-012a3456b7890cdef

En la siguiente tabla se explican los posibles estados de host dedicado.

Estado Descripción

available AWS no ha detectado ningún problema con el host dedicado. No hay


programada ninguna tarea de mantenimiento ni de reparación. Se pueden
lanzar instancias en este host dedicado.

released Se ha liberado el host dedicado. El ID de host ya no está en uso. Los hosts


liberados no se pueden volver a usar.

under-assessment AWS está explorando un posible problema con el host dedicado. Si se debe
realizar alguna acción, recibirá una notificación a través de la Consola de
administración de AWS o de un correo electrónico. Con este estado, no se
pueden lanzar instancias en un host dedicado.

pending El host dedicado no se puede utilizar para lanzar instancias nuevas.


O bien está en proceso de modificación para admitir varios tipos de
instancia (p. 465) o de recuperación del host (p. 480).

permanent-failure Se ha detectado un error no recuperable. Recibirá un aviso de expulsión a


través de las instancias y por correo electrónico. Es posible que las instancias
sigan funcionando. Si detiene o termina todas las instancias en un host
dedicado con este estado, AWS retira el host. AWS no reinicia las instancias
en este estado. Con este estado, no se pueden lanzar instancias en Hosts
dedicados.

released- AWS continuamente libera hosts de tipo Hosts dedicados que han presentado
permanent-failure un error y que ya no tienen ninguna instancia ejecutándose en ellos. El ID de
host dedicado ya no está disponible para su uso.

471
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Liberar Hosts dedicados


Es necesario detener cualquier instancia en ejecución en el host dedicado antes de poder liberarlo. Estas
instancias se pueden migrar a otros hosts de tipo Hosts dedicados en la cuenta de forma que pueda seguir
usándolas. Estos pasos solo se aplican a hosts de tipo Hosts dedicados bajo demanda.

Puede publicar un host dedicado usando los métodos siguientes.

Nueva consola

Para publicar un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. En la página Hosts dedicados, seleccione el host dedicado que liberar.
4. Elija Actions (Acciones), Release Hosts (Publicar hosts).
5. Para confirmar, elija Release (Publicar).

Consola antigua

Para publicar un host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados.
3. En la página Hosts dedicados, seleccione el host dedicado que liberar.
4. Elija Actions (Acciones), Release Hosts (Liberar hosts).
5. Elija Release (Liberar) para confirmar.

AWS CLI

Para publicar un host dedicado

Utilice el comando de la AWS CLI release-hosts.

aws ec2 release-hosts --host-ids h-012a3456b7890cdef

PowerShell

Para publicar un host dedicado

Utilice el comando de Herramientas de AWS para Windows PowerShell Remove-EC2Hosts.

PS C:\> Remove-EC2Hosts -HostId h-012a3456b7890cdef

Después de liberar un host dedicado, no puede volver a utilizar el mismo host o ID de host y ya no se le
cobrarán tarifas de facturación bajo demanda del host. El estado del host dedicado se cambia a released
y ya no puede lanzar ninguna instancia en ese host.
Note

Si ha publicado recientemente Hosts dedicados, puede pasar algún tiempo hasta que
dejen de contabilizarse para su límite. Durante este tiempo, puede experimentar errores de

472
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

LimitExceeded al intentar asignar un nuevo Hosts dedicados. Si este es el caso, intente volver
a asignar nuevos hosts pasados unos minutos.

Las instancias que se detuvieron aún están disponibles para su uso y aparecen listadas en la página
Instances (Instancias). Las instancias conservan su configuración de tenencia host.

Compra de Reservas de hosts dedicados


Puede comprar reservas utilizando los siguientes métodos:

Console

Para comprar reservas

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Hosts dedicados, Reservas de hosts dedicados, Purchase Reserva de host dedicado
(Comprar Reserva de host dedicado).
3. En la pantalla Purchase Reserva de host dedicado (Comprar Reserva de host dedicado), puede
buscar ofertas disponibles usando la configuración predeterminada o puede especificar valores
personalizados para lo siguiente:

• Host instance family (Familia de instancia de host): las opciones que se indican corresponden a
los Hosts dedicados en la cuenta que aún no están asignados a una reserva.
• Availability Zone (Zona de disponibilidad): la zona de disponibilidad de los Hosts dedicados en
la cuenta que aún no están asignados a una reserva.
• Payment option (Opción de pago): la opción de pago para la oferta.
• Term (Plazo): el plazo de la reserva. Puede ser uno o tres años.
4. Elija Find offering (Buscar oferta) y seleccione una oferta que coincida con sus requisitos.
5. Elija los Hosts dedicados que desee asociar a la reserva y, a continuación, seleccione Review
(Revisar).
6. Revise su pedido y elija Order (Pedir).

AWS CLI

Para comprar reservas

1. Utilice el comando de la AWS CLI describe-host-reservation-offerings para mostrar las ofertas


disponibles que se ajustan a sus necesidades. En los ejemplos siguientes se muestran las ofertas
que admiten instancias en la familia de instancias m4 y tienen un plazo de un año.
Note

Las condiciones de la oferta se especifican en segundos. Unas condiciones de la oferta


de un año incluyen 31 536 000 segundos y unas condiciones de la oferta de tres años
incluyen 94 608 000 segundos.

aws ec2 describe-host-reservation-offerings --filter Name=instance-family,Values=m4


--max-duration 31536000

El comando devuelve una lista de ofertas que coinciden con sus criterios. Tenga en cuenta el
offeringId de la oferta que comprar.
2. Utilice el comando de la AWS CLI purchase-host-reservation para comprar la oferta y
proporcionar el offeringId indicado en el paso anterior. En el siguiente ejemplo se compra
la reserva especificada y se asocia a una host dedicado específica que ya está asignada en la
cuenta de AWS, y se aplica una etiqueta con una clave de purpose y un valor de production.

473
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

aws ec2 purchase-host-reservation --offering-id hro-03f707bf363b6b324 --


host-id-set h-013abcd2a00cbd123 --tag-specifications 'ResourceType=host-
reservation,Tags={Key=purpose,Value=production}'

PowerShell

Para comprar reservas

1. Utilice el comando de Herramientas de AWS para Windows PowerShell Get-


EC2HostReservationOffering para mostrar las ofertas disponibles que se ajustan a sus
necesidades. Los ejemplos siguientes muestran las ofertas que admiten instancias en la familia
de instancias m4 y tienen unas condiciones de la oferta de un año.
Note

Las condiciones de la oferta se especifican en segundos. Unas condiciones de la oferta


de un año incluyen 31 536 000 segundos y unas condiciones de la oferta de tres años
incluyen 94 608 000 segundos.

PS C:\> $filter = @{Name="instance-family"; Value="m4"}

PS C:\> Get-EC2HostReservationOffering -filter $filter -MaxDuration 31536000

El comando devuelve una lista de ofertas que coinciden con sus criterios. Tenga en cuenta el
offeringId de la oferta que comprar.
2. Utilice el comando de Herramientas de AWS para Windows PowerShell New-
EC2HostReservation para comprar la oferta y proporcionar el offeringId indicado en el
paso anterior. En el ejemplo siguiente se compra la reserva especificada y se asocia a un host
dedicado específico que ya está asignado en la cuenta de AWS.

PS C:\> New-EC2HostReservation -OfferingId hro-03f707bf363b6b324 -


HostIdSet h-013abcd2a00cbd123

Ver reservas de host dedicado


Puede ver información acerca de los Hosts dedicados asociados con su reserva, incluido lo siguiente:

• El plazo de la reserva
• La opción de pago
• Las fechas de inicio y finalización de la reserva

Puede ver los detalles de sus reservas de host dedicado utilizando los siguientes métodos.

Console

Para ver los detalles de una reserva de host dedicado

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados.
3. En la página Hosts dedicados, elija host dedicado Reservations (Reservas) y, a continuación,
seleccione la reserva de la lista proporcionada.

474
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

4. Elija Details (Detalles) para obtener información acerca de la reserva.


5. Elija Hosts (Alojamientos) para obtener información acerca del Hosts dedicados con el que está
asociado la reserva.

AWS CLI

Para ver los detalles de una reserva de host dedicado

Utilice el comando de la AWS CLI describe-host-reservations.

aws ec2 describe-host-reservations

PowerShell

Para ver los detalles de una reserva de host dedicado

Utilice el comando de Herramientas de AWS para Windows PowerShell Get-EC2HostReservation.

PS C:\> Get-EC2HostReservation

Etiquetado de Reservas de hosts dedicados


Puede asignar etiquetas personalizadas a sus Reservas de hosts dedicados para clasificarlos de diversas
maneras; por ejemplo, por finalidad, propietario o entorno. Esto ayuda a encontrar rápidamente un Reserva
de host dedicado específico en función de las etiquetas personalizadas que asignó.

Solo puede etiquetar un Reserva de host dedicado mediante las herramientas de la línea de comandos.

AWS CLI

Para etiquetar un Reserva de host dedicado

Utilice el comando create-tags de la AWS CLI.

aws ec2 create-tags --resources hr-1234563a4ffc669ae --tags Key=Owner,Value=TeamA

PowerShell

Para etiquetar un Reserva de host dedicado

Utilice el comando New-EC2Tag de Herramientas de AWS para Windows PowerShell.

El comando New-EC2Tag necesita un parámetro Tag, que especifica el par de clave y valor que se va
a utilizar para la etiqueta de Reserva de host dedicado. Los siguientes comandos crean el parámetro
Tag.

PS C:\> $tag = New-Object Amazon.EC2.Model.Tag


PS C:\> $tag.Key = "Owner"
PS C:\> $tag.Value = "TeamA"

PS C:\> New-EC2Tag -Resource hr-1234563a4ffc669ae -Tag $tag

Trabajar con Hosts dedicados compartidos


El uso compartido de host dedicado permite a los propietarios de host dedicado compartir su Hosts
dedicados con otras cuentas de AWS o dentro de una organización de AWS. Esto le permite crear y

475
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

administrar los Hosts dedicados de forma centralizada y compartir el host dedicado entre varias cuentas de
AWS o dentro de su organización de AWS.

En este modelo, la cuenta de AWS que posee el host dedicado (propietario) se comparte con otras dos
cuentas de AWS (consumidores). Los consumidores pueden lanzar instancias en Hosts dedicados que
comparten con ellos de la misma forma que harían con los Hosts dedicados que poseen en su propia
cuenta. El propietario es responsable de administrar el host dedicado y las instancias que lanzan en él.
Los propietarios no pueden modificar las instancias que los consumidores lanzan en Hosts dedicados
compartidos. Los consumidores son responsables de administrar las instancias que lanzan en Hosts
dedicados compartidos con ellos. Los consumidores no pueden ver ni modificar instancias propiedad de
otros consumidores o del propietario de host dedicado, y no pueden modificar los Hosts dedicados que se
comparten con ellos.

Un propietario de un host dedicado puede compartir un host dedicado con:

• Cuentas específicas de AWS dentro o fuera de su organización de AWS


• Una unidad organizativa dentro de su organización de AWS
• Toda su organización de AWS

Contenido
• Requisitos previos para compartir Hosts dedicados (p. 476)
• Limitaciones para compartir Hosts dedicados (p. 476)
• Servicios relacionados (p. 476)
• Uso compartido entre zonas de disponibilidad (p. 477)
• Uso compartido de un host dedicado (p. 477)
• Dejar de compartir un host dedicado compartido (p. 478)
• Identificación de un host dedicado compartido (p. 479)
• Ver instancias que se ejecutan en un host dedicado compartido (p. 479)
• Permisos de host dedicado compartido (p. 480)
• Facturación y medición (p. 480)
• Límites de host dedicado (p. 480)
• Recuperación de host y uso compartido de host dedicado (p. 480)

Requisitos previos para compartir Hosts dedicados


• Para compartir un host dedicado, debe ser el propietario en su cuenta de AWS. No puede compartir un
host dedicado que se ha compartido con usted.
• Para compartir un host dedicado con su organización de AWS o una unidad organizativa en la misma,
debe habilitar el uso compartido como AWS Organizations. Para obtener más información, consulte
Habilitar el uso compartido con AWS Organizations en la Guía del usuario de AWS RAM.

Limitaciones para compartir Hosts dedicados


No puede compartir Hosts dedicados que se hayan asignado para los siguientes tipos de instancia:
u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal y u-24tb1.metal.

Servicios relacionados
AWS Resource Access Manager

El uso compartido de host dedicado se integra con AWS Resource Access Manager (AWS RAM). AWS
RAM es un servicio que le permite compartir sus recursos de AWS con cualquier cuenta de AWS o a

476
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

través de AWS Organizations. Con AWS RAM, puede compartir recursos de su propiedad creando un
uso compartido de recursos. Un uso compartido de recursos especifica los recursos que compartir y los
consumidores con quienes compartirlos. Los consumidores pueden ser cuentas de AWS individuales,
unidades organizativas o toda una organización de AWS Organizations.

Para obtener más información acerca de AWS RAM, consulte la Guía del usuario de AWS RAM.

Uso compartido entre zonas de disponibilidad


Para garantizar que los recursos se distribuyen por todas las zonas de disponibilidad de una región,
asignamos zonas de disponibilidad de manera independiente a nombres de cada cuenta. Esto podría dar
lugar a diferencias de nomenclatura de zona de disponibilidad entre cuentas. Por ejemplo, es posible que
la zona de disponibilidad us-east-1a de su cuenta de AWS no se encuentre en la misma ubicación de
us-east-1a que otra cuenta de AWS.

Para identificar la ubicación de los Hosts dedicados relativa a las cuentas, debe utilizar el ID de zona
de disponibilidad (ID de AZ). El ID de zona de disponibilidad es un identificador único e idéntico para
una zona de disponibilidad en todas las cuentas de AWS. Por ejemplo, use1-az1 es un ID de zona de
disponibilidad para la región us-east-1 y está en la misma ubicación en todas las cuentas de AWS.

Para ver los ID de zona de disponibilidad de las zonas de disponibilidad de su cuenta

1. Abra la consola de AWS RAM en https://console.aws.amazon.com/ram.


2. Los ID de zona de disponibilidad de la región actual se muestran en el panel Your AZ ID (Su ID de AZ)
en el lado derecho de la pantalla.

Uso compartido de un host dedicado


Cuando un propietario comparte un host dedicado, permite a los consumidores lanzar instancias en el host.
Los consumidores pueden lanzar tantas instancias en el host compartido como lo permita su capacidad
disponible.
Important

Tenga en cuenta que es responsable de asegurarse de que tiene los derechos de licencia
adecuados para compartir cualquier licencia BYOL en sus Hosts dedicados.

Si comparte un host dedicado con la ubicación automática habilitada, tenga en cuenta lo siguiente, ya que
podría provocar que el host dedicado se usara de una forma no deseada:

• Si los consumidores lanzan instancias con la tenencia de host dedicado y no tienen capacidad en un
host dedicado que poseen en su cuenta, la instancia se lanza automáticamente en el host dedicado
compartido.

Para compartir un host dedicado, debe añadirlo al recurso compartido. Un uso compartido de recursos
es un recurso de AWS RAM que le permite compartir los recursos a través de cuentas de AWS. Un
uso compartido de recursos especifica los recursos que compartir y los consumidores con quienes se
comparten. Puede añadir el host dedicado a un recurso existente o puede añadirlo a un nuevo recurso
compartido.

Si forma parte de una organización en AWS Organizations y está habilitado el uso compartido en la
organización, los consumidores de su organización obtienen acceso automáticamente al host dedicado
compartido. De lo contrario, los consumidores reciben una invitación para unirse al recurso compartido y se
les concede acceso al host dedicado compartido después de aceptar la invitación.
Note

Después de compartir un host dedicado, los consumidores podrían tardar unos minutos en tener
acceso a ella.

477
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Puede compartir host dedicado que tenga mediante uno de los métodos siguientes.

Amazon EC2 console

Para compartir un host dedicado que posee utilizando la consola de Amazon EC2, realice el
siguiente procedimiento:

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Elija host dedicado para compartir y seleccione Acciones, Compartir reserva.
4. Seleccione el uso compartido al que añadir host dedicado y elija Compartir host.

Los consumidores pueden tardar algunos minutos en obtener acceso al host compartido.

AWS RAM console

Para compartir un host dedicado que posee utilizando la consola de AWS RAM

Consulte Creación de un recurso compartido en la Guía del usuario de AWS RAM.


AWS CLI

Para compartir un host dedicado que posee utilizando la AWS CLI

Utilice el comando create-resource-share.

Dejar de compartir un host dedicado compartido


El propietario del host dedicado puede dejar de compartir un host dedicado compartido en cualquier
momento. Cuando se deja de compartir un host dedicado compartido, se aplican las reglas siguientes:

• Los consumidores con los que se compartió el host dedicado ya no pueden lanzar nuevas instancias en
él.
• Las instancias propiedad de los consumidores que se estaban ejecutando en el host dedicado en el
momento de dejar de compartir continúan ejecutándose, pero se programan para su retirada. Los
consumidores reciben notificaciones de retirada para las instancias y tienen dos semanas para actuar a
raíz de estas notificaciones. Sin embargo, si el host dedicado se vuelve a compartir con el consumidor
dentro del período de notificación de retirada, la retirada de la instancia se cancela.

Para dejar de compartir un host dedicado compartido que posee, debe quitarlo del recurso compartido.
Para ello, puede realizar uno de los siguientes métodos.

Amazon EC2 console

Para dejar de compartir un host dedicado compartido que posee utilizando la consola de
Amazon EC2, realice el siguiente procedimiento:

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Elija la host dedicado que desea dejar de compartir y elija la pestaña Uso compartido.
4. La pestaña Uso compartido muestra los usos compartidos de recursos a los que se ha añadido
la host dedicado. Seleccione el uso compartido de recurso desde el que desea quitar la host
dedicado y elija Quitar host de recurso compartido.

478
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

AWS RAM console

Para dejar de compartir un host dedicado compartido que posee utilizando la consola de AWS RAM

Consulte Actualización de un recurso compartido en la Guía del usuario de AWS RAM.


Command line

Para dejar de compartir un host dedicado compartido que posee utilizando la AWS CLI

Utilice el comando disassociate-resource-share.

Identificación de un host dedicado compartido


Los propietarios y consumidores pueden identificar el Hosts dedicados compartido mediante uno de los
siguientes métodos.

Amazon EC2 console

Para identificar un host dedicado compartido utilizando la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados). La pantalla muestra
los Hosts dedicados que posee y los Hosts dedicados que se comparten con usted. La columna
Owner (Propietario) muestra el ID de la cuenta de AWS del propietario del host dedicado.

Command line

Para identificar un host dedicado compartido utilizando la AWS CLI

Utilice el comando describe-hosts. El comando devuelve el Hosts dedicados que posee y los Hosts
dedicados que se comparten con usted.

Ver instancias que se ejecutan en un host dedicado compartido


Los propietarios y consumidores pueden ver las instancias que se ejecutan en un host dedicado
compartido en cualquier momento mediante uno de los métodos siguientes.

Amazon EC2 console

Para ver las instancias que se ejecutan en un host dedicado compartido mediante la consola
de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Seleccione el host dedicado para el que desea ver las instancias y elija Instances (Instancias).
La pestaña muestra las instancias que se ejecutan en el host. Los propietarios ven todas las
instancias que se ejecutan en el host, incluidas las instancias lanzadas por los consumidores. Los
consumidores solo ven las instancias en ejecución que lanzaron en el host. La columna Owner
(Propietario) muestra el ID de cuenta de AWS de la cuenta que lanzó la instancia.

Command line

Para ver las instancias que se ejecutan en un host dedicado compartido mediante la AWS CLI

Utilice el comando describe-hosts. El comando devuelve las instancias que se ejecutan en cada host
dedicado. Los propietarios ven todas las instancias que se ejecutan en el host. Los consumidores solo

479
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

ven las instancias en ejecución que lanzaron en los hosts compartidos. InstanceOwnerId muestra el
ID de cuenta de AWS del propietario de la instancia.

Permisos de host dedicado compartido


Permisos de los propietarios

Los propietarios son responsables de administrar sus Hosts dedicados compartidos y las instancias que
lanzan en ellos. Los propietarios pueden ver todas las instancias que se ejecutan en el host dedicado
compartido, incluidas las lanzadas por los consumidores. Sin embargo, los propietarios no pueden realizar
ninguna acción en las instancias en ejecución lanzadas por los consumidores.

Permisos de los consumidores

Los consumidores son responsables de administrar las instancias que lanzan en un host dedicado
compartido. Los consumidores no pueden modificar el host dedicado compartido en modo alguno y no
pueden ver ni modificar las instancias que lanzaron otros consumidores o el propietario del host dedicado.

Facturación y medición
No se aplican cargos adicionales por compartir Hosts dedicados.

A los propietarios se les cobran los Hosts dedicados que comparten. A los consumidores no se les cobran
las instancias que lanzan en un Hosts dedicados compartido.

Las Reservas de hosts dedicados continúan proporcionando descuentos de facturación para los Hosts
dedicados compartidos. Solo los propietarios de host dedicado pueden comprar Reservas de hosts
dedicados para los Hosts dedicados compartidos que poseen.

Límites de host dedicado


Los Hosts dedicados compartidos se contabilizan solo para los límites de Hosts dedicados del propietario.
Los límites de Hosts dedicados del consumidor no se ven afectados por los Hosts dedicados que se hayan
compartido con ellos. Del mismo modo, las instancias que los consumidores lanzan en Hosts dedicados
compartidos no se contabilizan para sus límites de instancia.

Recuperación de host y uso compartido de host dedicado


La recuperación del host recupera instancias lanzadas por el propietario del host dedicado y los
consumidores con los que se ha compartido. El host dedicado de sustitución se asigna a la cuenta del
propietario. Se añade a los mismos recursos compartidos que el host dedicado original y se comparte con
los mismos consumidores.

Para obtener más información, consulte Recuperación de host (p. 480).

Recuperación de host
La recuperación del host reinicia automáticamente sus instancias en un nuevo host de sustitución cuando
se detectan errores en su host dedicado. La recuperación del host reduce la necesidad de intervención
manual y reduce la carga operativa si se produce un error de host dedicado inesperado.

Además, la integración incorporada con AWS License Manager automatiza el seguimiento y la


administración de las licencias si se produce una recuperación del host.
Note

Solo se admite integración con AWS License Manager en las regiones en las que AWS License
Manager está disponible.

480
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Contenido
• Conceptos básicos de la recuperación del host (p. 481)
• Tipos de instancias admitidos (p. 482)
• Configuración de la recuperación del host (p. 482)
• Estados de recuperación del host (p. 483)
• Recuperación manual de instancias no admitidas (p. 484)
• Servicios relacionados (p. 484)
• Precios (p. 484)

Conceptos básicos de la recuperación del host


La recuperación del host utiliza comprobaciones de estado en el nivel de host a fin de evaluar la
disponibilidad del host dedicado y detectar errores subyacentes del sistema. Entre los ejemplos de
problemas que provocan errores en las comprobaciones de estado en el nivel de host se incluyen:

• Pérdida de conectividad de red


• Pérdida de potencia del sistema
• Problemas de hardware o software en el host físico

Cuando se detecta un error del sistema en su host dedicado, se reinicia la recuperación del host y Amazon
EC2 asigna automáticamente un host dedicado de sustitución. El host dedicado de sustitución recibe un
nuevo ID de host, pero conserva los mismos atributos que el host dedicado original, incluidos:

• Zona de disponibilidad
• Tipo de instancia
• Etiquetas
• Configuración de colocación automática

Tras asignar el host dedicado de sustitución, se recuperan las instancias en el host dedicado de
sustitución. Las instancias recuperadas conservan los mismos atributos que las instancias originales,
incluidos:

• ID de instancia
• Direcciones IP privadas
• Direcciones IP elásticas
• Asociaciones de volumen de EBS
• Todos los metadatos de la instancia

Si las instancias tienen una relación de afinidad de host con el host dedicado deteriorado, las instancias
recuperadas establecen la afinidad de host con el host dedicado de sustitución.

Cuando se han recuperado todas las instancias en el host dedicado de sustitución, se libera el host
dedicado deteriorado y el host dedicado de sustitución empieza a estar disponible para su uso.

Cuando se inicia la recuperación del host, el propietario de la cuenta de AWS recibe una notificación
por correo electrónico y a través de un evento de AWS Personal Health Dashboard. Después de que la
recuperación del host se haya completado correctamente, se envía una segunda notificación.

Las instancias detenidas no se recuperan en el host dedicado de sustitución. Si intenta iniciar una instancia
detenida en el host dedicado deteriorado, el inicio de la instancia produce un error. Recomendamos que

481
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

modifique la instancia detenida para que se dirija a un host dedicado diferente o que la lance en un host
dedicado disponible con configuraciones coincidentes y colocación automática habilitada.

Las instancias con almacenamiento de la instancia no se recuperan en el host dedicado de sustitución.


Como solución, se señala el host dedicado deteriorado para que se retire y usted recibe una notificación
de retirada después de que se haya completado la recuperación del host. Siga los pasos de corrección
descritos en la notificación de retirada dentro del plazo de tiempo indicado para recuperar manualmente las
instancias restantes en el host dedicado deteriorado.

Si usa AWS License Manager para realizar un seguimiento de sus licencias, AWS License Manager
asigna nuevas licencias al host dedicado de sustitución en función de los límites de configuración de la
licencia. Si la configuración de la licencia tiene límites invariables que se traspasarían como resultado
de la recuperación del host, no se permite el proceso de recuperación y recibirá un aviso de error en la
recuperación del host en forma de notificación de Amazon SNS. Si la configuración de la licencia tiene
límites flexibles que se traspasarían como resultado de la recuperación del host, no se permite continuar
con la recuperación y recibirá un aviso del traspaso del límite en forma de notificación de Amazon SNS.
Para obtener más información, consulte Uso de configuraciones de licencia en la Guía del usuario de AWS
License Manager.

Tipos de instancias admitidos


La recuperación del alojamiento es compatible con las siguientes familias de instancias: A1, C3, C4, C5,
C5n, C6g, Inf1, M3, M4, M5, M5n, M6g, P3, R3, R4, R5, R5n, R6g, X1, X1e, u-6tb1, u-9tb1, u-12tb1,
u-18tb1 y u-24tb1.

Para recuperar instancias no compatibles, vea Recuperación manual de instancias no admitidas (p. 484).

Configuración de la recuperación del host


Puede configurar la recuperación del host en el momento de la asignación del host dedicado o después de
la asignación por medio de la AWS Command Line Interface (CLI) o la consola de Amazon EC2.

Contenido
• Habilitación de la recuperación del host (p. 482)
• Deshabilitación de la recuperación del host (p. 483)
• Visualización de la configuración de la recuperación del host (p. 483)

Habilitación de la recuperación del host

Puede habilitar la recuperación del host en el momento de la asignación del host dedicado o después de la
asignación.

Para obtener más información sobre la habilitación de la recuperación del host en el momento de la
asignación del host dedicado, consulte Asignación de hosts de tipo Hosts dedicados (p. 458).

Para habilitar la recuperación del host después de la asignación con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Seleccione el host dedicado para el que desea habilitar la recuperación del host y elija Actions
(Acciones), Modify Host Recovery (Modificar recuperación del host).
4. En Host recovery (Recuperación del host), elija Enable (Habilitar) y, a continuación, elija Save
(Guardar).

Para habilitar la recuperación del host después de la asignación con la AWS CLI

482
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Utilice el comando modify-hosts y especifique el parámetro host-recovery.

$ aws ec2 modify-hosts --host-recovery on --host-ids h-012a3456b7890cdef

Deshabilitación de la recuperación del host

Puede deshabilitar la recuperación del host en cualquier momento después de la asignación del host
dedicado.

Para deshabilitar la recuperación del host después de la asignación (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Seleccione el host dedicado para el que desea deshabilitar la recuperación del host y elija Actions
(Acciones), Modify Host Recovery (Modificar recuperación del host).
4. En Host recovery (Recuperación del host), elija Disable (Deshabilitar) y, a continuación, elija Save
(Guardar).

Para deshabilitar la recuperación del host después de la asignación con AWS CLI

Utilice el comando modify-hosts y especifique el parámetro host-recovery.

$ aws ec2 modify-hosts --host-recovery off --host-ids h-012a3456b7890cdef

Visualización de la configuración de la recuperación del host

Puede ver la configuración de la recuperación del host de un host dedicado en cualquier momento.

Para ver la configuración de la recuperación del host de un host dedicado con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Hosts dedicados (Hosts dedicados).
3. Seleccione el host dedicado y en la pestaña Description (Descripción), revise el campo Host Recovery
(Recuperación del host).

Para ver la configuración de la recuperación del host de un host dedicado con la AWS CLI

Utilice el comando describe-hosts.

$ aws ec2 describe-hosts --host-ids h-012a3456b7890cdef

El elemento de respuesta HostRecovery indica si la recuperación del host está habilitada o deshabilitada.

Estados de recuperación del host


Cuando se detecta un error del host dedicado, el host dedicado afectado adopta el estado under-
assessment y todas las instancias pasan al estado impaired. No puede lanzar instancias en el host
dedicado deteriorado mientras tengan el estado under-assessment.

Después de la asignación del host dedicado de sustitución, pasa al estado pending. Sigue en ese
estado hasta que se complete el proceso de recuperación del host. No puede lanzar instancias en el
host dedicado de sustitución mientras tengan el estado pending. Las instancias recuperadas en el host
dedicado de sustitución siguen en el estado impaired durante el proceso de recuperación.

483
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Una vez completada la recuperación del host, el host dedicado de sustitución pasa al estado available
y las instancias recuperadas vuelven al estado running. Puede lanzar instancias en el host dedicado
de sustitución cuenta entra en el estado available. El host dedicado deteriorado original se libera
permanentemente y pasa al estado released-permanent-failure.

Si el host dedicado deteriorado tiene instancias que no admiten recuperación del host, como instancias con
volúmenes respaldados por almacén de instancias, el host dedicado no se libera. En cambio, se señala
para que se retire y pasa al estado permanent-failure.

Recuperación manual de instancias no admitidas


La recuperación del host no admite la recuperación de instancias que usan volúmenes de almacén de
instancias. Siga las instrucciones a continuación para recuperar manualmente las instancias que no se
pueden recuperar de forma automática.
Warning

Los datos almacenados en volúmenes de almacén de instancias se perderán cuando se


detenga o termine una instancia. Esto incluye volúmenes de almacén de instancias adjuntadas
a una instancia que tiene un volumen de EBS como dispositivo raíz. Para proteger los datos
de los volúmenes de almacenamiento de instancias, realice una copia de seguridad en el
almacenamiento persistente antes de que se detenga o termine la instancia.

Recuperación manual de instancias respaldadas por EBS


Para instancias respaldadas por EBS que no pueden recuperarse automáticamente, recomendamos que
detenga e inicie las instancias manualmente para recuperarlas en un nuevo host dedicado. Para obtener
más información acerca de cómo detener la instancia, así como acerca de los cambios que se producen en
la configuración de la instancia cuando se detiene, consulte Detener e iniciar la instancia (p. 610).

Recuperación manual de instancias con respaldo en el almacén de instancias


Para instancias con respaldo en el almacén de instancias que no pueden recuperarse automáticamente,
recomendamos que haga lo siguiente:

1. Lanzar una instancia de sustitución en un host dedicado nuevo desde su AMI más reciente.
2. Migrar todos los datos necesarios a la instancia de sustitución.
3. Terminar la instancia original en el host dedicado deteriorado.

Servicios relacionados
host dedicado se integra con las siguientes servicios de AWS:

• AWS License Manager: realiza un seguimiento de las licencias en sus Hosts dedicados de Amazon
EC2 (solo se admite en regiones en las que AWS License Manager está disponible). Para obtener más
información, consulte la Guía del usuario de AWS License Manager.

Precios
No hay cargos adicionales por usar la recuperación del host, pero se aplican los cargos de host dedicado
habituales. Para obtener más información, consulte Precios de hosts dedicados de Amazon EC2.

Tan pronto como se inicie la recuperación del host, dejará de facturarse el host dedicado deteriorado. La
facturación por el host dedicado de sustitución empieza solo cuando entra en el estado available.

Si el host dedicado deteriorado se facturaba usando una tarifa bajo demanda, el host dedicado de
sustitución también se facturará usando una tarifa bajo demanda. Si el host dedicado deteriorado tenía una
Reserva de host dedicado activa, esta se transferirá al host dedicado de sustitución.

484
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hosts dedicados

Seguimiento de los cambios en la configuración


Puede usar AWS Config para registrar cambios en la configuración de Hosts dedicados y para las
instancias que se lanzan, detienen o terminan en dichos hosts. A continuación, puede usar la información
capturada por AWS Config como fuente de datos para los informes de licencias.

AWS Config registra la información de configuración de los Hosts dedicados y las instancias
individualmente y empareja dicha información a través de relaciones. Existen tres condiciones para la
generación de informes:

• AWS Config recording status (Estado de registro de AWS Config): si se establece en On (Activado),
AWS Config registra uno o más tipos de recursos de AWS, que pueden incluir Hosts dedicados y
Instancias dedicadas. Para capturar la información necesaria para los informes de licencias, compruebe
que los hosts y las instancias se están registrando con los siguientes campos.
• Host recording status (Estado de registro de host): si se establece en Enabled (Habilitado), se registra la
información de configuración de los hosts de tipo Hosts dedicados.
• Instance recording status (Estado de registro de instancia): si se establece en Enabled (Habilitado), se
registra la información de configuración de Instancias dedicadas.

Si cualquiera de estas tres condiciones está deshabilitada, el icono en el botón Edit Config Recording
(Editar registro de configuración) es de color rojo Para sacar el máximo beneficio de esta herramienta,
asegúrese de que los tres métodos de registro estén habilitados. Cuando esto sucede, el icono es de color
verde. Para editar esta configuración, elija Edit Config Recording (Editar registro de configuración). Se
le dirigirá a la página Set up AWS Config (Configurar AWS Config) en la consola de AWS Config, donde
podrá configurar AWS Config e iniciar el registro de los hosts, las instancias y los demás tipos de recursos
admitidos. Para obtener más información, consulte Configuración de AWS Config mediante la consola en
la guía para desarrolladores de AWS Config.
Note

AWS Config registra los recursos después de detectarlos, lo que podría tomar varios minutos.

Después de que AWS Config comienza a registrar cambios en la configuración de hosts e instancias,
puede conseguir el historial de la configuración de cualquier host que haya asignado o liberado, y de
cualquier instancia que haya lanzado, detenido o terminado. Por ejemplo, en cualquier punto en el historial
de configuración de un host dedicado, puede buscar cuántas instancias se han lanzado en ese host junto
con el número sockets y núcleos que hay en el host. Para cualquiera de esas instancias, también puede
buscar el ID de su Imagen de máquina de Amazon (AMI). Puede usar esta información para informar sobre
licencias para su propio software enlazado al servidor que tiene licencia por socket o núcleo.

Para ver los historiales de configuración, use cualquiera de las siguientes formas:

• Mediante el uso de la consola de AWS Config. Para cada recurso registrado, puede ver una página de
escala de tiempo que proporciona un historial con detalles de la configuración. Para ver esta página,
elija el icono gris en la columna Config Timeline (Configurar escala de tiempo) de la página Hosts
dedicados (Hosts dedicados). Para obtener más información, consulte Visualización de los detalles de la
configuración en la consola de AWS Config en la guía para desarrolladores de AWS Config.
• Mediante la ejecución de comandos de la AWS CLI. Primero puede usar el comando list-discovered-
resources para obtener una lista con todos los hosts e instancias. A continuación, puede usar el
comando get-resource-config-history para obtener detalles de configuración de un host o una instancia
para un intervalo de tiempo específico. Para obtener más información, consulte Ver detalles de
configuración mediante la CLI en la guía para desarrolladores de AWS Config.
• Mediante el uso de la API de AWS Config en sus aplicaciones. Primero puede usar la acción
ListDiscoveredResources para obtener una lista con todos los hosts e instancias. A continuación, puede
usar la acción GetResourceConfigHistory para obtener detalles de configuración de un host o una
instancia para un intervalo de tiempo específico.

485
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias dedicadas

Por ejemplo, para obtener una lista de todos sus Hosts dedicados de AWS Config, ejecute un comando de
la CLI como el siguiente.

aws configservice list-discovered-resources --resource-type AWS::EC2::Host

Para obtener el historial de configuración de un host dedicado desde AWS Config, ejecute un comando de
la CLI como el siguiente.

aws configservice get-resource-config-history --resource-type AWS::EC2::Instance --


resource-id i-1234567890abcdef0

Para administrar la configuración de AWS Config mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la página Hosts dedicados (Hosts dedicados), elija Edit Config Recording (Editar registro de
configuración).
3. En la consola de AWS Config, siga los pasos indicados para activar el registro. Para obtener más
información, consulte la sección sobre la Configuración de AWS Config mediante la consola.

Para obtener más información, consulte Visualización de los detalles de configuración en la consola de
AWS Config.

Para activar AWS Config mediante la línea de comandos o API

• AWS CLI: Visualización de detalles de configuración (AWS CLI) en la Guía para desarrolladores de AWS
Config.
• Amazon EC2 API: GetResourceConfigHistory.

Instancias dedicadas
Las Instancias dedicadas son instancias de Amazon EC2 que se ejecutan en una nube virtual privada
(VPC) en hardware dedicado para un único cliente. Las Instancias dedicadas que pertenecen a diferentes
cuentas de AWS están físicamente aisladas en el nivel de hardware, incluso si esas cuentas están
vinculadas con una cuenta de un solo pagador. Sin embargo, las Instancias dedicadas pueden compartir
hardware con otras instancias de la misma cuenta de AWS que no son Instancias dedicadas.
Note

Un host dedicado también es un servidor físico dedicado para su uso. Con un host dedicado, tiene
visibilidad y control sobre el modo en el que las instancias se colocan en el servidor. Para obtener
más información, consulte Hosts dedicados (p. 453).

Conceptos básicos de la Instancia dedicada


Cada instancia que lanza en una VPC tiene un atributo de tenencia. Este atributo tiene los siguientes
valores.

Valor de tenencia Descripción

default La instancia se ejecuta en hardware compartido.

dedicated La instancia se ejecuta en hardware de un solo propietario.

486
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias dedicadas

Valor de tenencia Descripción

host La instancia se ejecuta en un host dedicado, que es un servidor


aislado con configuraciones que puede controlar.

Después de lanzar una instancia, el cambio de tenencia está sujeto a algunas limitaciones.

• No puede cambiar la tenencia de una instancia de default a dedicated o host después de haberla
lanzado.
• No puede cambiar la tenencia de una instancia de dedicated o host a default después de haberla
lanzado.

Puede cambiar la tenencia de una instancia de dedicated a host o de host a dedicated


después de haberla lanzado. Para obtener más información, consulte Cambio de la tenencia de una
instancia (p. 491).

Cada VPC tiene un atributo de tenencia de instancia relacionado. Este atributo tiene los siguientes valores.

Valor de Descripción
tenencia

default Una instancia lanzada en la VPC se ejecuta en hardware compartido de forma


predeterminada, a menos que se especifique explícitamente una tenencia distinta
durante el lanzamiento de la instancia.

dedicated Una instancia lanzada en la VPC es una Instancia dedicada de forma predeterminada,
a menos que se especifique explícitamente una tenencia de host durante el
lanzamiento de la instancia. No se puede especificar una tenencia de default durante
el lanzamiento de la instancia.

Puede cambiar la tenencia de la instancia de una VPC de dedicated a default después de crearla. No
puede cambiar la tenencia de la instancia de una VPC a dedicated.

Para crear Instancias dedicadas, puede realizar lo siguiente:

• Cree la VPC con la tenencia de instancia configurada en dedicated (todas las instancias lanzadas en
esta VPC son Instancias dedicadas).
• Cree la VPC con la tenencia de instancia ajustada en default y especifique una tenencia dedicated
para cualquier instancia cuando las lance.

Limitaciones de las Instancias dedicadas


Algunos servicios de AWS o sus características no funcionan con una VPC con la tenencia de instancia
ajustada en dedicated. Consulte la documentación del servicio para confirmar si existe alguna limitación.

Algunos tipos de instancia no se pueden lanzar en una VPC con la tenencia de instancia ajustada
en dedicated. Para obtener más información acerca de los tipos de instancias admitidos, consulte
Instancias dedicadas de Amazon EC2.

Amazon EBS por Instancias dedicadas


Al lanzar una Instancia dedicada de Amazon con respaldo EBS, el volumen de EBS no se ejecuta en
hardware de un solo propietario.

487
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias dedicadas

Instancias reservadas con tenencia dedicada


Para garantizar que haya disponible una capacidad suficiente para lanzar Instancias dedicadas,
puede comprar Instancias reservadas dedicadas. Para obtener más información, consulte Instancias
reservadas (p. 319).

Al comprar una Instancia reservada dedicada, está adquiriendo la capacidad para lanzar una Instancia
dedicada en una VPC por una cuota de uso muy reducida; el desglose de precios en el cargo por uso se
aplica solo si lanza una instancia con tenencia dedicada. Cuando se compra una Instancia reservada con
una tenencia predeterminada, se aplica solo a una instancia en ejecución con tenencia default; no se
aplicaría a una instancia en ejecución con tenencia dedicated.

No puede utilizar el proceso de modificación para cambiar la tenencia de la Instancia reservada una vez
que la haya comprado. Sin embargo, se puede intercambiar una Instancia reservada convertible por una
Instancia reservada convertible nueva con una tenencia diferente.

Escalado automático de Instancias dedicadas


Puede utilizar Amazon EC2 Auto Scaling para lanzar Instancias dedicadas. Para obtener más información,
consulte Lanzar instancias de Auto Scaling en una VPC en la Guía del usuario de Amazon EC2 Auto
Scaling.

Recuperación automática de Instancias dedicadas


Puede configurar la recuperación automática para una Instancias dedicadas si deja de funcionar debido a
un error de hardware subyacente o a un problema que requiera la implicación de AWS para la reparación.
Para obtener más información, consulte Recuperación de instancias (p. 634).

Instancias de spot dedicadas


Puede ejecutar una instancia de Spot dedicada especificando la tenencia dedicated al crear la solicitud
de instancia de Spot. Para obtener más información, consulte Especificación de una tenencia para las
Instancias de spot (p. 383).

Precios de las Instancias dedicadas


El precio de las Instancias dedicadas es distinto del precio de las instancias bajo demanda. Para obtener
más información, consulte la página del producto Instancias dedicadas de Amazon EC2.

Instancias de rendimiento ampliable con Instancias dedicadas


Puede aprovechar los beneficios que le brinda utilizar un hardware de tenencia dedicada con the section
called “Instancias de rendimiento ampliable” (p. 226). De forma predeterminada, las instancias dedicadas
T3 se lanzan de modo ilimitado y proporcionan un nivel de referencia del rendimiento de la CPU. Además,
pueden ampliarse hasta alcanzar un nivel de CPU superior cuando la carga de trabajo así lo requiera.
El rendimiento de referencia de T3 y su capacidad de ampliación se controlan mediante créditos de
CPU. Dada la naturaleza ampliable de los tipos de instancia T3, es recomendable monitorear cómo las
instancias T3 utilizan los recursos de CPU del hardware dedicado para obtener el mejor rendimiento. Las
instancias dedicadas T3 están pensadas para clientes con cargas de trabajo diversas que muestran un
comportamiento aleatorio de la CPU, pero que idealmente tienen un uso medio de la CPU igual o inferior
a los usos de referencia. Para obtener más información, consulte the section called “Créditos de CPU y
utilización de referencia” (p. 227).

Amazon EC2 dispone de sistemas para identificar y corregir la variabilidad en el rendimiento. Sin embargo,
es posible que se siga registrando cierta variabilidad a corto plazo si se lanzan varias instancias dedicadas
T3 que tienen patrones de uso de CPU correlacionados. En el caso de estas cargas de trabajo que están
correlacionadas o son más exigentes, recomendamos utilizar instancias dedicadas M5 o M5a en lugar de
instancias dedicadas T3.

488
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias dedicadas

Uso de Instancias dedicadas


Puede crear una VPC con una tenencia de instancia dedicated para garantizar que todas las instancias
lanzadas en la VPC son Instancias dedicadas. Como alternativa, puede especificar la tenencia de la
instancia durante el lanzamiento.

Temas
• Creación de una VPC con una tenencia dedicada de instancia (p. 489)
• Lanzamiento de Instancias dedicadas en una VPC (p. 489)
• Visualización de información de tenencia (p. 490)
• Cambio de la tenencia de una instancia (p. 491)
• Cambio de la tenencia de la VPC (p. 491)

Creación de una VPC con una tenencia dedicada de instancia


Al crear una VPC, tiene la opción de especificar su tenencia de instancia. Si utiliza la consola de Amazon
VPC, puede crear la VPC con el asistente de VPC o con la página Your VPCs (Sus VPC).

Para crear una VPC con una tenencia dedicada de instancia (VPC Wizard)

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel, elija Start VPC Wizard (Iniciar asistente de VPC).
3. Seleccione una configuración de VPC y, a continuación, elija Select (Seleccionar).
4. En la siguiente página del asistente, elija Dedicated (Dedicada) en la lista Hardware tenancy
(Propiedad de hardware).
5. Seleccione Create VPC.

Para crear una VPC con una tenencia dedicada de instancia (cuadro de diálogo Create VPC)

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC) y, a continuación, Create VPC (Crear VPC).
3. Para Tenancy (Propiedad), elija Dedicated (Dedicada). Especifique el bloque de CIDR y elija Yes,
Create (Sí, crear).

Para configurar la opción de tenencia al crear la VPC con la línea de comando

• create-vpc (AWS CLI)


• New-EC2Vpc (Herramientas de AWS para Windows PowerShell)

Si lanza una instancia en una VPC con la tenencia de instancia dedicated, la instancia es
automáticamente una Instancia dedicada, independientemente de la tenencia de la instancia.

Lanzamiento de Instancias dedicadas en una VPC


Puede lanzar una Instancia dedicada con el asistente de lanzamiento de instancias de Amazon EC2.

Para lanzar una Instancia dedicada en una VPC con tenencia predeterminada mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de máquina de Amazon
(AMI)), seleccione una AMI y elija Select (Seleccionar).

489
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias dedicadas

4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione el tipo de instancia y
elija Next: Configure Instance Details (Siguiente: Configurar detalles de instancia).
Note

Asegúrese de elegir un tipo de instancia que se admita como Instancia dedicada. Para
obtener más información, consulte Amazon EC2 Instancias dedicadas.
5. En la página Configure Instance Details (Configurar detalles de instancia), seleccione una VPC
y una subred. Elija Dedicated - Run a dedicated instance (Dedicada - ejecución en una instancia
dedicada) en la lista Tenancy (Propiedad) y, a continuación, Next: Add Storage (Siguiente: Agregar
almacenamiento).
6. Continúe tal y como se lo indique el asistente. Cuando haya acabado de revisar las opciones de la
página Review Instance Launch (Revisar lanzamiento de instancia), elija Launch (Lanzar) para elegir
un par de claves y lanzar la Instancia dedicada.

Para obtener más información acerca del lanzamiento de una instancia con una tenencia host, consulte
Lanzamiento de instancias en un host dedicado (p. 460).

Para configurar la opción de tenencia de la instancia durante el lanzamiento con la línea de


comando

• run-instances (AWS CLI)


• New-EC2Instance (Herramientas de AWS para Windows PowerShell)

Visualización de información de tenencia


Para mostrar la información de tenencia de la VPC con la consola

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC).
3. Compruebe la tenencia de instancia de su VPC en la columna Tenancy (Propiedad).
4. Si la columna Tenancy (Propiedad) no se muestra, elija Edit Table Columns (Editar columnas de tabla)
(el icono con forma de engranaje), Tenancy (Propiedad) en el cuadro de diálogo Show/Hide Columns
(Mostrar/ocultar columnas) y, a continuación, Close (Cerrar).

Para mostrar la información de tenencia de la instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Compruebe la tenencia de la instancia en la columna Tenancy (Propiedad).
4. Si no se muestra la columna Tenancy (Propiedad), realice una de las siguientes operaciones:

• Elija Show/Hide Columns (Mostrar/ocultar columnas) (el icono con forma de engranaje), Tenancy
(Propiedad) en el cuadro de diálogo Show/Hide Columns (Mostrar/ocultar columnas) y, a
continuación, Close (Cerrar).
• Seleccione la instancia. La pestaña Description (Descripción) en el panel de detalles muestra
información sobre la instancia, incluida la tenencia.

Para describir la tenencia de la VPC con la línea de comando

• describe-vpcs (AWS CLI)


• Get-EC2Vpc (Herramientas de AWS para Windows PowerShell)

490
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instancias dedicadas

Para describir la tenencia de la instancia con la línea de comando

• describe-instances (AWS CLI)


• Get-EC2Instance

Para describir el valor de tenencia de la Instancia reservada con la línea de comando

• describe-reserved-instances (AWS CLI)


• Get-EC2ReservedInstance (Herramientas de AWS para Windows PowerShell)

Para describir el valor de tenencia de la oferta de Instancia reservada con la línea de comando

• describe-reserved-instances-offerings (AWS CLI)


• Get-EC2ReservedInstancesOffering (Herramientas de AWS para Windows PowerShell)

Cambio de la tenencia de una instancia


Según el tipo de instancia y la plataforma, puede cambiar la tenencia de una Instancia dedicada detenida
a host después de lanzarla. La siguiente vez que se inicia la instancia, lo hace en un host dedicado
que se asigna a su cuenta. Para obtener más información acerca de la asignación de Hosts dedicados
y los tipos de instancias que se pueden utilizar con Hosts dedicados, consulte Trabajar con Hosts
dedicados (p. 457). De forma similar, puede cambiar la tenencia de una instancia de host dedicado
detenida a dedicated después de lanzarla. La próxima vez que se inicie la instancia, lo hace en
hardware de un solo propietario que controlamos.

Para cambiar la tenencia de una instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. Elija Actions, Instance State, Stop.
4. Elija Actions (Acciones), Instance Settings (Configuración de instancia), Modify Instance Placement
(Modificar ubicación de instancia).
5. En la lista Tenancy (Propiedad), elija si desea ejecutar la instancia en hardware dedicado o en un host
dedicado. Seleccione Save.

Para modificar el valor de tenencia de la instancia con la línea de comando

• modify-instance-placement (AWS CLI)


• Edit-EC2InstancePlacement (Herramientas de AWS para Windows PowerShell)

Cambio de la tenencia de la VPC


Puede cambiar el atributo de tenencia de instancia de una VPC de dedicated a default. La
modificación de la tenencia de instancia de la VPC no afecta a la tenencia de ninguna de las instancias
existentes en la VPC. La siguiente vez que se lanza una instancia en la VPC, posee la tenencia default,
a menos que se especifique otra durante el lanzamiento.

No puede cambiar el atributo de tenencia de instancia de la VPC a dedicated.

Solo puede modificar el atributo de tenencia de instancia de la VPC con la AWS CLI, un SDK de AWS o la
API de Amazon EC2.

491
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Para modificar el atributo de tenencia de instancia de la VPC con AWS CLI

• Use el comando modify-vpc-tenancy para especificar el ID de la VPC y el valor de tenencia de


instancia. El único valor admitido es default.

aws ec2 modify-vpc-tenancy --vpc-id vpc-1a2b3c4d --instance-tenancy default

Reservas de capacidad bajo demanda


Reservas de capacidad bajo demanda le permite reservar capacidad para sus instancias Amazon EC2
en una zona de disponibilidad específica para cualquier duración. Esto le ofrece la posibilidad de crear y
administrar Reservas de capacidad de forma independiente de los descuentos de facturación ofrecidos por
Savings Plans o Instancias reservadas regionales. Al crear Reservas de capacidad, se asegura de tener
siempre acceso a la capacidad EC2 cuando la necesite, durante el tiempo que la necesite. Puede crear
Reservas de capacidad en cualquier momento, sin contraer un compromiso de uno o tres años de plazo, y
la capacidad está disponible de inmediato. Cuando ya no lo necesite, cancele Reserva de capacidad para
que no se sigan generando gastos.

Al crear una Reserva de capacidad, especifica:

• La zona de disponibilidad en la que se reserva la capacidad


• Es el número de instancias para el que debe reservar capacidad
• Los atributos de la instancia, incluido el tipo de instancia, la tenencia y la plataforma/SO

Reservas de capacidad solo pueden usarlas instancias que coincidan con sus atributos. De forma
predeterminada, se utilizan de forma automática por instancias en ejecución que coinciden con los
atributos. Si no dispone de instancias en ejecución que coincidan con los atributos de Reserva de
capacidad, permanecen sin utilizar hasta que lanza una instancia sin atributos que coincidan.

Además, puede utilizar Savings Plans y Instancias reservadas regionales con sus Reservas de capacidad
para beneficiarse de los descuentos de facturación. AWS aplica automáticamente su descuento cuando
los atributos de una Reserva de capacidad coinciden con los atributos de un Savings Plan o Instancia
reservada regional. Para obtener más información, consulte Descuentos de facturación (p. 495).

Contenido
• Diferencias entre Reservas de capacidad, Instancias reservadas y Savings Plans (p. 492)
• Plataformas admitidas (p. 493)
• Límites de Reserva de capacidad (p. 494)
• Restricciones y limitaciones de Reserva de capacidad (p. 494)
• Precios y facturación de Reserva de capacidad (p. 494)
• Trabajo con Reservas de capacidad (p. 495)
• Trabajar con Reservas de capacidad compartidas (p. 505)
• Métricas de CloudWatch para Reservas de capacidad bajo demanda (p. 509)

Diferencias entre Reservas de capacidad, Instancias reservadas


y Savings Plans
En la siguiente tabla se indican las principales diferencias entre Reservas de capacidad, Instancias
reservadas y Savings Plans:

492
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Reservas de Instancias Instancias Savings Plans


capacidad reservadas de zona reservadas
regionales

Plazo Compromiso no Requieren un compromiso de uno o tres años


necesario. Se
pueden crear y
cancelar según sea
necesario.

Beneficio Capacidad reservada en una zona de Sin capacidad de reserva en una zona de
de disponibilidad específica. disponibilidad.
capacidad

Descuento Sin descuento de Proporcionan descuentos de facturación


de facturación. Las
facturación instancias lanzadas
en Reserva de
capacidad se cobran
con tarifas bajo
demanda estándar.
Sin embargo, puede
utilizar Savings
Plans o Instancias
reservadas
regionales con
Reservas de
capacidad para
obtener un
descuento en
la facturación.
El Instancias
reservadas de
zona no se aplica
a Reservas de
capacidad.

Límites Se limitan a los Limitados a 20 Se limitan a 20 por Sin límites.


de límites de instancia a por zona de región. Se puede
instancia petición por región. disponibilidad. Se solicitar un aumento
puede solicitar un del límite.
aumento del límite.

Para obtener más información, consulte los siguientes temas:

• Instancias reservadas (p. 319)


• Guía de usuario de Savings Plans

Plataformas admitidas
Debe crear la Reserva de capacidad con la plataforma adecuada para asegurarse de que coincide
correctamente con sus instancias. La Reservas de capacidad admite las siguientes plataformas:

• Linux/UNIX
• Linux con SQL Server Standard

493
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

• Linux con SQL Server Web


• Linux con SQL Server Enterprise
• Red Hat Enterprise Linux
• SUSE Linux

Para obtener más información acerca de las plataformas Windows compatibles, consulte Plataformas
compatibles en la Guía del usuario de Amazon EC2 para instancias de Windows.

Límites de Reserva de capacidad


El número de instancias permitidas para la reserva de capacidad está basado en el límite de instancia a
petición de su cuenta. Puede reservar capacidad para tantas instancias como permita ese límite menos el
número de instancias que ya se estén ejecutando.

Restricciones y limitaciones de Reserva de capacidad


Antes de crear Reservas de capacidad, recuerde las siguientes limitaciones y restricciones.

• Recuentos de Reservas de capacidad activas y sin utilizar hacia los límites de instancia a petición
• No se pueden transferir Reservas de capacidad de una cuenta de AWS a otra. Sin embargo, puede
compartir Reservas de capacidad con otras cuentas de AWS. Para obtener más información, consulte
Trabajar con Reservas de capacidad compartidas (p. 505).
• Los descuentos de facturación de Instancia reservada de zona no se aplican a las Reservas de
capacidad.
• Las Reservas de capacidad no se pueden crear en grupos de ubicación
• Las Reservas de capacidad no se pueden usar con Hosts dedicados.
• Las Reservas de capacidad no se pueden usar con Zonas locales.

Precios y facturación de Reserva de capacidad


El precio de una Reserva de capacidad varía según la opción de pago.

Precios
Cuando la Reserva de capacidad está activa, se le cobra la tarifa bajo demanda equivalente tanto si
ejecuta las instancias como si no. Si no utiliza la reserva, aparece como una reserva sin utilizar en su
factura de EC2. Cuando se ejecuta una instancia que coincide con los atributos de una reserva, se paga
solo por la instancia, no por la reserva. No existen cargos por adelantado ni adicionales.

Por ejemplo, si crea una Reserva de capacidad para las instancias Linux 20 m4.large y ejecuta
instancias Linux 15 m4.large en la misma zona de disponibilidad, se le cobrarán 15 instancias activas y 5
instancias sin usar en la reserva.

Los descuentos de facturación para los Savings Plans y las Instancias reservadas regionales se aplican a
las Reservas de capacidad. Para obtener más información, consulte Descuentos de facturación (p. 495).

Para obtener más información, consulte Precios de Amazon EC2.

Facturación
Las Reservas de capacidad se facturan según el grado de detalle por segundo. Esto significa que se le
cobrará por horas parciales. Por ejemplo, si una reserva permanece activa en su cuenta durante 24 horas
y 15 minutos, se le cobrarán 24,25 horas de reserva.

En el siguiente ejemplo se muestra cómo se factura una Reserva de capacidad. La Reserva de capacidad
se crea para una instancia Linux m4.large, que dispone de una tarifa bajo demanda de 0,10 USD por

494
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

hora de uso. En este ejemplo, la Reserva de capacidad está activa en la cuenta durante cinco horas. La
Reserva de capacidad está sin utilizar durante la primera hora, por lo que se cobrará una hora sin utilizar
en la tarifa bajo demanda estándar del tipo de instancia m4.large. Desde la segunda hora a la quinta,
una instancia m4.largeocupa la Reserva de capacidad. Durante este tiempo, la Reserva de capacidad
no acumula cargos y se factura en la cuenta la instancia m4.large que la ocupa. En la sexta hora, la
Reserva de capacidad se cancela y la instancia m4.large se ejecuta normalmente fuera de la capacidad
reservada. Esa hora se cobra con la tarifa bajo demanda del tipo de instancia m4.large.

Descuentos de facturación
Los descuentos de facturación para los Savings Plans y las Instancias reservadas regionales se aplican
a las Reservas de capacidad. AWS automáticamente aplica estos descuentos a Reservas de capacidad
que tenga atributos coincidentes. Cuando una instancia usa una Reserva de capacidad, el descuento se
aplica a la instancia. Los descuentos se aplican preferentemente a las instancias en uso antes que a las
Reservas de capacidad sin utilizar.

Los descuentos de facturación de Instancias reservadas de zona no se aplican a las Reservas de


capacidad.

Para obtener más información, consulte los siguientes temas:

• Instancias reservadas (p. 319)


• Guía de usuario de Savings Plans

Visualización de su factura
Puede revisar los cargos y tarifas aplicados a su cuenta en la consola de AWS Billing and Cost
Management.

• El Dashboard (Panel) muestra un resumen de gastos de la cuenta.


• En la página Bills (Facturas), en Details (Detalles), amplíe la sección Elastic Compute Cloud y la región
para obtener información sobre la facturación de las Reservas de capacidad.

Puede ver los cargos online o puede descargar un archivo CSV. Para obtener más información, consulte
Partidas de Reserva de capacidad en laGuía del usuario de AWS Billing and Cost Management.

Trabajo con Reservas de capacidad


Para comenzar a utilizar Reservas de capacidad cree la reserva de capacidad en la zona de disponibilidad
requerida. A continuación, puede lanzar instancias en la capacidad reservada, ver la utilización de su
capacidad en tiempo real y aumentar o disminuir su capacidad según sea necesario.

De forma predeterminada, Reservas de capacidad coincide de forma automática con las nuevas
instancias e instancias en ejecución que tienen atributos coincidentes (tipo de instancia, plataforma
y zona de disponibilidad). Esto significa que cualquier instancia con atributos coincidentes se ejecuta

495
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

automáticamente en la Reserva de capacidad. Sin embargo, también se puede dirigir a una Reserva de
capacidad para cargas de trabajo específicas. Esto le permite controlar de manera explícita qué instancias
pueden ejecutarse en esa capacidad reservada.

Puede especificar cómo finaliza la reserva. Puede elegir entre cancelar manualmente la Reserva de
capacidad o hacer que finalice de forma automática a una hora previamente especificada. Si especifica
una hora de finalización, la Reserva de capacidad se cancela en el plazo de una hora desde el tiempo
especificado. Por ejemplo, si especifica 31/5/2019, 13:30:55, se garantiza que la Reserva de capacidad
finalice entre las 13:30:55 y las 14:30:55 el 31/5/2019. Una vez una reserva finalice, no podrá destinar
instancias a la Reserva de capacidad. Las instancias en ejecución en la capacidad reserva siguen
ejecutándose de forma ininterrumpida. Si las instancias que se dirigen a una Reserva de capacidad se
detienen, no podrá reiniciarlas hasta que quite la preferencia de destino de la Reserva de capacidad o las
configure para que se dirijan a una Reserva de capacidad diferente.

Contenido
• Creación de un valor Reserva de capacidad (p. 496)
• Uso de los grupos de Reserva de capacidad (p. 497)
• Lanzamiento de instancias en una Reserva de capacidad existente (p. 501)
• Modificar una Reserva de capacidad (p. 502)
• Modificación de la configuración de la Reserva de capacidad de una instancia (p. 503)
• Ver una Reserva de capacidad (p. 504)
• Cancelar una Reserva de capacidad (p. 504)

Creación de un valor Reserva de capacidad


Una vez que cree la Reserva de capacidad, la capacidad estará disponible de inmediato. La capacidad
seguirá estando reservada para su uso siempre que la Reserva de capacidad esté activa. Además, podrá
lanzar instancias en ella en cualquier momento. Si la Reserva de capacidad está abierta, las instancias
nuevas y existentes que tengan atributos coincidentes se ejecutarán automáticamente en la capacidad
de la Reserva de capacidad. Si la Reserva de capacidad tiene el estado targeted, las instancias deben
dirigirse específicamente a ella para ejecutarse en la capacidad reservada.

Su solicitud para crear una Reserva de capacidad puede fallar si se cumple una de las siguientes:

• Amazon EC2 no tiene suficiente capacidad para llevar a cabo la solicitud. Puede volver a intentarlo más
tarde, probar con una zona de disponibilidad distinta o usar una capacidad menor. Si su aplicación es
flexible en cuanto a los tamaños y tipos de instancia, intente usar atributos de instancia diferentes.
• La cantidad solicitada supera el límite de instancia a petición para la familia de instancias seleccionada.
Incremente su límite de instancia a petición para la familia de instancias e inténtelo de nuevo. Para
obtener más información, consulte Límites de instancia a petición (p. 316).

Para crear una Reserva de capacidad con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Reservas de capacidad y, a continuación, elija Create Reserva de capacidad (Crear Reserva de
capacidad).
3. En la página Create a Reserva de capacidad (Crear una Reserva de capacidad), configure los
siguientes ajustes en la sección Instance details (Detalles de la instancia): El tipo de instancia, la
plataforma y la zona de disponibilidad de las instancias que lance deben coincidir con el tipo de
instancia, plataforma y zona de disponibilidad que especifique aquí o la Reserva de capacidad no se
aplica. Por ejemplo, si una Reserva de capacidad abierta no coincide, un lanzamiento de instancia que
tenga como destino esa Reserva de capacidad producirá un error de forma explícita.

a. Instance Type (Tipo de instancia) — el tipo de instancia que lanzar en la capacidad reservada.

496
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

b. Launch EBS-optimized instances (Lanzar instancias optimizadas para EBS) — especifique si


reservar la capacidad para instancias optimizadas para EBS. Esta opción se selecciona de forma
predeterminada para algunos tipos de instancias. Para obtener más información acerca de las
instancias optimizadas para EBS, consulte Amazon Elastic Block Store (p. 1060).
c. Attach instance store at launch (Adjuntar almacén de instancias en el lanzamiento)— especifique
si las instancias lanzadas en la Reserva de capacidad utilizan un almacenamiento a nivel del
bloque temporal. Los datos de un volumen de almacén de instancias persisten únicamente
durante la vida de la instancia de asociada.
d. Plataforma — el sistema operativo para sus instancias. Para obtener más información, consulte
Plataformas admitidas (p. 493). Para obtener más información acerca de las plataformas
Windows compatibles, consulte Plataformas compatibles en la Guía del usuario de Amazon EC2
para instancias de Windows.
e. Availability Zone (Zona de disponibilidad) — la zona de disponibilidad en la que reservar la
capacidad.
f. Tenancy (Tenencia)—especifique si desea ejecutar una instancia de hardware compartido (opción
predeterminada) o una instancia dedicada.
g. Quantity (Cantidad) — el número de instancias para el que reservar capacidad. Si especifica
una cantidad que supera el límite de instancia a petición restante para el tipo de instancia
seleccionada, se deniega la solicitud.
4. Configure los siguientes ajustes en la sección Reservation details (Detalles de la reserva):

a. Reservation Ends (Finalizaciones de la reserva) — elija una de las siguientes opciones:

• Manually (Manualmente) — permite reservar la capacidad hasta que la cancele explícitamente.


• Specific time (Tiempo específico) — cancela a reserva de capacidad automáticamente en la
hora y fecha especificadas.
b. Instance eligibility (Elegibilidad de la instancia) — elija una de las siguientes opciones.

• open (abierto) (valor predeterminado) — la Reserva de capacidad coincide con cualquier


instancia que tiene atributos coincidentes (tipo de instancia, plataforma y zona de
disponibilidad). Si lanza una instancia con atributos coincidentes, se coloca en la capacidad
reservada automáticamente.
• targeted (dirigido) — la Reserva de capacidad solo acepta instancias que tienen atributos
coincidentes (tipo de instancia, plataforma y zona de disponibilidad), y que se destinan
explícitamente a la reserva.
5. Elija Request reservation (Solicitar reserva).

Para crear una Reserva de capacidad con la AWS CLI

Utilice el comando create-capacity-reservation. Para obtener más información, consulte Plataformas


admitidas (p. 493). Para obtener más información acerca de las plataformas Windows compatibles,
consulte Plataformas compatibles en la Guía del usuario de Amazon EC2 para instancias de Windows.

Por ejemplo, el siguiente comando crea una Reserva de capacidad que reserva capacidad para tres
instancias m5.2xlarge que ejecutan las AMI de Red Hat Enterprise Linux en la zona de disponibilidad
us-east-1a.

aws ec2 create-capacity-reservation --instance-type m5.2xlarge --instance-platform Red Hat


Enterprise Linux --availability-zone us-east-1a --instance-count 3

Uso de los grupos de Reserva de capacidad


Puede utilizar Grupos de recursos de AWS para crear colecciones lógicas de Reservas de capacidad,
denominadas grupos de recursos. Un grupo de recursos es una agrupación lógica de recursos de AWS

497
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

que se encuentran todos en la misma región de AWS. Puede incluir varias Reservas de capacidad que
tengan atributos diferentes (tipo de instancia, plataforma y zona de disponibilidad) en un único grupo de
recursos.

Al crear grupos de recursos para Reservas de capacidad, puede destinar instancias a un grupo de
Reservas de capacidad en lugar de a una Reserva de capacidad individual. Las instancias destinadas a
un grupo de Reservas de capacidad coinciden con cualquier Reserva de capacidad del grupo que tenga
atributos coincidentes (tipo de instancia, plataforma y zona de disponibilidad) y capacidad disponible. Si el
grupo no tiene una Reserva de capacidad con atributos coincidentes y capacidad disponible, las instancias
se ejecutan con capacidad bajo demanda. Si una Reserva de capacidad coincidente se agrega al grupo
de destino en una etapa posterior, la instancia coincide automáticamente y se mueve a su capacidad
reservada.

Para evitar el uso involuntario de Reservas de capacidad en un grupo, configure las Reservas de
capacidad en el grupo para aceptar solo instancias que se dirigen explícitamente a la reserva de
capacidad. Para ello, establezca Instance eligibility (Requisitos de instancia) en targeted (de destino)
(consola antigua) o Only instances that specify this reservation (Solo instancias que especifican esta
reserva) (consola nueva) al crear la Reserva de capacidad mediante la consola de Amazon EC2. Cuando
utilice la AWS CLI, especifique --instance-match-criteria targeted al crear la Reserva de
capacidad. Hacer esto garantiza que solo se pueden ejecutar en el grupo las instancias que se dirigen
explícitamente al grupo o a una Reserva de capacidad en el grupo.

Si una Reserva de capacidad en un grupo se cancela o caduca mientras tiene instancias en ejecución,
las instancias se mueven automáticamente a otra Reserva de capacidad del grupo que tiene atributos
coincidentes y capacidad disponible. Si no queda ningún resto de Reservas de capacidad en el grupo
que tenga atributos coincidentes y capacidad disponible, las instancias se ejecutan en capacidad bajo
demanda. Si una Reserva de capacidad coincidente se agrega al grupo de destino en una etapa posterior,
la instancia se mueve automáticamente a su capacidad reservada.

Para crear un grupo para su Reservas de capacidad

Utilice el comando de la AWS CLI create-group. Para name, proporcione un nombre descriptivo para el
grupo y para configuration, especifique dos parámetros de solicitud Type:

• AWS::EC2::CapacityReservationPool para asegurarse de que el grupo de recursos pueda


dirigirse para el lanzamiento de instancias
• AWS::ResourceGroups::Generic con allowed-resource-types establecido en
AWS::EC2::CapacityReservation para asegurarse de que el grupo de recursos solo acepta
reservas de capacidad

Por ejemplo, el comando siguiente crea un grupo llamado MyCRGroup.

$ aws resource-groups create-group --name MyCRGroup --configuration


'{"Type":"AWS::EC2::CapacityReservationPool"}' '{"Type":"AWS::ResourceGroups::Generic",
"Parameters": [{"Name": "allowed-resource-types", "Values":
["AWS::EC2::CapacityReservation"]}]}'

A continuación se muestra un ejemplo de salida.

{
"GroupConfiguration": {
"Status": "UPDATE_COMPLETE",
"Configuration": [
{
"Type": "AWS::EC2::CapacityReservationPool"
},
{

498
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

"Type": "AWS::ResourceGroups::Generic",
"Parameters": [
{
"Values": [
"AWS::EC2::CapacityReservation"
],
"Name": "allowed-resource-types"
}
]
}
]
},
"Group": {
"GroupArn": "arn:aws:resource-groups:sa-east-1:123456789012:group/MyCRGroup",
"Name": "MyCRGroup"
}
}

Para agregar una Reserva de capacidad a un grupo

Utilice el comando de la AWS CLI group-resources. Para group, especifique el nombre del grupo al
que desea agregar Reservas de capacidad y para resources, especifique los ARN de las Reservas de
capacidad que va a agregar. Para agregar varias Reservas de capacidad, separe los ARN con un espacio.

Por ejemplo, el comando siguiente agrega dos Reservas de capacidad a un grupo denominado
MyCRGroup.

$ aws resource-groups group-resources --group MyCRGroup --resource-arns arn:aws:ec2:sa-


east-1:123456789012:capacity-reservation/cr-1234567890abcdef1 arn:aws:ec2:sa-
east-1:123456789012:capacity-reservation/cr-54321abcdef567890

A continuación se muestra un ejemplo de salida.

{
"Failed": [],
"Succeeded": [
"arn:aws:ec2:sa-east-1:123456789012:capacity-reservation/cr-1234567890abcdef1",
"arn:aws:ec2:sa-east-1:123456789012:capacity-reservation/cr-54321abcdef567890"
]
}

Para consultar las Reservas de capacidad en un grupo determinado

Utilice el comando de la AWS CLI list-group-resources. Para group, especifique el nombre del grupo.

Por ejemplo, el comando siguiente muestra las Reservas de capacidad en un grupo denominado
MyCRGroup.

$ aws resource-groups list-group-resources --group MyCRGroup

A continuación se muestra un ejemplo de salida.

{
"QueryErrors": [],
"ResourceIdentifiers": [
{
"ResourceType": "AWS::EC2::CapacityReservation",
"ResourceArn": "arn:aws:ec2:sa-east-1:123456789012:capacity-reservation/
cr-1234567890abcdef1"

499
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

},
{
"ResourceType": "AWS::EC2::CapacityReservation",
"ResourceArn": "arn:aws:ec2:sa-east-1:123456789012:capacity-reservation/
cr-54321abcdef567890"
}
]
}

Para consultar los grupos a los que se ha agregado una Reserva de capacidad determinada (AWS CLI)

Utilice el comando de la AWS CLI get-groups-for-capacity-reservation.

Por ejemplo, el siguiente comando muestra los grupos a los que se ha agregado Reserva de capacidad
cr-1234567890abcdef1.

$ aws ec2 get-groups-for-capacity-reservation --capacity-reservation-


id cr-1234567890abcdef1

A continuación se muestra un ejemplo de salida.

{
"CapacityReservationGroups": [
{
"OwnerId": "123456789012",
"GroupArn": "arn:aws:resource-groups:sa-east-1:123456789012:group/MyCRGroup"
}
]
}

Para consultar los grupos a los que se ha agregado una Reserva de capacidad específica
(consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Reservas de capacidad, seleccione la Reserva de capacidad que
desea consultar y, a continuación, elija View (Ver).

Los grupos a los que se ha agregado Reserva de capacidad se muestran en la tarjeta Groups
(Grupos).

Para eliminar una Reserva de capacidad de un grupo

Utilice el comando de la AWS CLI ungroup-resources. Para group, especifique el ARN del grupo del
que desea quitar la Reserva de capacidad y para resources especifique los ARN de las Reservas de
capacidad que desea quitar. Para quitar varias Reservas de capacidad, separe los ARN con un espacio.

En el ejemplo siguiente se quitan dos Reservas de capacidad de un grupo denominado MyCRGroup.

$ aws resource-groups ungroup-resources --group MyCRGroup --resource-arns arn:aws:ec2:sa-


east-1:123456789012:capacity-reservation/cr-0e154d26a16094dd arn:aws:ec2:sa-
east-1:123456789012:capacity-reservation/cr-54321abcdef567890

A continuación se muestra un ejemplo de salida.

{
"Failed": [],

500
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

"Succeeded": [
"arn:aws:ec2:sa-east-1:123456789012:capacity-reservation/cr-0e154d26a16094dd",
"arn:aws:ec2:sa-east-1:123456789012:capacity-reservation/cr-54321abcdef567890"
]
}

Para eliminar un grupo

Utilice el comando de la AWS CLI delete-group. Para group, proporcione el nombre del grupo que desea
eliminar.

Por ejemplo, el siguiente comando elimina un grupo denominado MyCRGroup.

$ aws resource-groups delete-group --group MyCRGroup

A continuación se muestra un ejemplo de salida.

{
"Group": {
"GroupArn": "arn:aws:resource-groups:sa-east-1:123456789012:group/MyCRGroup",
"Name": "MyCRGroup"
}
}

Lanzamiento de instancias en una Reserva de capacidad existente


Al lanzar una instancia, puede especificar si desea lanzar la instancia en cualquier Reserva de capacidad
open, en una Reserva de capacidad determinada o en un grupo de Reservas de capacidad. Solo puede
lanzar una instancia en una Reserva de capacidad que tenga atributos coincidentes (tipo de instancia,
plataforma y zona de disponibilidad) y capacidad suficiente. También puede configurar la instancia para
evitar la ejecución en una Reserva de capacidad, incluso si tiene una Reserva de capacidad open que
tiene atributos coincidentes y capacidad disponible.

El lanzamiento de una instancia en una Reserva de capacidad reduce su capacidad disponible por número
de instancias lanzadas. Por ejemplo, si lanza tres instancias, la capacidad disponible de la Reserva de
capacidad se reduce en tres.

Para lanzar instancias en una Reserva de capacidad existente con la consola

1. Abra el asistente de lanzamiento seleccionando Launch instances (Lanzar instancias) en el Dashboard


(Panel) o en Instances (Instancias).
2. Seleccione una imagen de máquina de Amazon (AMI) y un tipo de instancia.
3. Complete la página de Configure Instance Details (Configurar detalles de la instancia). En Reserva de
capacidad, elija una de las siguientes opciones:

• None (Ninguno) — Hace que las instancias no se lancen en un Reserva de capacidad. Las
instancias se ejecutan en capacidad bajo demanda.
• Open (Abrir) — Lanza la instancia a cualquier Reserva de capacidad que tenga los atributos
correspondientes y capacidad suficiente para la cantidad de instancias seleccionadas. Si no hay
Reserva de capacidad coincidentes con suficiente capacidad, la instancia se lanza en capacidad
bajo demanda.
• Target by ID (Destino por ID): lanza las instancias en la Reserva de capacidad seleccionada. Si la
Reserva de capacidad seleccionada no tiene suficiente capacidad para la cantidad de instancias
seleccionadas, el lanzamiento de la instancia produce un error.
• Target by group (Destino por grupo): lanza las instancias en cualquier Reserva de capacidad con
atributos coincidentes y capacidad disponible en el grupo de Reserva de capacidad seleccionado.

501
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Si el grupo seleccionado no tiene una Reserva de capacidad con atributos coincidentes y capacidad
disponible, las instancias se lanzan en capacidad bajo demanda.
4. Complete los pasos restantes para lanzar las instancias.

Para lanzar una instancia en una Reserva de capacidad existente con la AWS CLI

Utilice el comando run-instances y especifique el parámetro --capacity-reservation-


specification.

En el siguiente ejemplo se lanza una instancia t2.micro en cualquier Reserva de capacidad abierto que
cuente con atributos coincidentes y capacidad disponible:

aws ec2 run-instances --image-id ami-abc12345 --count 1 --instance-type t2.micro --key-


name MyKeyPair --subnet-id subnet-1234567890abcdef1 --capacity-reservation-specification
CapacityReservationPreference=open

En el siguiente ejemplo se lanza una instancia t2.micro en una Reserva de capacidad targeted:

aws ec2 run-instances --image-id ami-abc12345 --count 1 --instance-type t2.micro --key-


name MyKeyPair --subnet-id subnet-1234567890abcdef1 --capacity-reservation-specification
CapacityReservationTarget={CapacityReservationId=cr-a1234567}

En el siguiente ejemplo se lanza una instancia t2.micro en un grupo de Reserva de capacidad:

aws ec2 run-instances --image-id ami-abc12345 --count 1 --instance-type t2.micro --key-


name MyKeyPair --subnet-id subnet-1234567890abcdef1 --capacity-reservation-specification
CapacityReservationTarget={CapacityReservationResourceGroupArn=arn:aws:resource-groups:us-
west-1:123456789012:group/my-cr-group}

Modificar una Reserva de capacidad


Puede cambiar los atributos de una Reserva de capacidad activa después de haberla creado. No puede
modificar una Reserva de capacidad después de que haya caducado o después de haberla cancelado
explícitamente.

Cuando modifique una Reserva de capacidad, solo puede aumentar o disminuir la cantidad y cambiar
la forma en la que se publica. No puede cambiar el tipo de instancia, la optimización para EBS, la
configuración del almacén de instancias, la plataforma, la zona de disponibilidad ni la elegibilidad de
las instancias de una Reserva de capacidad. Si necesita modificar cualquiera de estos atributos, le
recomendamos cancelar la reserva y, a continuación, crear una nueva con los atributos obligatorios.

Si especifica una nueva cantidad que supera el límite de instancia a petición restante para el tipo de
instancia seleccionada, se producirá un error en la actualización.

Para modificar una Reserva de capacidad con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Reservas de capacidad, seleccione la Reserva de capacidad que modificar y, a continuación, elija
Edit (Editar).
3. Modifique las opciones de Quantity (Cantidad) o Reservation ends (Finalización de la reserva) según
corresponda y elija Save changes (Guardar cambios).

Para modificar un Reserva de capacidad con la AWS CLI

Utilice el comando modify-capacity-reservations:

502
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Por ejemplo, el comando siguiente modifica una Reserva de capacidad para reservar capacidad para ocho
instancias.

aws ec2 modify-capacity-reservation --capacity-reservation-id cr-1234567890abcdef0 --


instance-count 8

Modificación de la configuración de la Reserva de capacidad de una instancia


Puede modificar los ajustes de Reserva de capacidad en una instancia detenida en cualquier momento:

• Empiece en cualquier Reserva de capacidad que cuente con atributos coincidentes (tipo de instancia,
plataforma y zona de disponibilidad) y capacidad disponible.
• Inicie la instancia en un Reserva de capacidad específico.
• Comenzar la instancia en cualquier Reserva de capacidad que tenga atributos coincidentes y capacidad
disponible en un grupo de Reserva de capacidad
• Evite que la instancia inicie en un Reserva de capacidad.

Para modificar la configuración de la Reserva de capacidad de una instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Instances (Instancias) y, a continuación, seleccione la instancia que desee modificar. Detenga la
instancia si aún no está detenida.
3. Elija Actions (Acciones), Modify Reserva de capacidad Settings (Modificar ajustes de Reserva de
capacidad).
4. En Reserva de capacidad, elija una de las siguientes opciones:

• Open (Abrir) — Lanza la instancia a cualquier Reserva de capacidad que tenga los atributos
correspondientes y capacidad suficiente para la cantidad de instancias seleccionadas. Si no hay
Reserva de capacidad coincidentes con suficiente capacidad, la instancia se lanza en capacidad
bajo demanda.
• None (Ninguno) — Hace que las instancias no se lancen en un Reserva de capacidad. Las
instancias se ejecutan en capacidad bajo demanda.
• Specify Capacity Reservation (Especificar reserva de capacidad): lanza las instancias en la Reserva
de capacidad seleccionada. Si la Reserva de capacidad seleccionada no tiene suficiente capacidad
para la cantidad de instancias seleccionadas, el lanzamiento de la instancia produce un error.
• Specify Capacity Reservation group (Especificar grupo de reserva de capacidad): lanza las
instancias en cualquier Reserva de capacidad con atributos coincidentes y capacidad disponible en
el grupo de Reserva de capacidad seleccionado. Si el grupo seleccionado no tiene una Reserva de
capacidad con atributos coincidentes y capacidad disponible, las instancias se lanzan en capacidad
bajo demanda.

Para modificar la configuración de la Reserva de capacidad de una instancia con la AWS CLI

Utilice el comando modify-instance-capacity-reservation-attributes.

Por ejemplo, el comando siguiente cambia la configuración de Reserva de capacidad de una instancia a
open o none.

aws ec2 modify-instance-capacity-reservation-attributes --instance-id i-1234567890abcdef0


--capacity-reservation-specification CapacityReservationPreference=none|open

Por ejemplo, el siguiente comando modifica una instancia para dirigirse a una Reserva de capacidad
determinada.

503
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

aws ec2 modify-instance-capacity-reservation-attributes --instance-


id i-1234567890abcdef0 --capacity-reservation-specification
CapacityReservationTarget={CapacityReservationId=cr-1234567890abcdef0}

Por ejemplo, el siguiente comando modifica una instancia para dirigirse a un grupo de Reserva de
capacidad determinado.

aws ec2 modify-instance-capacity-reservation-attributes --instance-


id i-1234567890abcdef0 --capacity-reservation-specification
CapacityReservationTarget={CapacityReservationResourceGroupArn=arn:aws:resource-groups:us-
west-1:123456789012:group/my-cr-group}

Ver una Reserva de capacidad


Reservas de capacidad tiene los siguientes estados posibles:

• active — la capacidad está disponible y se puede utilizar.


• expired — la Reserva de capacidad caducó automáticamente en la hora y fecha especificadas en su
solicitud de reserva. La capacidad reservada ya no está disponible para su uso.
• cancelled — la Reserva de capacidad se canceló manualmente. La capacidad reservada ya no está
disponible para su uso.
• pending — la solicitud de Reserva de capacidad es correcta, pero el aprovisionamiento de la capacidad
sigue estando pendiente.
• failed — se ha producido un error en la solicitud de Reserva de capacidad. Se puede producir un error
en la solicitud debido a parámetros de solicitud no válidos, restricciones de capacidad o restricciones del
límite de instancias. Puede ver una solicitud fallida durante 60 minutos.

Para ver sus Reservas de capacidad con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Reservas de capacidad y seleccione una Reserva de capacidad que ver.
3. Elija View launched instances for this reservation (Ver instancias lanzadas para esta reserva).

Para ver sus Reservas de capacidad con la AWS CLI

Utilice el comando describe-capacity-reservations:

Por ejemplo, el comando siguiente describe todas las Reservas de capacidad.

aws ec2 describe-capacity-reservations

Cancelar una Reserva de capacidad


Puede cancelar una Reserva de capacidad en cualquier momento si ya no necesita la capacidad
reservada. Cuando cancele una Reserva de capacidad, la capacidad se liberará de inmediato y ya no
estará reservada para su uso.

Puede cancelar Reservas de capacidad vacías y Reservas de capacidad que tengan instancias en
ejecución. Si cancela una Reserva de capacidad que dispone de instancias en ejecución, las instancias
siguen ejecutándose de forma normal fuera de la reserva de capacidad con las tarifas de instancia a
petición estándar o con una tarifa con descuento si dispone de un Savings Plan o Instancia reservada
regional.

504
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Una vez que cancele una Reserva de capacidad, las instancias a las que se dirigen no pueden volverse a
lanzar. Modifique estas instancias de manera que se destinen a un lanzamiento de Reserva de capacidad,
diferente en cualquier Reserva de capacidad con estado open (abierto) con atributos coincidentes y
capacidad suficiente, o evite el lanzamiento en una Reserva de capacidad. Para obtener más información,
consulte Modificación de la configuración de la Reserva de capacidad de una instancia (p. 503).

Para cancelar una Reserva de capacidad con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Reservas de capacidad y seleccione la Reserva de capacidad que cancelar.
3. Elija Cancel reservation (Cancelar reserva) y Cancel reservation (Cancelar reserva).

Para cancelar una Reserva de capacidad con la AWS CLI

Utilice el comando cancel-capacity-reservation:

Por ejemplo, el siguiente comando cancela una Reserva de capacidad con un ID de


cr-1234567890abcdef0.

aws ec2 cancel-capacity-reservation --capacity-reservation-id cr-1234567890abcdef0

Trabajar con Reservas de capacidad compartidas


El uso compartido de Reserva de capacidad permite a los propietarios de Reserva de capacidad compartir
su capacidad reservada con otras cuentas de AWS o dentro de una organización de AWS. Esto le permite
crear y administrar las Reservas de capacidad de forma centralizada y compartir la capacidad reservada
entre varias cuentas de AWS o dentro de su organización de AWS.

En este modelo, la cuenta de AWS que posee la Reserva de capacidad (propietario) la comparte con
otras dos cuentas de AWS (consumidores). Los consumidores pueden lanzar instancias en Reservas de
capacidad que comparten con ellos de la misma forma que harían con las Reservas de capacidad que
poseen en su propia cuenta. El propietario de la Reserva de capacidad es responsable de administrar
la Reserva de capacidad y las instancias que lanzan en la misma. Los propietarios no pueden modificar
instancias que los consumidores lanzan en Reservas de capacidad que han compartido. Los consumidores
son responsables de administrar las instancias que lanzan en Reservas de capacidad compartidas con
ellos. Los consumidores no pueden ver o modificar instancias propiedad de otros consumidores o del
propietario de la Reserva de capacidad.

Un propietario de una Reserva de capacidad puede compartir una Reserva de capacidad con:

• Cuentas específicas de AWS dentro o fuera de su organización de AWS


• Una unidad organizativa dentro de su organización de AWS
• Toda su organización de AWS

Contenido
• Requisitos previos para compartir Reservas de capacidad (p. 506)
• Servicios relacionados (p. 506)
• Uso compartido entre zonas de disponibilidad (p. 506)
• Uso compartido de una Reserva de capacidad (p. 506)
• Dejar de compartir una Reserva de capacidad (p. 507)
• Identificación de una Reserva de capacidad compartida (p. 508)
• Visualización del uso de una Reserva de capacidad compartida (p. 508)

505
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

• Permisos de una Reserva de capacidad compartida (p. 509)


• Facturación y medición (p. 509)
• Límites de instancias (p. 509)

Requisitos previos para compartir Reservas de capacidad


• Para compartir una Reserva de capacidad, debe poseerla en su cuenta de AWS. No puede compartir
una Reserva de capacidad que se ha compartido con usted.
• Solo puede compartir Reservas de capacidad para instancias de tenencia compartida. No puede
compartir Reservas de capacidad para instancias de tenencia dedicada.
• El uso compartido de Reserva de capacidad no está disponibles para nuevas cuentas de AWS o cuentas
de AWS que tengan un historial de facturación limitado. Las nuevas cuentas que están vinculadas a una
cuenta maestra cualificada (pagador) o están vinculadas a través de una organización de AWS están
exentas de esta restricción.
• Para compartir una Reserva de capacidad con su organización de AWS o con una unidad organizativa
en esa organización de AWS, debe habilitar el uso compartido como AWS Organizations. Para obtener
más información, consulte Habilitar el uso compartido con AWS Organizations en la Guía del usuario de
AWS RAM.

Servicios relacionados
El uso compartido de Reserva de capacidad se integra con AWS Resource Access Manager (AWS RAM).
AWS RAM es un servicio que le permite compartir sus recursos de AWS con cualquier cuenta de AWS
o a través de AWS Organizations. Con AWS RAM, puede compartir recursos de su propiedad creando
un uso compartido de recursos. Un uso compartido de recursos especifica los recursos que compartir y
los consumidores con quienes compartirlos. Los consumidores pueden ser cuentas de AWS individuales,
unidades organizativas o toda una organización de AWS Organizations.

Para obtener más información acerca de AWS RAM, consulte la Guía del usuario de AWS RAM.

Uso compartido entre zonas de disponibilidad


Para garantizar que los recursos se distribuyen por todas las zonas de disponibilidad de una región,
asignamos zonas de disponibilidad de manera independiente a nombres de cada cuenta. Esto podría dar
lugar a diferencias de nomenclatura de zona de disponibilidad entre cuentas. Por ejemplo, es posible que
la zona de disponibilidad us-east-1a de su cuenta de AWS no se encuentre en la misma ubicación de
us-east-1a que otra cuenta de AWS.

Para identificar la ubicación de las Reservas de capacidad relativa a las cuentas, debe utilizar el ID de
zona de disponibilidad (ID de AZ). El ID de AZ es un identificador único y coherente para una zona de
disponibilidad en todas las cuentas de AWS. Por ejemplo, use1-az1 es un ID de AZ para la región us-
east-1 y está en la misma ubicación en todas las cuentas de AWS.

Para ver los ID de AZ para las zonas de disponibilidad de su cuenta

1. Abra la consola de AWS RAM en https://console.aws.amazon.com/ram.


2. Los ID de AZ de la región actual se muestran en el panel Your AZ ID (Su ID de AZ) en el lado derecho
de la pantalla.

Uso compartido de una Reserva de capacidad


Al compartir una Reserva de capacidad que posee con otras cuentas de AWS, las habilita para lanzar
instancias en su capacidad reservada. Si comparte una Reserva de capacidad abierta, tenga en cuenta lo
siguiente dado que podría dar lugar a un uso de Reserva de capacidad no intencionado:

506
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

• Si los consumidores tienen instancias en ejecución que coinciden con los atributos de la Reserva de
capacidad, tienen el parámetro CapacityReservationPreference establecido en open y no se
están ejecutando todavía en capacidad reservada, utilizan automáticamente la Reserva de capacidad
compartida.
• Si los consumidores lanzan instancias que tienen atributos coincidentes (tipo de instancia, plataforma y
tipo de disponibilidad) y tienen el parámetro CapacityReservationPreference definido en open, se
lanzan automáticamente en la Reserva de capacidad compartida.

Para compartir una Reserva de capacidad, debe añadirla a un uso compartido de recursos. Un uso
compartido de recursos es un recurso de AWS RAM que le permite compartir los recursos a través de
cuentas de AWS. Un uso compartido de recursos especifica los recursos que compartir y los consumidores
con quienes se comparten. Cuando se comparte una Reserva de capacidad, utilizando la consola de
Amazon EC2, la añade a un uso compartido de recurso existente. Para añadir la Reserva de capacidad
a un nuevo uso compartido de recurso, debe crear el uso compartido del recurso utilizando la consola de
AWS RAM.

Si forma parte de una organización en AWS Organizations y está habilitado el uso compartido en la
organización, los consumidores de su organización obtienen acceso automáticamente a la Reserva de
capacidad compartida. De lo contrario, los consumidores reciben una invitación para unirse al recurso
compartido y se les concede acceso a la Reserva de capacidad compartida después de aceptar la
invitación.

Puede compartir una Reserva de capacidad que posea utilizando la consola de Amazon EC2, la consola
de AWS RAM o la AWS CLI.

Para compartir una Reserva de capacidad que posea utilizando la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Reservas de capacidad.
3. Elija la Reserva de capacidad para compartir y seleccione Actions (Acciones), Share reservation
(Compartir reserva).
4. Seleccione el uso compartido al que añadir la Reserva de capacidad y elija Share Reserva de
capacidad (Compartir Reserva de capacidad).

Los consumidores pueden tardar algunos minutos en obtener acceso a la Reserva de capacidad
compartida.

Para compartir una Reserva de capacidad que posea utilizando la consola de AWS RAM

Consulte Creación de un recurso compartido en la Guía del usuario de AWS RAM.

Para compartir una Reserva de capacidad que posea utilizando la AWS CLI

Utilice el comando create-resource-share.

Dejar de compartir una Reserva de capacidad


El propietario del Reserva de capacidad puede dejar de compartir un Reserva de capacidad en cualquier
momento. Se aplican las siguientes reglas:

• Las instancias propiedad de los consumidores que se estaban ejecutando en la capacidad compartida
en el momento de dejar de compartirlas se siguen ejecutando con normalidad fuera de la capacidad
reservada y la capacidad se restaura a la Reserva de capacidad, dependiendo de la disponibilidad de
capacidad de Amazon EC2.
• Los consumidores con quienes se compartió la Reserva de capacidad ya no lanzan nuevas instancias
en la capacidad reservada.

507
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Para dejar de compartir un Reserva de capacidad de su propiedad, debe quitarlo del recurso compartido.
Para ello, puede utilizar la consola de Amazon EC2, la consola de AWS RAM o la AWS CLI.

Para dejar de compartir un Reserva de capacidad de su propiedad mediante la consola de


Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Reservas de capacidad.
3. Seleccione el Reserva de capacidad y elija la pestaña Sharing (Compartir) .
4. La pestaña Sharing (Uso compartido) muestra los usos compartidos de recursos a los que se ha
añadido la Reserva de capacidad. Seleccione el uso compartido de recurso desde el que desea quitar
la Reserva de capacidad y elija Remove from resource share (Quitar de recurso compartido).

Para dejar de compartir un Reserva de capacidad de su propiedad mediante la consola de AWS RAM

Consulte Actualización de un recurso compartido en la Guía del usuario de AWS RAM.

Para dejar de compartir un Reserva de capacidad de su propiedad mediante la AWS CLI

Utilice el comando disassociate-resource-share.

Identificación de una Reserva de capacidad compartida


Los propietarios y consumidores pueden identificar Reservas de capacidad compartidas utilizando la
consola de Amazon EC2 y la AWS CLI

Para identificar una Reserva de capacidad compartida utilizando la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Reservas de capacidad. La pantalla muestras las Reservas de
capacidad que posee y las Reservas de capacidad que se comparten con usted. La columna Owner
(Propietario) muestra el ID de cuenta de AWS del propietario de la Reserva de capacidad. (me) junto
al ID de cuenta de AWS indica que usted es el propietario.

Para identificar una Reserva de capacidad compartida utilizando la AWS CLI

Utilice el comando describe-capacity-reservations: El comando devuelve las Reservas de capacidad que


son de su propiedad y las Reservas de capacidad que se comparten con usted. OwnerId muestra el ID de
cuenta de AWS del propietario de Reserva de capacidad.

Visualización del uso de una Reserva de capacidad compartida


El propietario de una Reserva de capacidad compartida puede consultar su uso en cualquier momento
utilizando la consola de Amazon EC2 y la AWS CLI.

Para ver la Reserva de capacidad mediante la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Reservas de capacidad.
3. Seleccione la Reserva de capacidad para la que desea consultar el uso y elija la pestaña Usage (Uso).

La columna AWS account ID (ID de cuenta de AWS) muestra los ID de cuenta de los consumidores
que utilizan actualmente la Reserva de capacidad. La columna Launched instances (Instancias
lanzadas) muestra el número de instancias que está ejecutando actualmente cada consumidor en la
capacidad reservada.

508
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Para ver el uso de Reserva de capacidad utilizando la AWS CLI

Utilice el comando get-capacity-reservation-usage. AccountId muestra el ID de cuenta de la cuenta


que utiliza la Reserva de capacidad. UsedInstanceCount muestra el número de instancias que el
consumidor actualmente está ejecutando en la capacidad reservada.

Permisos de una Reserva de capacidad compartida


Permisos de los propietarios
Los propietarios tienen la responsabilidad de administrar y cancelar sus Reservas de capacidad
compartidas Los propietarios no pueden modificar instancias que se ejecuten en la Reserva de capacidad
compartida que sean propiedad de otras cuentas. Los propietarios siguen siendo responsables de
administrar las instancias que lanzan en la Reserva de capacidad compartida.

Permisos de los consumidores


Los consumidores son responsables de administrar sus instancia que ejecutan la Reserva de capacidad
compartida. Los consumidores no pueden modificar la Reserva de capacidad compartida en modo alguno
y no pueden ver o modificar instancias que son propiedad de otros consumidores o del propietario de
Reserva de capacidad.

Facturación y medición
No hay recargos adicionales para compartir Reservas de capacidad.

Al propietario de la Reserva de capacidad se le facturan las instancias que ejecutan dentro de la Reserva
de capacidad y para la capacidad reservada sin utilizar. Se factura a los consumidores las instancias que
ejecutan dentro de la Reserva de capacidad compartida.

Límites de instancias
Todo el uso de Reserva de capacidad se tiene en cuenta en los límites de instancia a petición del
propietario de la Reserva de capacidad. Esto incluye:

• Capacidad reservada sin utilizar


• Uso de instancias del propietario de la Reserva de capacidad
• Uso de instancias propiedad de los consumidores

Las instancias lanzadas en la capacidad compartida por los consumidores se tienen en cuenta en el
límite de instancia a petición del propietario de la Reserva de capacidad. Los límites de instancia de los
consumidores son una suma de sus propios límites de instancia a petición y la capacidad disponible en las
Reservas de capacidad compartidas a las que tienen acceso.

Métricas de CloudWatch para Reservas de capacidad bajo


demanda
Con las métricas de CloudWatch, puede monitorear de forma eficiente las Reservas de capacidad e
identificar la capacidad no utilizada configurando alarmas de CloudWatch que notifiquen cuándo se
alcancen los umbrales de uso. Esto puede ayudarle a mantener un volumen de Reserva de capacidad
constante y lograr un mayor nivel de utilización.

Reservas de capacidad bajo demanda envía datos de métricas a CloudWatch cada cinco minutos. Las
métricas no se admiten para Reservas de capacidad que estén activas durante menos de cinco minutos.

Para obtener más información sobre cómo ver métricas en la consola de CloudWatch, consulte Uso de
las métricas de Amazon CloudWatch. Para obtener más información acerca de la creación de alarmas,
consulte Creación de alarmas de Amazon CloudWatch Alarms.

509
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reservas de capacidad bajo demanda

Contenido
• Métricas de uso de Reserva de capacidad (p. 510)
• Dimensiones de métricas de Reserva de capacidad (p. 510)
• Ver métricas de CloudWatch para Reservas de capacidad (p. 510)

Métricas de uso de Reserva de capacidad


El espacio de nombres AWS/EC2CapacityReservations incluye las siguientes métricas de uso
que puede utilizar para monitorear y mantener la capacidad bajo demanda dentro de los umbrales
especificados para su reserva.

Métrica Descripción

UsedInstanceCount El número de instancias que se están utilizando


actualmente.

Unidad: recuento

AvailableInstanceCount El número de instancias que están disponibles.

Unidad: recuento

TotalInstanceCount El número total de instancias que ha reservado.

Unidad: recuento

InstanceUtilization El porcentaje de instancias de capacidad reservadas que


se están utilizando actualmente.

Unidad: porcentaje

Dimensiones de métricas de Reserva de capacidad


Puede utilizar las siguientes dimensiones para ajustar las métricas mostradas en la tabla anterior.

Dimensión Descripción

CapacityReservationId Esta dimensión única global filtra los datos que solicita solo para la
reserva de capacidad identificada.

Ver métricas de CloudWatch para Reservas de capacidad


Las métricas se agrupan en primer lugar por el espacio de nombres de servicio y, a continuación, por las
dimensiones compatibles. Puede usar los siguientes procedimientos para ver las métricas de Reservas de
capacidad.

Para consultar las métricas de Reserva de capacidad con la consola de CloudWatch

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Si es necesario, cambie la región. En la barra de navegación, seleccione la región donde reside la
Reserva de capacidad. Para obtener más información, consulte Regiones y puntos de enlace.
3. En el panel de navegación, seleccione Metrics.
4. En Todas las métricas, elija Reservas de capacidad de EC2.

510
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ciclo de vida de la instancia

5. Elija la dimensión métrica Por reserva de capacidad. Las métricas se agruparán por
CapacityReservationId.
6. Para ordenar las métricas, utilice el encabezado de columna. Para representar gráficamente una
métrica, active la casilla de verificación situada junto a ella.

Para ver las métricas de Reserva de capacidad (AWS CLI)

Utilice el siguiente comando list-metrics:

aws cloudwatch list-metrics --namespace "AWS/EC2CapacityReservations"

Ciclo de vida de la instancia


Una instancia Amazon EC2 pasa por diferentes estados desde el momento en que la lanza hasta su
finalización.

La siguiente ilustración representa las transiciones entre los distintos estados de una instancia. Tenga en
cuenta que no se puede detener e iniciar una instancia con respaldo en el almacén de instancias. Para
obtener más información acerca de las instancias con respaldo en el almacén de instancias, consulte
Almacenamiento para el dispositivo raíz (p. 106).

En la siguiente tabla se proporciona una breve descripción de cada estado de la instancia y se indica si se
factura o no.
Note

En la tabla se indica únicamente la facturación por el uso de instancias. Algunos recursos de


AWS, como los volúmenes de Amazon EBS y las direcciones IP elásticas, generan costos con

511
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzamiento de la instancia

independencia del estado de la instancia. Para obtener más información, consulte Ahorro de
cargos inesperados en la Guía del usuario de AWS Billing and Cost Management.

El Descripción Facturación por uso de instancias


estado
de la
instancia

pending La instancia se está No facturado


preparando para adoptar
el estado running. Una
instancia pasa al estado
pending cuando se lanza
por primera vez o cuando se
reinicia después de tener el
estado stopped.

running La instancia está funcionando Facturado


y ya se puede utilizar.

stoppingLa instancia se está No facturado si se prepara para la detención


preparando para su detención
o hibernación mediante Facturado si se prepara para la hibernación
detención.

stopped La instancia se ha apagado No facturado


y no se puede usar. La
instancia se puede iniciar en
cualquier momento.

La instancia se está
shutting- No facturado
down preparando para su
terminación.

La instancia se ha eliminado
terminated No facturado
permanentemente y no se
Note
puede iniciar.
Las instancias reservadas que se aplicaron a
las instancias terminadas se facturan hasta el
final del plazo según la opción de pago. Para
obtener más información, consulte Instancias
reservadas (p. 319)

Note

El reinicio de una instancia no inicia un nuevo periodo de facturación de la instancia, ya que la


instancia permanece en el estado running.

Lanzamiento de la instancia
Al lanzar una instancia, esta entra en estado pending. El tipo de instancia que especificó durante el
lanzamiento determinará el hardware del equipo host para la instancia. Utilizamos la Imagen de máquina
de Amazon (AMI) que especificó durante el lanzamiento para reiniciar la instancia. Una vez que la instancia
estará lista para utilizarse, entra en estado running. Puede conectarse a la instancia en ejecución y
usarla como si fuera un equipo.

512
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Detención e inicio de la instancia (solo
instancias respaldadas por Amazon EBS)
Tan pronto como la instancia pasa al estado running, se factura por cada segundo, con un mínimo de un
minuto, que mantenga la instancia en ejecución, aun cuando permanezca inactiva y no se conecte a ella.

Para obtener más información, consulte Lanzar la instancia (p. 516) y Conexión con la instancia de
Linux (p. 584).

Detención e inicio de la instancia (solo instancias


respaldadas por Amazon EBS)
Si la instancia no logra hacer una comprobación de estado o no ejecuta las aplicaciones como debería y,
si el volumen raíz de la instancia es un volumen de Amazon EBS, puede detener e iniciar la instancia para
tratar de solucionar el problema.

Cuando se detiene la instancia, esta entra en estado stopping y, a continuación, en estado stopped.
La instancia, una vez detenida, no supone cargos de uso ni tarifas de transferencia de datos, pero sí se
cobra por el almacenamiento de cualquier volumen de Amazon EBS. Mientras la estancia está en estado
stopped, puede modificar ciertos atributos de la misma, incluido el tipo de instancia.

Cuando inicia la instancia, entra en estado pending y la movemos a un nuevo equipo host (aunque en
algunos casos permanece en el host actual). Cuando se detiene e inicia la instancia, se pierden todos los
datos de los volúmenes del almacén de instancias del equipo host anterior.

La instancia conserva su dirección IPv4 privada, lo que significa que la dirección IP elástica asociada a la
dirección IPv4 privada o la interfaz de red sigue asociada a la instancia. Si la instancia tiene una dirección
IPv6, conserva dicha dirección IPv6.

Cada vez que realiza una transición de una instancia de stopped a running, se cobra por segundo
mientras la instancia está en ejecución, con un mínimo de un minuto cada vez que se reinicia la instancia.

Para obtener más información, consulte Detener e iniciar la instancia (p. 610).

Hibernar instancia (solo instancias con respaldo de


Amazon EBS)
Cuando hiberne una instancia, señalaremos el sistema operativo que va a realizar la hibernación
(suspensión a disco), que guarda el contenido de la memoria de la instancia (RAM) en su volumen raíz de
Amazon EBS. Conservamos el volumen raíz de Amazon EBS de la instancia y cualquier volumen de datos
de Amazon EBS asociado. Cuando reinicie su instancia, el volumen raíz de Amazon EBS se restaurará
a su estado anterior y el contenido de la RAM se volverá a cargar. Los volúmenes de datos que estaban
adjuntos previamente se vuelven a adjuntar y la instancia conserva su ID de instancia.

Cuando hiberne la instancia, esta entrará en estado stopping y, a continuación, en estado stopped.
No cobramos por el uso por para una instancia hibernada cuando está en el estado stopped, pero
sí lo hacemos cuando está en el estado stopping a menos que detenga una instancia (p. 513) sin
hibernarla. No cobramos cargos de uso por transferencia de datos, pero sí por el almacenamiento de
cualquier volumen de Amazon EBS, incluido el almacenamiento para los datos de la RAM.

Cuando inicia la instancia hibernada, entra en estado pending y la movemos a un nuevo equipo host
(aunque en algunos casos permanece en el host actual).

La instancia conserva su dirección IPv4 privada, lo que significa que la dirección IP elástica asociada a la
dirección IPv4 privada o la interfaz de red sigue asociada a la instancia. Si la instancia tiene una dirección
IPv6, conserva dicha dirección IPv6.

Para obtener más información, consulte Hiberne su instancia Linux (p. 613).

513
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reinicio de la instancia

Reinicio de la instancia
Puede reiniciar la instancia con la consola de Amazon EC2, con una herramienta de línea de comandos y
con la API de Amazon EC2. Le recomendamos que utilice Amazon EC2 para reiniciar la instancia en lugar
de ejecutar el comando de reinicio del sistema operativo desde la instancia.

El reinicio de una instancia es equivalente al reinicio del sistema operativo. La instancia sigue estando en
el mismo equipo host y conserva su nombre de DNS público, dirección IP privada y todos los datos en sus
volúmenes de almacén de instancias. Normalmente, el reinicio tarda varios minutos en completarse pero el
tiempo real dependerá de la configuración de la instancia.

El reinicio de la instancia no comienza ningún periodo de facturación de la instancia, sino que continúa la
facturación por segundo sin ningún otro cargo mínimo de un minuto.

Para obtener más información, consulte Reinicio de su instancia (p. 625).

Retirada de instancias
Una instancia se programa para ser retirada cuando AWS detecta un error irreparable del hardware
subyacente en el que se aloja la instancia. Cuando una instancia alcanza su fecha de retirada programada,
es detenida o terminada por AWS. Si el dispositivo raíz de la instancia es un volumen de Amazon EBS, la
instancia se detiene y puede volver a iniciarla en cualquier momento. Si el dispositivo raíz de la instancia
es un volumen de almacén de instancias, la instancia se termina y no puede volver a utilizarse.

Para obtener más información, consulte Retirada de instancias (p. 625).

Terminación de la instancia
Si decide que ya no necesita una instancia, puede terminarla. En cuanto el estado de una instancia cambie
a shutting-down o a terminated, dejará de incurrir en costos por ella.

Si habilita la protección de terminación, no puede terminar la instancia con la consola, la CLI ni la API.

Una vez terminada una instancia, permanecerá visible en la consola durante un breve periodo y, a
continuación, la entrada se eliminará automáticamente. También puede describir una instancia terminada
con la CLI y la API. Los recursos (como las etiquetas) se desvinculan gradualmente de la instancia
terminada, por lo que podrían dejar de estar visibles en la instancia terminada tras un breve periodo. No es
posible conectarse a una instancia terminada ni recuperarla.

Todas las instancias respaldadas por Amazon EBS admiten el atributo


InstanceInitiatedShutdownBehavior, que controla si la instancia se detiene o se termina cuando
se inicia el apagado desde la propia instancia (por ejemplo, utilizando el comando shutdown en Linux). El
comportamiento predeterminado es detener la instancia. Puede modificar la configuración de este atributo
mientras la instancia se encuentre en ejecución o detenida.

Cada volumen de Amazon EBS admite el atributo DeleteOnTermination, que controla si el volumen
se elimina o se mantiene cuando se termina la instancia a la que está adjunto. El comportamiento
predeterminado es eliminar el volumen de dispositivo raíz y mantener cualquier otro volumen de EBS.

Para obtener más información, consulte Terminar una instancia (p. 628).

Diferencias entre reinicio, detención, hibernación y


terminación
En la tabla siguiente se resumen las principales diferencias entre el reinicio, la detención, la hibernación y
la terminación de la instancia.

514
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Diferencias entre reinicio, detención,
hibernación y terminación

Característica Reinicio Detención/inicio Hibernar (solo Finalizar


(solo instancias instancias respaldadas
respaldadas por por Amazon EBS)
Amazon EBS)

Equipo host La instancia Trasladamos la Trasladamos la Ninguno


permanece en instancia a un nuevo instancia a un nuevo
el mismo equipo equipo host (aunque equipo host (aunque
host en algunos casos, en algunos casos,
permanece en el host permanece en el host
actual). actual).

Direcciones Estas direcciones La instancia mantiene La instancia mantiene Ninguna


IPv4 permanecen igual su dirección IPv4 su dirección IPv4
privadas y privada. La instancia privada. La instancia
públicas obtiene una nueva obtiene una nueva
dirección IPv4 pública, dirección IPv4 pública,
e menos que tenga e menos que tenga
una dirección IP una dirección IP
elástica, la cual no elástica, la cual no
cambia durante la cambia durante la
detención ni el inicio. detención ni el inicio.

Direcciones La dirección IP La dirección IP La dirección IP elástica La dirección


IP elásticas elástica sigue elástica sigue sigue asociada a la IP elástica se
(IPv4) asociada a la asociada a la instancia. desvincula de la
instancia. instancia. instancia.

Dirección La dirección La instancia mantiene La instancia mantiene Ninguna


IPv6 permanece igual su dirección IPv6 su dirección IPv6

Volúmenes Los datos se Los datos se borran Los datos se borran Los datos se
de conservan borran
almacén de
instancias

Volumen de El volumen se El volumen se El volumen se El volumen se


dispositivo conserva conserva conserva elimina de forma
raíz predeterminada

RAM La RAM se borra. La RAM se borra. La RAM se guarda La RAM se borra.


(contenido en un archivo en el
de la volumen raíz.
memoria)

Facturación La hora de En cuanto el estado Se cobrarán gastos En cuanto el


facturación de de una instancia cuando la instancia estado de una
instancia no cambie a stopping, esté en el estado instancia cambie a
cambia dejará de incurrir stopping, pero se shutting-down,
en costos por ella. dejará de cobrarlos dejará de incurrir
Cada vez que una cuando la instancia en costos por ella.
instancia cambia de esté en el estado
stopped a running, stopped. Cada vez
comienza otro periodo que una instancia
de facturación de cambia de stopped
la instancia, con un a running, comienza
cargo mínimo de un otro periodo de
facturación de la

515
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Característica Reinicio Detención/inicio Hibernar (solo Finalizar


(solo instancias instancias respaldadas
respaldadas por por Amazon EBS)
Amazon EBS)
minuto cada vez que instancia, con un cargo
se inicia una instancia. mínimo de un minuto
cada vez que se inicia
una instancia.

Los comandos de apagado del sistema operativo terminan siempre cualquier instancia con respaldo en
el almacén de instancias. Puede controlar si los comandos de cierre del sistema operativo detienen o
terminan una instancia respaldada por Amazon EBS. Para obtener más información, consulte Cambiar el
comportamiento de cierre iniciado de la instancia (p. 631).

Lanzar la instancia
Una instancia es un servidor virtual en la nube de AWS. Una instancia se lanza a partir de una imagen
de máquina de Amazon (AMI). La AMI proporciona el sistema operativo, el servidor de aplicaciones y las
aplicaciones de la instancia.

Cuando se inscribe en AWS, puede comenzar a utilizar Amazon EC2 de forma gratuita utilizando la capa
gratuita de AWS. Puede usar la capa gratuita para lanzar y usar una instancia t2.micro de forma gratuita
durante 12 meses (en regiones donde t2.micro no esté disponible, puede usar una instancia t3.micro
de la capa gratuita). Si lanza una instancia que no está dentro de la capa gratuita, se le cobrará la tarifa
de uso estándar de Amazon EC2 por la instancia. Para obtener más información, consulte los precios de
Amazon EC2.

Puede lanzar una instancia utilizando los siguientes métodos.

Método Documentación

[Consola de Amazon EC2] Utilizar el asistente para Lanzar una instancia con el asistente de
el lanzamiento para especificar los parámetros de lanzamiento de instancias (p. 517)
lanzamiento.

[Consola de Amazon EC2] Crear una plantilla de Lanzamiento de una instancia desde una plantilla
lanzamiento y lanzar instancia desde ella. de lanzamiento (p. 524)

[Consola de Amazon EC2] Usar una instancia que Lanzamiento de una instancia utilizando
ya esté disponible como base. parámetros de una instancia existente (p. 542)

[Consola de Amazon EC2] Utilizar una AMI que se Lanzamiento de una instancia de AWS
ha comprado en AWS Marketplace. Marketplace (p. 543)

[AWS CLI] Utilizar una AMI de su elección. Uso de Amazon EC2 a través de la CLI de AWS

[Herramientas de AWS para Windows PowerShell] Amazon EC2 desde las Herramientas de AWS
Utilizar una AMI de su elección. para Windows PowerShell

[AWS CLI] Utilizar la flota de EC2 para aprovisionar Lanzamiento de instancias con un Flota de
la capacidad en diferentes tipos de instancias EC2 EC2 (p. 544)
y zonas de disponibilidad, así como en los modelos
de compra de instancia a petición, Instancia
reservada e instancia de spot.

Al lanzar la instancia, puede lanzarla en una subred asociada a uno de los siguientes recursos:

516
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Una zona de disponibilidad: esta opción es la predeterminada.


• Una zona local: para lanzar una instancia en una zona local, debe darse de alta en la zona local y, a
continuación, crear una subred en la zona. Para obtener más información, consulte Zonas locales.
• Una zona de Wavelength: para lanzar una instancia en una zona de Wavelength, debe darse de alta en
la zona de Wavelength y, a continuación, crear una subred en la zona. Para obtener información sobre
cómo lanzar una instancia en una zona de Wavelength, consulte Introducción a AWS Wavelength en la
Guía para desarrolladores de AWS Wavelength.
• Un Outpost: para lanzar una instancia en un Outpost, debe crear un Outpost. Para obtener información
sobre cómo crear un Outpost, consulte Introducción a AWS Outposts en la Guía del usuario de AWS
Outposts.

Después de lanzar la instancia, puede conectarse a ella y utilizarla. Inicialmente, el estado de la instancia
es pending. Cuando el estado de la instancia es running, la instancia ha empezado a arrancar. Puede
que transcurran unos instantes antes de que pueda conectarse a la instancia. Tenga en cuenta que los
tipos de instancia Bare Metal pueden tardar más tiempo en iniciarse. Para obtener más información acerca
de las instancias Bare Metal, consulte Instancias integradas en el sistema Nitro (p. 211).

La instancia recibe un nombre de DNS público que puede utilizar para contactar con ella desde Internet. La
instancia también recibe un nombre de DNS privado que las demás instancias de la misma VPC pueden
utilizar para contactar con ella. Para obtener más información sobre cómo conectarse a la instancia,
consulte Conexión con la instancia de Linux (p. 584).

Cuando haya terminado con la instancia, asegúrese de terminarla. Para obtener más información, consulte
Terminar una instancia (p. 628).

Lanzar una instancia con el asistente de lanzamiento de


instancias
Puede lanzar una instancia con el asistente de lanzamiento de instancias. El asistente de lanzamiento
de instancias especifica todos los parámetros de lanzamiento necesarios para lanzar una instancia. Si el
asistente de lanzamiento de instancias proporciona un valor predeterminado, puede aceptarlo o especificar
su propio valor. Como mínimo, debe seleccionar una AMI y un par de claves para lanzar una instancia.

Antes de lanzar la instancia, asegúrese de tener establecida la configuración correspondiente. Para


obtener más información, consulte Configuración con Amazon EC2 (p. 28).
Important

Cuando lance una instancia que no pertenece a la capa gratuita de AWS, se le cobrará el tiempo
en que la instancia esté funcionando, aunque permanezca inactiva.

Pasos para lanzar una instancia


• Iniciar el lanzamiento de una instancia (p. 517)
• Paso 1: Elegir una imagen de máquina de Amazon (AMI) (p. 518)
• Paso 2: Elegir un tipo de instancia (p. 519)
• Paso 3: Configurar los detalles de la instancia (p. 519)
• Paso 4: Agregar almacenamiento (p. 522)
• Paso 5: Añadir etiquetas (p. 522)
• Paso 6: Configurar un grupo de seguridad (p. 523)
• Paso 7: Revisar el lanzamiento de la instancia y seleccionar el par de claves (p. 523)

Iniciar el lanzamiento de una instancia


1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

517
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

2. En la barra de navegación de la parte superior de la pantalla, se muestra la región actual (por


ejemplo, EE.UU. Este (Ohio)). Seleccione una región para la instancia adecuada a sus necesidades.
Esta elección es importante porque algunos recursos de Amazon EC2 pueden compartirse entre
varias regiones, mientras que otros no. Para obtener más información, consulte Ubicaciones de los
recursos (p. 1275).
3. En el panel de la consola de Amazon EC2, elija Launch Instance (Lanzar instancia).

Paso 1: Elegir una imagen de máquina de Amazon (AMI)


Cuando lanza una instancia, debe seleccionar una configuración, denominada imagen de máquina de
Amazon (AMI). Una AMI contiene la información necesaria para crear una nueva instancia. Por ejemplo,
una AMI puede contener el software necesario para funcionar como servidor, como Linux, Apache y su
sitio web.

Al iniciar una instancia, puede seleccionar una AMI de la lista o seleccionar un parámetro Administrador
de sistemas que apunte a un ID de AMI. Para obtener más información, consulte Uso de un parámetro de
Systems Manager para buscar una AMI.

En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de Amazon Machine (AMI),
utilice una de las dos opciones para elegir una AMI. Busque en la lista de AMI (p. 518) o busque por
parámetro Administrador de sistemas (p. 519).

Buscando en la lista de AMI

1. Seleccione el tipo de AMI a utilizar en el panel izquierdo:

Quick Start (Inicio rápido)

Una selección de AMI populares que le ayudan a empezar a trabajar rápidamente. Para
seleccionar una AMI que sea apta para la capa gratuita, elija Free tier only (Solo capa gratuita) en
panel izquierdo. Estas AMI están marcadas como Free tier eligible (Apta para la capa gratuita).
My AMIs (Mis AMI)

Las AMI privadas de su propiedad o las AMI privadas que se han compartido con usted. Para
ver las AMI compartidas con usted, elija Shared with me (Compartidas conmigo) en el panel
izquierdo.
AWS Marketplace

Una tienda online donde puede comprar el software que se ejecuta en AWS, incluidas las AMI.
Para obtener más información sobre cómo lanzar una instancia desde AWS Marketplace, consulte
Lanzamiento de una instancia de AWS Marketplace (p. 543).
Community AMIs (AMI de comunidad)

Las AMI que los miembros de la comunidad de AWS han puesto a disposición de los demás.
Para filtrar la lista de las AMI por sistema operativo, elija la casilla apropiada en Operating system
(Sistema operativo). También puede filtrar por tipo de arquitectura y de dispositivo raíz.
2. Compruebe la lista Root device type (Tipo de dispositivo raíz) que se muestra para cada AMI. Observe
qué AMI son del tipo que necesita, ebs (respaldadas por Amazon EBS) o bien instance-store
(con respaldo en el almacén de instancias). Para obtener más información, consulte Almacenamiento
para el dispositivo raíz (p. 106).
3. Compruebe la lista Virtualization type (Tipo de virtualización) que se muestra para cada AMI.
Observe qué AMI son del tipo que necesita, hvm o bien paravirtual. Por ejemplo, algunos tipos de
instancias requieren una HVM. Para obtener más información, consulte Tipos de virtualización de una
AMI de Linux (p. 108).
4. Elija una AMI que satisfaga sus necesidades y, a continuación, elija Select (Seleccionar).

518
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Por parámetro Administrador de sistemas

1. Elija Search by Administrador de sistemas parameter (Buscar por parámetro de Administrador de


sistemas) (en la parte superior derecha).
2. Para Administrador de sistemas parameter (Parámetro de Administrador de sistemas), seleccione
un parámetro. El ID de AMI correspondiente aparece junto a Currently resolves to (Actualmente se
resuelve en).
3. Elija Search (Buscar). Las AMI que coinciden con el ID de AMI aparecen en la lista.
4. Seleccione la AMI de la lista y elija Select (Seleccionar).

Paso 2: Elegir un tipo de instancia


En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione la configuración de
hardware y el tamaño de la instancia que se va a lanzar. Los tipo de instancia más grandes tienen una
CPU y memoria superiores. Para obtener más información, consulte Tipos de instancias (p. 206).

Para seguir siendo elegible para la capa gratuita, elija el tipo de instancia t2.micro (o el tipo de instancia
t3.micro en Regiones, donde t2.micro no está disponible). Para obtener más información, consulte
Instancias de rendimiento ampliable (p. 226).

De forma predeterminada, el asistente muestra los tipos de instancias de la generación actual y selecciona
el primer tipo de instancia disponible en función de la AMI que ha seleccionado. Para ver los tipos de
instancias de generaciones anteriores, elija All generations (Todas las generaciones) en la lista de filtros.
Note

Para configurar rápidamente una instancia para realizar pruebas, elija Review and Launch
(Revisar y lanzar) para aceptar la configuración predeterminada y lanzar la instancia. De lo
contrario, para configurar otros ajustes de la instancia, elija Next: Configure Instance Details
(Siguiente: Configurar detalles de instancia).

Paso 3: Configurar los detalles de la instancia


En la página Configure Instance Details (Configurar detalles de instancia), cambie los siguientes ajustes
según sea necesario (amplíe Advanced Details (Detalles avanzados) para ver todos los ajustes) y, a
continuación, elija Next: Add Storage (Siguiente: Añadir almacenamiento):

• Number of instances (Número de instancias): escriba el número de instancias que desea lanzar.
Tip

Para garantizar lanzamientos de instancias más rápidos, divida las solicitudes de gran tamaño
en lotes más pequeños. Por ejemplo, cree cinco solicitudes de lanzamiento independientes para
100 instancias cada una en lugar de una solicitud de lanzamiento para 500 instancias.
• (Opcional) Para garantizar que mantiene el número correcto de instancias para gestionar la demanda de
la aplicación, puede elegir launch into Auto Scaling Group (Iniciar en grupo de Auto Scaling) para crear
una configuración de inicio y un grupo de Auto Scaling. Auto Scaling escala el número de instancias del
grupo según sus especificaciones. Para obtener más información, consulte Guía del usuario de Amazon
EC2 Auto Scaling.
Note

Si Amazon EC2 Auto Scaling marca una instancia que está en un grupo de Auto Scaling como
incorrecta, la instancia se programará automáticamente para su reemplazo cuando se termine
y se lance otra, y se pierden los datos de la instancia original. Una instancia se marca como
incorrecta si detiene o reinicia la instancia o si otro evento marca la instancia como incorrecta.
Para obtener más información, consulte Comprobaciones de estado de las instancias de Auto
Scaling en la Guía del usuario de Amazon EC2 Auto Scaling.

519
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Purchasing option (Opción de compra): elija Request Spot instances (Solicitar instancias de spot) para
iniciar una instancia de spot. Esto añadirá y eliminará opciones de esta página. Configure su precio
máximo y actualice opcionalmente el tipo de solicitud, el comportamiento de interrupción y la validez
de la solicitud. Para obtener más información, consulte Creación de una solicitud de instancia de
spot (p. 385).
• Network (Red): seleccione la VPC o, para crear una nueva VPC, elija Create new VPC (Crear nueva
VPC) para ir a la consola de Amazon VPC. Cuando haya terminado, vuelva al asistente y elija Refresh
(Actualizar) para cargar la VPC en la lista.
• Subnet (Subred): puede lanzar una instancia en una subred asociada con una zona de disponibilidad,
zona local, zona de Wavelength u Outpost.

Para lanzar la instancia en una zona de disponibilidad, seleccione la subred en la que desea lanzar la
instancia. Puede seleccionar No preference (Sin preferencia) para permitir que AWS elija una subred
predeterminada en cualquier zona de disponibilidad. Para crear una subred, elija Create new subnet
(Crear nueva subred) para ir a la consola de Amazon VPC. Cuando haya terminado, vuelva al asistente
y elija Refresh (Actualizar) para cargar la subred en la lista.

Para lanzar la instancia en una Zona local, seleccione una subred que haya creado en la Zona local.

Para lanzar una instancia en un Outpost, seleccione una subred en una VPC que haya asociado a un
Outpost.
• Auto-assign Public IP (Asignar IP pública automáticamente): especifique si la instancia recibe una
dirección IPv4 pública. De forma predeterminada, las instancias en una subred predeterminada
reciben una dirección IPv4 pública, mientras que las instancias en una subred no predeterminada no
la reciben. Puede seleccionar Enable (Habilitar) o Disable (Deshabilitar) para anular la configuración
predeterminada de la subred. Para obtener más información, consulte Direcciones IPv4 públicas y
nombres de alojamiento DNS externos (p. 786).
• Auto-assign IPv6 IP (Asignar automáticamente IP IPv6): especifique si la instancia recibe una dirección
IPv6 del rango de la subred. Seleccione Enable (Habilitar) o Disable (Deshabilitar) para anular la
configuración predeterminada de la subred. Esta opción solo está disponible si ha asociado un bloque de
CIDR IPv6 a la VPC y la subred. Para obtener más información, consulte VPC y subredes en la Guía del
usuario de Amazon VPC.
• Domain join directory (Directorio de unión al dominio): seleccione el directorio (dominio) de AWS
Directory Service al que se ha unido la instancia de Linux o después del lanzamiento. Si selecciona un
dominio, debe seleccionar un rol de IAM con los permisos necesarios. Para obtener más información,
consulte Unir sin problemas a una instancia de Linux EC2 a su directorio de Microsoft AD administrado
de AWS.
• Placement group (Grupo de ubicación): un grupo de ubicación determina la estrategia de ubicación
de las instancias. Seleccione un grupo de ubicación existente o cree uno nuevo. Esta opción solo está
disponible si ha seleccionado un tipo de instancia que admita grupos de ubicación. Para obtener más
información, consulte Grupos de ubicación (p. 902).
• Reserva de capacidad: especifique si desea lanzar la instancia en capacidad compartida, cualquier
Reserva de capacidad open, una Reserva de capacidad específica o un grupo de Reserva de
capacidad. Para obtener más información, consulte Lanzamiento de instancias en una Reserva de
capacidad existente (p. 501)..
• IAM role (Rol de IAM): seleccione el rol de AWS Identity and Access Management (IAM) que
desea asociar a la instancia. Para obtener más información, consulte Roles de IAM para Amazon
EC2 (p. 1012).
• CPU options (Opciones de CPU): elija Specify CPU options (Especificar opciones de CPU) para
establecer un número personalizado de CPU virtuales durante el lanzamiento. Establezca el número de
núcleos de la CPU y subprocesos por núcleo. Para obtener más información, consulte Optimización de
las opciones de CPU (p. 656).
• Shutdown behavior (Comportamiento de cierre): seleccione si la instancia debe detenerse o terminarse
al cerrarla. Para obtener más información, consulte Cambiar el comportamiento de cierre iniciado de la
instancia (p. 631).

520
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Stop - Hibernate behavior (Detener - Comportamiento de hibernación): para habilitar la hibernación,


seleccione esta casilla. Esta opción solo está disponible si la instancia satisface los requisitos previos de
hibernación. Para obtener más información, consulte Hiberne su instancia Linux (p. 613).
• Enable termination protection (Habilitar protección de terminación): seleccione esta casilla para evitar
una terminación accidental. Para obtener más información, consulte Habilitar la protección contra
terminación (p. 630).
• Monitoring (Monitorización): seleccione esta casilla para habilitar la monitorización detallada de la
instancia con Amazon CloudWatch. Se aplican cargos adicionales. Para obtener más información,
consulte Monitoreo de las instancias con CloudWatch (p. 739).
• EBS-optimized instance (Instancia optimizada para EBS): una instancia optimizada para Amazon EBS
usa una pila de configuración optimizada y proporciona capacidad dedicada adicional para la E/S de
Amazon EBS. Si el tipo de instancia es compatible con esta característica, seleccione esta casilla
para habilitarla. Se aplican cargos adicionales. Para obtener más información, consulte Instancias
optimizadas para Amazon EBS (p. 1187).
• Tenancy (Tenencia): si va a lanzar la instancia en una VPC, puede elegir ejecutar la instancia en
hardware dedicado y aislado (Dedicated (Dedicada)) o en un host dedicado (Dedicated host (Host
dedicado)). Podrían aplicarse cargos adicionales. Para obtener más información, consulte Instancias
dedicadas (p. 486) y Hosts dedicados (p. 453).
• T2/T3 Unlimited: marque esta casilla para permitir ráfagas por encima de la base de referencia en las
aplicaciones por el tiempo que sea necesario. Podrían aplicarse cargos adicionales. Para obtener más
información, consulte Instancias de rendimiento ampliable (p. 226).
• File systems (Sistemas de archivos): elija Add file system (Agregar sistema de archivos) para montar uno
o varios sistemas de archivos de Amazon EFS en su instancia. Para obtener más información, consulte
Uso de Amazon EFS con Amazon EC2 (p. 1257).
• Network interfaces (Interfaces de red): si seleccionó una subred específica, puede especificar hasta dos
interfaces de red para la instancia:
• En Network Interface (Interfaz de red), seleccione New network interface (Nueva interfaz de red) para
que AWS cree una interfaz nueva o seleccione una interfaz de red existente disponible.
• En Primary IP (IP principal), escriba una dirección IPv4 privada del rango de la subred o deje Auto-
assign (Asignación automática) para que AWS elija una dirección IPv4 privada por usted.
• En Secondary IP addresses (Direcciones IP secundarias), elija Add IP (Añadir IP) para asignar más de
una dirección IPv4 privada a la interfaz de red seleccionada.
• (Solo para IPv6) En IPv6 IPs (Direcciones IP IPv6), elija Add IP (Añadir IP) y escriba una dirección
IPv6 del rango de la subred o deje Auto-assign (Asignación automática) para que AWS elija una por
usted.
• Elija Add Device (Añadir dispositivo) para añadir una interfaz de red secundaria. Una interfaz de red
secundaria puede residir en una subred distinta de la VPC, siempre que se encuentre en la misma
zona de disponibilidad que la instancia.

Para obtener más información, consulte Interfaces de red elásticas (p. 816). Si especifica más de
una interfaz de red, la instancia no puede recibir una dirección IPv4 pública. Además, si especifica una
interfaz de red existente para eth0, no puede anular la configuración de la IPv4 pública de la subred con
Auto-assign Public IP (Asignar IP pública automáticamente). Para obtener más información, consulte
Asignar una dirección IPv4 pública durante el lanzamiento de la instancia (p. 791).
• Kernel ID (ID de kernel): (solo válido para AMIs paravirtuales (PV)) seleccione Use default (Usar valor
predeterminado) a menos que desee utilizar un kernel específico.
• RAM disk ID (ID de disco de RAM): (solo válido para AMIs paravirtuales (PV)) seleccione Use default
(Usar valor predeterminado) a menos que desee utilizar un disco RAM específico. Si ha seleccionado un
kernel, puede que tenga que seleccionar un disco RAM específico con los controladores necesarios.
• Metadata accessible (Metadatos accesibles): puede habilitar o deshabilitar el acceso a los metadatos
de instancia. Para obtener más información, consulte Configuración del servicio de metadatos de
instancia (p. 684).

521
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Metadata version (Versión de metadatos): si habilita el acceso a los metadatos de instancia, puede optar
por requerir el uso de Servicio de metadatos de instancia versión 2 al solicitar metadatos de instancia.
Para obtener más información, consulte Configuración de las opciones de metadatos en instancias
nuevas (p. 688).
• Metadata token response hop limit (Límite de saltos de respuesta del token de metadatos): si habilita
metadatos de instancia, puede establecer el número permitido de saltos de red para el token de
metadatos. Para obtener más información, consulte Configuración del servicio de metadatos de
instancia (p. 684).
• User data (Datos de usuario): puede especificar los datos de usuario para configurar una instancia
durante el lanzamiento o para ejecutar un script de configuración. Para adjuntar un archivo, seleccione la
opción As file (Como archivo) y busque el archivo que desee adjuntar.

Paso 4: Agregar almacenamiento


La AMI que seleccione incluye uno o más volúmenes de almacenamiento, incluido el volumen de
dispositivo raíz. En la página Add Storage (Añadir almacenamiento), puede especificar los volúmenes
adicionales que desea adjuntar a la instancia eligiendo Add New Volume (Añadir nuevo volumen).
Configure cada volumen como sigue y, a continuación, elija Next: Add Tags (Siguiente: Añadir etiquetas).

• Type (Tipo): seleccione el almacén de instancias o los volúmenes de Amazon EBS que desea asociar
a la instancia. Los tipos de volumen disponibles en la lista dependen del tipo de instancia que haya
elegido. Para obtener más información, consulte Almacén de instancias Amazon EC2 (p. 1239) y
Volúmenes de Amazon EBS (p. 1062).
• Device (Dispositivo): selecciónelo de la lista de nombres de dispositivo disponibles para el volumen.
• Snapshot (Instantánea): escriba el nombre o el ID de la instantánea desde la que desea restaurar un
volumen. También puede buscar instantáneas públicas y compartidas disponibles escribiendo texto en
el campo Snapshot (Instantánea). Las descripciones de las instantáneas distinguen entre mayúsculas y
minúsculas.
• Size (Tamaño): para volúmenes de EBS, puede especificar un tamaño de almacenamiento. Incluso si ha
seleccionado una AMI y una instancia aptas para la capa gratuita, para permanecer en dicha capa debe
mantenerse por debajo de los 30 GiB de almacenamiento total. Para obtener más información, consulte
Restricciones de tamaño y configuración de un volumen de EBS (p. 1080).
• Volume type (Tipo de volumen): elija un tipo de volumen para volúmenes de EBS. Para obtener más
información, consulte Tipos de volúmenes de Amazon EBS (p. 1065).
• IOPS: si ha seleccionado un tipo de volumen SSD de IOPS provisionadas, puede escribir el número de
operaciones de E/S por segundo (IOPS) que puede admitir el volumen.
• Delete on Termination (Eliminar al terminar): para los volúmenes de Amazon EBS seleccione esta
casilla para eliminar el volumen cuando se termine la instancia. Para obtener más información, consulte
Mantener los volúmenes de Amazon EBS cuando la instancia se termina (p. 632).
• Encrypted (Cifrado): si el tipo de instancia admite cifrado de EBS, puede especificar el estado de
cifrado del volumen. Si ha habilitado el cifrado de forma predeterminada en esta región, se selecciona
automáticamente la CMK predeterminada. Puede seleccionar una clave diferente o deshabilitar el
cifrado. Para obtener más información, consulte Cifrado de Amazon EBS (p. 1168).

Paso 5: Añadir etiquetas


En la página Add Tags (Añadir etiquetas), especifique etiquetas (p. 1287) proporcionando combinaciones
de clave y valor. Puede etiquetar la instancia, los volúmenes o ambos. En el caso de las Instancias de
spot, solo se puede etiquetar la solicitud de instancia de spot. Elija Add another tag (Añadir otra etiqueta)
para añadir más de una etiqueta a los recursos. Elija Next: Configure Security Group (Siguiente: Configurar
grupo de seguridad) cuando haya terminado.

522
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Paso 6: Configurar un grupo de seguridad


En la página Configure Security Group (Configurar grupo de seguridad), utilice un grupo de seguridad
para definir reglas de firewall para la instancia. Estas reglas especifican qué tráfico procedente de
la red se entregará en la instancia. El resto del tráfico se ignora. (Para obtener más información
acerca de los grupos de seguridad, consulte Grupos de seguridad de Amazon EC2 para las instancias
de Linux (p. 1038)). Seleccione o cree un grupo de seguridad como se indica a continuación y, a
continuación, elija Review and Launch (Revisar y lanzar).

• Para seleccionar un grupo de seguridad existente, hágalo desde la opción Select an existing security
group (Seleccionar un grupo de seguridad existente). Las reglas de un grupo de seguridad existente no
se pueden editar, pero puede copiarlas en un grupo nuevo eligiendo Copy to new (Copiar en uno nuevo).
Entonces podrá añadir reglas como se describe en el paso siguiente.
• Para crear un grupo de seguridad, elija Create a new security group (Crear un grupo de seguridad
nuevo). El asistente define automáticamente el grupo de seguridad launch-wizard-x y crea una regla de
entrada para que pueda conectarse a la instancia por SSH (puerto 22).
• Puede añadir reglas para adaptarse a sus necesidades. Por ejemplo, si la instancia es un servidor web,
abra los puertos 80 (HTTP) y 443 (HTTPS) para permitir el tráfico de Internet.

Para añadir una regla, elija Add Rule (Añadir regla), seleccione el protocolo para abrir el tráfico de la
red y, a continuación, especifique el origen. Elija My IP (Mi IP) en la lista Source (Origen) para que
asistente añada las direcciones IP públicas de su equipo. Sin embargo, si se conecta a través de un
ISP o protegido por su firewall sin una dirección IP estática, deberá encontrar el rango de direcciones IP
utilizadas por los equipos cliente.
Warning

Las reglas que permiten a todas las direcciones IP (0.0.0.0/0) acceder a su instancia por
SSH or RDP son aceptables para este rápido ejercicio, pero no son seguras para entornos de
producción. Debe autorizar el acceso a su instancia únicamente a una dirección IP o a un rango
de direcciones IP específico.

Paso 7: Revisar el lanzamiento de la instancia y seleccionar el par de claves


En la página Review Instance Launch (Revisar lanzamiento de instancia), compruebe los detalles de la
instancia y haga los cambios necesarios seleccionando el enlace Edit (Editar) correspondiente.

Cuando esté preparado, elija Launch (Lanzar).

En el cuadro de diálogo Select an existing key pair or create a new key pair (Seleccionar par de claves
existentes o crear nuevo par de claves), puede elegir un par de claves existente o crear uno nuevo. Por
ejemplo, elija Choose an existing key pair (Elegir un par de claves existente) y, a continuación, seleccione
el par de claves que creó al obtener la configuración. Para obtener más información, consulte Pares de
claves de Amazon EC2 e instancias Linux (p. 1023).
Important

Si elige la opción Proceed without key pair (Continuar sin un par de claves), no podrá conectarse
a la instancia a menos que elija una AMI que esté configurada para ofrecer a los usuarios otra
forma de iniciar sesión.

Para lanzar la instancia, active la casilla de verificación de confirmación y, a continuación, elija Launch
Instances (Lanzar instancias).

(Opcional) Puede crear una alarma de comprobación de estado para la instancia (podrían aplicarse tarifas
adicionales). (Si no está seguro, siempre puede añadir una más tarde). En la pantalla de confirmación,
elija Create status check alarms (Crear alarmas de comprobación de estado) y siga las instrucciones. Para
obtener más información, consulte Creación y edición de alarmas de comprobación de estado (p. 726).

523
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Si se produce un error al lanzar la instancia o el estado pasa inmediatamente a terminated en lugar de


running, consulte Solución de problemas de lanzamiento de instancias (p. 1303).

Lanzamiento de una instancia desde una plantilla de lanzamiento


Puede crear una plantilla de lanzamiento que contenga la información de configuración necesaria para
lanzar una instancia. Las plantillas de lanzamiento permiten almacenar parámetros de lanzamiento de
instancias, para que no tenga que especificarlos cada vez que vaya a lanzar una. Por ejemplo, una plantilla
de lanzamiento puede contener el ID de la AMI, el tipo de instancia y los ajustes de red que suele usar
para lanzar instancias. Al lanzar una instancia mediante la consola de Amazon EC2, un SDK de AWS o
una herramienta de línea de comandos, puede especificar la plantilla de lanzamiento que desea usar.

Para cada plantilla de lanzamiento, puede crear una o varias versiones de plantillas de lanzamiento
numeradas. Cada versión tiene diferentes parámetros de lanzamiento. Al lanzar una instancia desde una
plantilla de lanzamiento, puede utilizar cualquier versión de la plantilla. Si no especifica una versión, se usa
la predeterminada. Puede definir cualquier versión de la plantilla de lanzamiento como predeterminada —
la versión predeterminada es la primera.

En el siguiente diagrama se muestra la plantilla de lanzamiento con tres versiones. La primera versión
especifica el tipo de instancia, el ID de la AMI, la subred y el par de claves que utilizar para lanzar la
instancia. La segunda versión se basa en la primera y también especifica un grupo de seguridad de
la instancia. La tercera versión usa distintos valores para algunos de los parámetros. La versión 2 se
establece como la predeterminada. Si ha lanzado la instancia desde esta plantilla de lanzamiento, se
usarían los parámetros de la versión 2 si no se especificara ninguna otra versión.

Contenido
• Restricciones de las plantillas de lanzamiento (p. 524)
• Uso de plantillas de lanzamiento para controlar los parámetros de lanzamiento (p. 525)
• Control del uso de las plantillas de lanzamiento (p. 525)
• Creación de una plantilla de lanzamiento (p. 526)
• Administración de versiones de plantillas de lanzamiento (p. 535)
• Lanzamiento de una instancia desde una plantilla de lanzamiento (p. 538)
• Uso de plantillas de lanzamiento con Amazon EC2 Auto Scaling (p. 540)
• Uso de plantillas de lanzamiento con Flota de EC2 (p. 541)
• Uso de plantillas de lanzamiento con Flota de spot (p. 541)
• Eliminación de una plantilla de lanzamiento (p. 541)

Restricciones de las plantillas de lanzamiento


Las siguientes reglas se aplican a las plantillas de lanzamiento y a las versiones:

524
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Hay un límite de creación de 5000 plantillas de lanzamiento por región y 10 000 versiones por plantilla de
lanzamiento.
• Los parámetros de la plantilla de lanzamiento son opcionales. Sin embargo, debe asegurarse de que la
solicitud para lanzar una instancia incluya todos los parámetros necesarios. Por ejemplo, si su plantilla
de lanzamiento no incluye una ID de AMI, debe especificar la plantilla de lanzamiento y una ID de AMI al
lanzar una instancia.
• Los parámetros de la plantilla de lanzamiento no están completamente validados cuando crea dicha
plantilla. Si especifica valores incorrectos para parámetros, o si no utiliza combinaciones de parámetros
compatibles, no se puede iniciar ninguna instancia con esta plantilla de lanzamiento. Asegúrese de
especificar los valores de parámetros correctos y de estar usando combinaciones de parámetros
admitidas. Por ejemplo, para lanzar una instancia en un grupo de ubicación, debe especificar un tipo de
instancia admitido.
• Puede etiquetar plantillas de lanzamiento, pero no puede etiquetar versiones de plantillas de
lanzamiento.
• Las versiones de las plantillas de lanzamiento están numeradas en el orden en el que se han creado. Al
crear una versión de una plantilla de lanzamiento, no puede especificar el número de versión.

Uso de plantillas de lanzamiento para controlar los parámetros de lanzamiento


Una plantilla de lanzamiento puede contener algunos o todos los parámetros necesarios para lanzar
una instancia. Al lanzar una instancia con una plantilla de lanzamiento, puede reemplazar parámetros
especificados en dicha plantilla. También puede especificar parámetros adicionales que no están en la
plantilla de lanzamiento.
Note

Durante el lanzamiento, no es posible eliminar parámetros de plantillas de lanzamiento (por


ejemplo, no puede especificar un valor "null" en el parámetro). Para eliminar un parámetro, cree
una nueva versión de la plantilla de lanzamiento sin el parámetro y úsela para lanzar la instancia.

Para lanzar instancias, los usuarios de IAM deben tener permisos de uso para la acción
ec2:RunInstances. También debe disponer de permisos para crear o utilizar los recursos
creados o asociados con la instancia. Puede utilizar permisos de nivel de recurso para la acción
ec2:RunInstances para controlar los parámetros de lanzamiento que pueden especificar los usuarios.
También puede conceder permisos a los usuarios para lanzar una instancia con una plantilla de
lanzamiento. Esto le permite administrar parámetros de lanzamiento en una plantilla de lanzamiento
en lugar de en una política de IAM y usar una plantilla de lanzamiento como vehículo de autorización
para lanzar instancias. Por ejemplo, puede especificar que los usuarios pueden solo lanzar instancias
mediante una plantilla de lanzamiento, y que solo deben usar una plantilla de lanzamiento específica.
También puede controlar los parámetros de lanzamiento que los usuarios pueden omitir en la plantilla de
lanzamiento. Para ver ejemplos de políticas, consulte Plantillas de lanzamiento (p. 988).

Control del uso de las plantillas de lanzamiento


De forma predeterminada, los usuarios de IAM no tienen permisos para trabajar con plantillas de
lanzamiento. Puede crear una política de usuarios de IAM que conceda permisos a los usuarios para crear,
modificar y eliminar plantillas de lanzamiento y versiones de las mismas. También puede aplicar permisos
de nivel de recursos a algunas acciones de plantillas de lanzamiento para controlar la capacidad de un
usuario de emplear recursos específicos en esas acciones. Para obtener más información, consulte los
siguientes ejemplos de políticas: Ejemplo: Usar plantillas de lanzamiento (p. 999)

Sea precavido a la hora de conceder permisos a los usuarios para utilizar las acciones
ec2:CreateLaunchTemplate y ec2:CreateLaunchTemplateVersion. No puede usar los permisos
de nivel de recursos para controlar qué recursos pueden especificar los usuarios en la plantilla de
lanzamiento. Para restringir los recursos que se usan para lanzar una instancia, asegúrese de conceder

525
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

permisos para crear plantillas de lanzamiento y versiones de las mismas solo a los administradores
adecuados.

Creación de una plantilla de lanzamiento


Cree una nueva plantilla de lanzamiento con los parámetros que defina, o utilice una plantilla de
lanzamiento o una instancia como base para la nueva plantilla de lanzamiento.

Tareas
• Creación de una nueva plantilla de lanzamiento con los parámetros que defina (p. 526)
• Para crear una plantilla de lanzamiento a partir de una plantilla disponible (p. 533)
• Creación de una plantilla de lanzamiento a partir de una instancia (p. 534)

Creación de una nueva plantilla de lanzamiento con los parámetros que defina

Nueva consola

Para crear una nueva plantilla de lanzamiento con parámetros definidos con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento) y, a continuación,
Create launch template (Crear plantilla de lanzamiento).
3. En Launch template name (Nombre de plantilla de lanzamiento), introduzca un nombre descriptivo
para la plantilla.
4. En Template version description (Descripción de la versión de plantilla), introduzca una breve
descripción para la versión de la plantilla de lanzamiento.
5. Para etiquetar la plantilla de lanzamiento durante la creación, expanda Template tags (Etiquetas
de la plantilla), elija Add Tag (Agregar etiqueta) y, a continuación, introduzca un par de clave y un
valor de etiqueta.
6. En Launch template contents (Contenido de la plantilla de lanzamiento), escriba la siguiente
información:

• AMI: una AMI desde la que lanzar la instancia. Para buscar en todas las AMI disponibles,
elija Search for AMI (Buscar AMI). Para seleccionar una AMI de uso frecuente, elija Quick
Start (Inicio rápido). También puede elegir AWS Marketplace o Community AMIs (AMI de
comunidad). Puede utilizar una AMI que posee o encontrar una AMI adecuada.
• Instance type (Tipo de instancia): asegúrese de que el tipo de instancia sea compatible
con la AMI que ha especificado. Para obtener más información, consulte Tipos de
instancias (p. 206).
• Key pair name (Nombre de par de claves): el par de claves para la instancia. Para obtener más
información, consulte Pares de claves de Amazon EC2 e instancias Linux (p. 1023).
• Network platform (Plataforma de red): si se puede lanzar la instancia en una VPC o EC2-
Classic. Si elige VPC, especifique la subred en la sección Network interfaces (Interfaces de
red). Si elige Classic, asegúrese de que admita el tipo de instancia especificado en EC2-Classic
y establezca la zona de disponibilidad de la instancia.
• Security groups (Grupos de seguridad): uno o varios grupos de seguridad para asociarlos a la
instancia. Si agrega una interfaz de red a la plantilla de lanzamiento, omita esta configuración
y especifique los grupos de seguridad como parte de la especificación de interfaz de red. No
se puede iniciar una instancia desde una plantilla de lanzamiento que especifique grupos de
seguridad y una interfaz de red. Para obtener más información, consulte Grupos de seguridad
de Amazon EC2 para las instancias de Linux (p. 1038).
7. En Storage (Volumes) (Almacenamiento (volúmenes)), especifique los volúmenes que desea
asociar a la instancia además de los volúmenes especificados por la AMI (Volume 1 (AMI Root)

526
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

(Volumen 1 (Raíz de la AMI)). Para agregar un nuevo volumen, elija Add new volume (Agregar
nuevo volumen).

• Volume type (Tipo de volumen): el almacén de instancias o los volúmenes de Amazon EBS a
los que asociar la instancia. El tipo de volumen depende del tipo de instancia que haya elegido.
Para obtener más información, consulte Almacén de instancias Amazon EC2 (p. 1239) y
Volúmenes de Amazon EBS (p. 1062).
• Device name (Nombre del dispositivo): un nombre de dispositivo para el volumen.
• Snapshot (Instantánea): el ID de la instantánea desde la que crear el volumen.
• Size (Tamaño): par los volúmenes de Amazon EBS, el tamaño de almacenamiento.
• Volume type (Tipo de volumen): elija un tipo de volumen para los volúmenes de Amazon EBS.
Para obtener más información, consulte Tipos de volúmenes de Amazon EBS (p. 1065).
• IOPS: para el tipo de volumen de SSD de IOPS provisionadas, el número de operaciones de E/
S por segundo (IOPS) que el volumen puede admitir.
• Delete on termination (Eliminar al terminar): para los volúmenes de Amazon EBS si eliminar el
volumen cuando se termine la instancia. Para obtener más información, consulte Mantener los
volúmenes de Amazon EBS cuando la instancia se termina (p. 632).
• Encrypted (Cifrado): si el tipo de instancia admite el cifrado EBS, puede habilitar el cifrado
para el volumen. Si ha habilitado el cifrado de forma predeterminada en esta región, el cifrado
se selecciona automáticamente. Para obtener más información, consulte Cifrado de Amazon
EBS (p. 1168).
• Key (Clave): la CMK que utilizar para el cifrado de EBS. Puede especificar el ARN de cualquier
clave maestra del cliente (CMK) que creó anteriormente utilizando el AWS Key Management
Service. Si especifica una CMK, también debe utilizar Encrypted (Cifrado) para habilitar el
cifrado.
8. En Etiquetas de recursos, especifique etiquetas (p. 1287) proporcionando combinaciones de
clave y valor. Puede etiquetar la instancia, los volúmenes, las solicitudes de instancia de spot o
los tres.
9. En Network interfaces (Interfaces de red), puede especificar hasta dos interfaces de red (p. 816)
para la instancia.

• Device index (Índice de dispositivo): el número de dispositivo para la interfaz de red, por
ejemplo, eth0 para la interfaz de red principal. Si deja el campo en blanco, AWS crea la
interfaz de red principal.
• Network interface (Interfaz de red): el ID de la interfaz de red. Puede dejar el campo en blanco
para que AWS cree una.
• Description (Descripción): (Opcional) una descripción para la nueva interfaz de red.
• Subnet (Subred): la subred en la que crear una nueva interfaz de red. Para la interfaz de red
principal (eth0), esta es la subred en la que se lanza la instancia. Si ha especificado una
interfaz de red para eth0, se lanza la instancia en la subred en la que se encuentra la interfaz
de red.
• Auto-assign public IP (Asignar automáticamente IP pública): especifique si asignar
automáticamente una dirección IP pública a la interfaz de red con el índice de dispositivo de
eth0. Solo una nueva interfaz de red individual puede habilitar este ajuste.
• Primary IP (IP principal): una dirección IPv4 privada del intervalo de su subred. Deje en blanco
para permitir a AWS elegir una dirección IPv4 privada para usted.
• Secondary IP (IP secundaria): una dirección IPv4 privada secundaria del intervalo de su subred.
Deje en blanco para permitir que AWS elija una para usted.
• (Solo IPv6) IPv6 IPs (IP IPv6): una dirección IPv6 del intervalo de la subred.
• Grupos de seguridad: uno o más grupos de seguridad de la VPC a los que asociar la interfaz de
red.

527
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Delete on termination (Eliminar al terminar): si la interfaz de red se elimina, cuándo se elimina la


instancia.
• Elastic Fabric Adapter: indica si la interfaz de red es un Elastic Fabric Adapter. Para obtener
más información, consulte Elastic Fabric Adapter.
10. En Advanced Details (Detalles avanzados), expanda la sección para ver los campos y especifique
cualquier parámetro adicional para la instancia.

• Purchasing option (Opción de compra): el modelo de compra. Elija Request Spot instances
(Solicitar instancias de spot) para solicitar Instancias de spot al precio de spot, limitado al precio
bajo demanda, y elija Customize (Personalizar) para cambiar la configuración de instancia de
spot predeterminada. Si no solicitó una instancia de spot, EC2 lanza una instancia a petición de
forma predeterminada. Para obtener más información, consulte Instancias de spot (p. 363).
• IAM instance profile (Perfil de instancia de IAM): un perfil de instancia de AWS Identity and
Access Management (IAM) para asociarlo a la instancia. Para obtener más información,
consulte Roles de IAM para Amazon EC2 (p. 1012).
• Shutdown behavior (Comportamiento de cierre): si la instancia debe pararse o terminarse al
cerrarla. Para obtener más información, consulte Cambiar el comportamiento de cierre iniciado
de la instancia (p. 631).
• Stop - Hibernate behavior (Detener: Comportamiento de hibernación): si la instancia está
habilitada para la hibernación. Este campo solo es válido para instancias que cumplen con los
requisitos previos de hibernación. Para obtener más información, consulte Hiberne su instancia
Linux (p. 613).
• Termination protection (Protección de terminación): si evitar una terminación accidental. Para
obtener más información, consulte Habilitar la protección contra terminación (p. 630).
• Detailed CloudWatch monitoring (Monitoreo detallado de CloudWatch): si se debe habilitar el
monitoreo detallado de la instancia con Amazon CloudWatch. Se aplican cargos adicionales.
Para obtener más información, consulte Monitoreo de las instancias con CloudWatch (p. 739).
• Elastic inference (Inferencia elástica): acelerador de inferencia elástica a asociar a su instancia
CPU EC2. Para obtener más información, consulte la sección sobre cómo trabajar con Amazon
Elastic Inference en la guía para desarrolladores de Amazon Elastic Inference.
• T2/T3 Unlimited: si permitir ráfagas por encima de la base de referencia en las aplicaciones por
el tiempo que sea necesario. Este campo solo es válido para instancias T2, T3 y T3a. Podrían
aplicarse cargos adicionales. Para obtener más información, consulte Instancias de rendimiento
ampliable (p. 226).
• Placement group name (Nombre del grupo de ubicación): especifique el grupo de ubicación en
el que desea lanzar la instancia. No todos los tipos de instancias se pueden lanzar en grupos
de ubicación. Para obtener más información, consulte Grupos de ubicación (p. 902).
• EBS-optimized instance (Instancia optimizada para EBS): proporciona capacidad dedicada
adicional para la E/S de Amazon EBS. No todos los tipos de instancias admiten esta
característica y se aplican cargos adicionales por este concepto. Para obtener más información,
consulte Instancias optimizadas para Amazon EBS (p. 1187).
• Reserva de capacidad: especifique si desea lanzar la instancia en capacidad compartida,
cualquier Reserva de capacidad open, una Reserva de capacidad específica o un grupo de
Reserva de capacidad. Para obtener más información, consulte Lanzamiento de instancias en
una Reserva de capacidad existente (p. 501).
• Tenancy (Propiedad): elija si ejecutar su instancia en hardware compartido (Shared
(Compartido)), asilado, hardware dedicado (Dedicated (Dedicado)) o en un host dedicado
(Dedicated host (Host dedicado)). Si decide lanzar la instancia en host dedicado, puede
especificar si desea lanzar la instancia en un grupo de recursos de host o utilizar un host
dedicado específico como destino. Podrían aplicarse cargos adicionales. Para obtener más
información, consulte Instancias dedicadas (p. 486) y Hosts dedicados (p. 453).

528
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• RAM disk ID (ID de disco RAM): (Solo válido para AMIs paravirtuales (PV)) Un disco RAM para
la instancia. Si ha especificado un kernel, puede que tenga que seleccionar un disco RAM
específico con los controladores necesarios.
• Kernel ID (ID del kernel): (Sólo válido para AMIs paravirtuales (PV) ) Un kernel para la instancia.
• Configuraciones de licencia: puede lanzar instancias con la configuración de licencia
especificada para realizar un seguimiento del uso de la licencia. Para obtener más información,
consulte la sección sobre cómo crear una configuración de seguridad en la Guía del usuario de
License Manager de AWS.
• Metadata accessible (Metadatos accesibles): si habilitar o deshabilitar el acceso a los
metadatos de instancia. Para obtener más información, consulte Configuración del servicio de
metadatos de instancia (p. 684).
• Metadata version (Versión de metadatos): si habilita el acceso a los metadatos de instancia,
puede optar por requerir el uso de Servicio de metadatos de instancia versión 2 al solicitar
metadatos de instancia. Para obtener más información, consulte Configuración de las opciones
de metadatos en instancias nuevas (p. 688).
• Límite de saltos de respuesta de metadatos: si habilita metadatos de instancia, puede
establecer el número permitido de saltos de red para el token de metadatos. Para obtener más
información, consulte Configuración del servicio de metadatos de instancia (p. 684).
• User data (Datos de usuario): puede especificar los datos de usuario para configurar una
instancia durante el lanzamiento o para ejecutar un script de configuración. Para obtener
más información, consulte Ejecución de comandos en la instancia de Linux durante el
lanzamiento (p. 677).
11. Elija Create launch template (Crear plantilla de lanzamiento).

Consola antigua

Para crear una nueva plantilla de lanzamiento con parámetros definidos con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento) y, a continuación,
Create launch template (Crear plantilla de lanzamiento).
3. En Launch template name (Nombre de plantilla de lanzamiento), introduzca un nombre descriptivo
para la plantilla. Para etiquetar la plantilla de lanzamiento durante la creación, seleccione Show
Tags (Mostrar etiquetas), Add Tag (Agregar etiqueta) y, a continuación, introduzca un par de clave
y valor de etiqueta.
4. En Template version description (Descripción de la versión de plantilla), introduzca una breve
descripción para la versión de la plantilla de lanzamiento.
5. En Launch template contents (Contenido de la plantilla de lanzamiento), escriba la siguiente
información:

• AMI ID (ID de AMI): un ID de AMI desde el que lanzar la instancia. Para buscar en todas las
AMI disponibles, elija Search for AMI (Buscar AMI). Para seleccionar una AMI de uso frecuente,
elija Quick Start (Inicio rápido). También puede elegir AWS Marketplace o Community AMIs
(AMI de comunidad). Puede utilizar una AMI que posee o encontrar una AMI adecuada.
• Instance type (Tipo de instancia): asegúrese de que el tipo de instancia sea compatible
con la AMI que ha especificado. Para obtener más información, consulte Tipos de
instancias (p. 206).
• Key pair name (Nombre de par de claves): el par de claves para la instancia. Para obtener más
información, consulte Pares de claves de Amazon EC2 e instancias Linux (p. 1023).
• Network type (Tipo de red): si es aplicable, si lanzar la instancia en una VPC o EC2-Classic. Si
elige VPC, especifique la subred en la sección Network interfaces (Interfaces de red). Si elige
Classic, asegúrese de que admita el tipo de instancia especificado en EC2-Classic y establezca
la zona de disponibilidad de la instancia.

529
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Security Groups (Grupos de seguridad): uno o varios grupos de seguridad para asociarlos a la
instancia. Para obtener más información, consulte Grupos de seguridad de Amazon EC2 para
las instancias de Linux (p. 1038).
6. En Network interfaces (Interfaces de red), puede especificar hasta dos interfaces de red (p. 816)
para la instancia.

• Device (Dispositivo): el número de dispositivo para la interfaz de red, por ejemplo eth0 para la
interfaz de red principal. Si deja el campo en blanco, AWS crea la interfaz de red principal.
• Network interface (Interfaz de red): el ID de la interfaz de red. Puede dejar el campo en blanco
para que AWS cree una.
• Description (Descripción): (Opcional) una descripción para la nueva interfaz de red.
• Subnet (Subred): la subred en la que crear una nueva interfaz de red. Para la interfaz de red
principal (eth0), esta es la subred en la que se lanza la instancia. Si ha especificado una
interfaz de red para eth0, se lanza la instancia en la subred en la que se encuentra la interfaz
de red.
• Auto-assign public IP (Asignar automáticamente IP pública): especifique si asignar
automáticamente una dirección IP pública a la interfaz de red con el índice de dispositivo de
eth0. Solo una nueva interfaz de red individual puede habilitar este ajuste.
• Primary IP (IP principal): una dirección IPv4 privada del intervalo de su subred. Deje en blanco
para permitir a AWS elegir una dirección IPv4 privada para usted.
• Secondary IP (IP secundaria): una dirección IPv4 privada secundaria del intervalo de su subred.
Deje en blanco para permitir que AWS elija una para usted.
• (Solo IPv6) IPv6 IPs (IP IPv6): una dirección IPv6 del intervalo de la subred.
• Security group ID (ID de grupo de seguridad): el ID de un grupo de seguridad en su VPC al que
asociar la interfaz de red.
• Delete on termination (Eliminar al terminar): si la interfaz de red se elimina, cuándo se elimina la
instancia.
• Elastic Fabric Adapter: indica si la interfaz de red es un Elastic Fabric Adapter. Para obtener
más información, consulte Elastic Fabric Adapter.
7. En Storage (Volumes) (Almacenamiento (volúmenes)), especifique los volúmenes que desea
adjuntar a la instancia además de los volúmenes especificados por la AMI.

• Volume type (Tipo de volumen): el almacén de instancias o los volúmenes de Amazon EBS a
los que asociar la instancia. El tipo de volumen depende del tipo de instancia que haya elegido.
Para obtener más información, consulte Almacén de instancias Amazon EC2 (p. 1239) y
Volúmenes de Amazon EBS (p. 1062).
• Device name (Nombre del dispositivo): un nombre de dispositivo para el volumen.
• Snapshot (Instantánea): el ID de la instantánea desde la que crear el volumen.
• Size (Tamaño): par los volúmenes de Amazon EBS, el tamaño de almacenamiento.
• Volume type (Tipo de volumen): elija un tipo de volumen para los volúmenes de Amazon EBS.
Para obtener más información, consulte Tipos de volúmenes de Amazon EBS (p. 1065).
• IOPS: para el tipo de volumen de SSD de IOPS provisionadas, el número de operaciones de E/
S por segundo (IOPS) que el volumen puede admitir.
• Delete on termination (Eliminar al terminar): para los volúmenes de Amazon EBS si eliminar el
volumen cuando se termine la instancia. Para obtener más información, consulte Mantener los
volúmenes de Amazon EBS cuando la instancia se termina (p. 632).
• Encrypted (Cifrado): si el tipo de instancia admite el cifrado EBS, puede habilitar el cifrado
para el volumen. Si ha habilitado el cifrado de forma predeterminada en esta región, el cifrado
se selecciona automáticamente. Para obtener más información, consulte Cifrado de Amazon
EBS (p. 1168).
• Key (Clave): la CMK que utilizar para el cifrado de EBS. Puede especificar el ARN de cualquier
clave maestra del cliente (CMK) que creó anteriormente utilizando el AWS Key Management
530
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Service. Si especifica una CMK, también debe utilizar Encrypted (Cifrado) para habilitar el
cifrado.
8. En Instance tags (Etiquetas de instancia), especifique etiquetas (p. 1287) proporcionando
combinaciones de clave y valor. Puede etiquetar la instancia, los volúmenes o ambos.
9. En Advanced Details (Detalles avanzados), expanda la sección para ver los campos y especifique
cualquier parámetro adicional para la instancia.

• Purchasing option (Opción de compra): el modelo de compra. Elija Request Spot instances
(Solicitar instancias de spot) para solicitar Instancias de spot al precio de spot, limitado al
precio bajo demanda, y elija Customize Spot parameters (Personalizar parámetros de spot)
para cambiar la configuración de instancia de spot predeterminada. Si no solicitó una instancia
de spot, EC2 lanza una instancia a petición de forma predeterminada. Para obtener más
información, consulte Instancias de spot (p. 363).
• IAM instance profile (Perfil de instancia de IAM): un perfil de instancia de AWS Identity and
Access Management (IAM) para asociarlo a la instancia. Para obtener más información,
consulte Roles de IAM para Amazon EC2 (p. 1012).
• Shutdown behavior (Comportamiento de cierre): si la instancia debe pararse o terminarse al
cerrarla. Para obtener más información, consulte Cambiar el comportamiento de cierre iniciado
de la instancia (p. 631).
• Stop - Hibernate behavior (Detener: Comportamiento de hibernación): si la instancia está
habilitada para la hibernación. Este campo solo es válido para instancias que cumplen con los
requisitos previos de hibernación. Para obtener más información, consulte Hiberne su instancia
Linux (p. 613).
• Termination protection (Protección de terminación): si evitar una terminación accidental. Para
obtener más información, consulte Habilitar la protección contra terminación (p. 630).
• Monitoring (Monitorización): si se debe habilitar la monitorización detallada de la instancia con
Amazon CloudWatch. Se aplican cargos adicionales. Para obtener más información, consulte
Monitoreo de las instancias con CloudWatch (p. 739).
• T2/T3 Unlimited: si permitir ráfagas por encima de la base de referencia en las aplicaciones
por el tiempo que sea necesario. Este campo solo es válido para instancias T2 y T3. Podrían
aplicarse cargos adicionales. Para obtener más información, consulte Instancias de rendimiento
ampliable (p. 226).
• Placement group name (Nombre del grupo de ubicación): especifique el grupo de ubicación en
el que desea lanzar la instancia. No todos los tipos de instancias se pueden lanzar en grupos
de ubicación. Para obtener más información, consulte Grupos de ubicación (p. 902).
• EBS-optimized instance (Instancia optimizada para EBS): proporciona capacidad dedicada
adicional para la E/S de Amazon EBS. No todos los tipos de instancias admiten esta
característica y se aplican cargos adicionales por este concepto. Para obtener más información,
consulte Instancias optimizadas para Amazon EBS (p. 1187).
• Tenancy (Propiedad): elija si ejecutar su instancia en hardware compartido (Shared
(Compartido)), asilado, hardware dedicado (Dedicated (Dedicado)) o en un host dedicado
(Dedicated host (Host dedicado)). Si decide lanzar la instancia en host dedicado, puede
especificar si desea lanzar la instancia en un grupo de recursos de host o utilizar un host
dedicado específico como destino. Podrían aplicarse cargos adicionales. Para obtener más
información, consulte Instancias dedicadas (p. 486) y Hosts dedicados (p. 453).
• RAM disk ID (ID de disco de RAM): un disco RAM para la instancia. Si ha especificado un
kernel, puede que tenga que seleccionar un disco RAM específico con los controladores
necesarios. Solo válido para AMIs paravirtuales (PV).
• Kernel ID (ID de kernel): el kernel de la instancia. Solo válido para AMIs paravirtuales (PV).
• User data (Datos de usuario): puede especificar los datos de usuario para configurar una
instancia durante el lanzamiento o para ejecutar un script de configuración. Para obtener
más información, consulte Ejecución de comandos en la instancia de Linux durante el
lanzamiento (p. 677).

531
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

10. Elija Create launch template (Crear plantilla de lanzamiento).

AWS CLI

Para crear una plantilla de lanzamiento con la AWS CLI

• Use el comando create-launch-template. En el siguiente ejemplo se crea una plantilla de


lanzamiento que especifica lo siguiente:

• Una etiqueta para la plantilla de lanzamiento (purpose=production)


• El tipo de instancia (r4.4xlarge) y la AMI (ami-8c1be5f6) que lanzar
• El número de núcleos (4) y subprocesos por núcleo (2) para un total de 8 CPU virtuales (4
núcleos x 2 subprocesos)
• La subred en la que lanzar la instancia (subnet-7b16de0c)

La plantilla asigna una dirección IP pública y una dirección IPv6 a la instancia, y crea una etiqueta
para la instancia (Name=webserver).

aws ec2 create-launch-template \


--launch-template-name TemplateForWebServer \
--version-description WebVersion1 \
--tag-specifications 'ResourceType=launch-
template,Tags=[{Key=purpose,Value=production}]' \
--launch-template-data file://template-data.json

A continuación se muestra un ejemplo de un archivo template-data.json.

{
"NetworkInterfaces": [{
"AssociatePublicIpAddress": true,
"DeviceIndex": 0,
"Ipv6AddressCount": 1,
"SubnetId": "subnet-7b16de0c"
}],
"ImageId": "ami-8c1be5f6",
"InstanceType": "r4.4xlarge",
"TagSpecifications": [{
"ResourceType": "instance",
"Tags": [{
"Key":"Name",
"Value":"webserver"
}]
}],
"CpuOptions": {
"CoreCount":4,
"ThreadsPerCore":2
}
}

A continuación, se muestra un ejemplo del resultado.

{
"LaunchTemplate": {
"LatestVersionNumber": 1,
"LaunchTemplateId": "lt-01238c059e3466abc",
"LaunchTemplateName": "TemplateForWebServer",
"DefaultVersionNumber": 1,
"CreatedBy": "arn:aws:iam::123456789012:root",

532
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"CreateTime": "2017-11-27T09:13:24.000Z"
}
}

Para crear una plantilla de lanzamiento a partir de una plantilla disponible

Nueva consola

Para crear una plantilla de lanzamiento desde una plantilla de lanzamiento existente mediante
la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento) y, a continuación,
Create launch template (Crear plantilla de lanzamiento).
3. En Launch template name (Nombre de plantilla de lanzamiento), introduzca un nombre descriptivo
para la plantilla.
4. En Template version description (Descripción de la versión de plantilla), introduzca una breve
descripción para la versión de la plantilla de lanzamiento.
5. Para etiquetar la plantilla de lanzamiento durante la creación, expanda Template tags (Etiquetas
de la plantilla), elija Add Tag (Agregar etiqueta) y, a continuación, introduzca un par de clave y un
valor de etiqueta.
6. Expanda Plantilla de origen y para Nombre de la plantilla de lanzamiento, elija una plantilla de
lanzamiento en la que basar la nueva plantilla de lanzamiento.
7. En Source template version (Versión de la plantilla de origen), elija la versión de la plantilla de
lanzamiento en la que desea basar la plantilla nueva.
8. Ajuste los parámetros de lanzamiento según sea necesario y elija Create launch template (Crear
plantilla de lanzamiento).

Consola antigua

Para crear una plantilla de lanzamiento desde una plantilla de lanzamiento existente mediante
la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Elija Create launch template (Crear plantilla de lanzamiento). Proporcione un nombre, descripción
y etiquetas para la plantilla de lanzamiento.
4. En Source template (Plantilla de origen), elija una plantilla de lanzamiento en la que desea basar
la nueva.
5. En Source template version (Versión de la plantilla de origen), elija la versión de la plantilla de
lanzamiento en la que desea basar la plantilla nueva.
6. Ajuste los parámetros de lanzamiento según sea necesario y elija Create launch template (Crear
plantilla de lanzamiento).

AWS CLI

Para obtener los datos de la plantilla de lanzamiento de una instancia con la AWS CLI

• Utilice el comando get-launch-template-data y especifique el ID de la instancia. Puede usar


la salida como base para crear una nueva plantilla de lanzamiento o una versión. De forma
predeterminada, la salida incluye un objeto de nivel superior LaunchTemplateData, que no
puede especificarse en los datos de su plantilla de lanzamiento. Utilice la opción --query para
excluir este objeto.

533
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

aws ec2 get-launch-template-data \


--instance-id i-0123d646e8048babc \
--query "LaunchTemplateData"

A continuación, se muestra un ejemplo del resultado.

{
"Monitoring": {},
"ImageId": "ami-8c1be5f6",
"BlockDeviceMappings": [
{
"DeviceName": "/dev/xvda",
"Ebs": {
"DeleteOnTermination": true
}
}
],
"EbsOptimized": false,
"Placement": {
"Tenancy": "default",
"GroupName": "",
"AvailabilityZone": "us-east-1a"
},
"InstanceType": "t2.micro",
"NetworkInterfaces": [
{
"Description": "",
"NetworkInterfaceId": "eni-35306abc",
"PrivateIpAddresses": [
{
"Primary": true,
"PrivateIpAddress": "10.0.0.72"
}
],
"SubnetId": "subnet-7b16de0c",
"Groups": [
"sg-7c227019"
],
"Ipv6Addresses": [
{
"Ipv6Address": "2001:db8:1234:1a00::123"
}
],
"PrivateIpAddress": "10.0.0.72"
}
]
}

Puede escribir la salida directamente en un archivo; por ejemplo:

aws ec2 get-launch-template-data \


--instance-id i-0123d646e8048babc \
--query "LaunchTemplateData" >> instance-data.json

Creación de una plantilla de lanzamiento a partir de una instancia

Para crear una plantilla de lanzamiento a partir de una instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

534
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

2. En el panel de navegación, seleccione Instances (Instancias).


3. Seleccione la instancia y elija Actions (Acciones), Create Template From Instance (Crear plantilla
desde instancia).
4. Proporcione un nombre, descripción, etiquetas y ajuste los parámetros de lanzamiento según sea
necesario.
Note

Cuando cree una plantilla de lanzamiento desde una instancia, las direcciones IP y los ID de
la interfaz de red de la instancia no estarán incluidos en la plantilla.
5. Elija Create Template From Instance (Crear plantilla desde instancia).

Administración de versiones de plantillas de lanzamiento


Puede crear versiones de una plantilla de lanzamiento específica para una plantilla de lanzamiento
específica, definir la versión predeterminada, describir una versión de plantilla de lanzamiento y eliminar las
que ya no necesite.

Tareas
• Creación de una versión de una plantilla de lanzamiento (p. 535)
• Definición de la versión de una plantilla de lanzamiento predeterminada (p. 536)
• Descripción de una versión de una plantilla de lanzamiento (p. 537)
• Eliminación de una versión de una plantilla de lanzamiento (p. 538)

Creación de una versión de una plantilla de lanzamiento

Al crear una versión de una plantilla de lanzamiento, puede especificar parámetros nuevos o usar una
versión que ya esté disponible como base para la nueva. Para obtener más información acerca de los
parámetros de lanzamiento, consulte Creación de una plantilla de lanzamiento (p. 526).

Nueva consola

Para crear una versión de una plantilla de lanzamiento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Seleccione una plantilla de lanzamiento y, a continuación, elija Actions (Acciones), Modify
template (Create new version) (Modificar plantilla (Crear nueva versión)).
4. En Template version description (Descripción de la versión de plantilla), escriba una descripción
de la versión de la plantilla de lanzamiento.
5. (Opcional) Expanda la Source template (Plantilla de origen) y seleccione una versión de la
plantilla de lanzamiento para utilizarla como base para la nueva versión de la plantilla de
lanzamiento. La nueva versión de plantilla de lanzamiento hereda los parámetros de lanzamiento
de esta versión de plantilla de lanzamiento.
6. Modifique los parámetros de lanzamiento según sea necesario y elija Create launch template
(Crear plantilla de lanzamiento).

Consola antigua

Para crear una versión de una plantilla de lanzamiento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).

535
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

3. Elija Create launch template (Crear plantilla de lanzamiento).


4. En What would you like to do (¿Qué desea hacer?), elija Create a new template version (Crear
una nueva versión de plantilla)
5. En Launch template name (Nombre de la plantilla de lanzamiento), seleccione el nombre de la
plantilla de lanzamiento existente en la lista.
6. En Template version description (Descripción de la versión de plantilla), escriba una descripción
de la versión de la plantilla de lanzamiento.
7. (Opcional) Seleccione una versión de la plantilla de lanzamiento o una versión de una plantilla
de lanzamiento diferente para usarla como punto de partida para la nueva versión de plantilla de
lanzamiento. La nueva versión de plantilla de lanzamiento hereda los parámetros de lanzamiento
de esta versión de plantilla de lanzamiento.
8. Modifique los parámetros de lanzamiento según sea necesario y elija Create launch template
(Crear plantilla de lanzamiento).

AWS CLI

Para crear una versión de una plantilla de lanzamiento con la AWS CLI

• Utilice el comando create-launch-template-version. Puede especificar una versión de origen en


la que basar la nueva. La nueva versión hereda los parámetros de lanzamiento de esta versión,
pero puede invalidarlos con --launch-template-data. En el siguiente ejemplo, se crea una
nueva versión basada en la versión 1 de la plantilla de lanzamiento y se especifica un ID de AMI
diferente.

aws ec2 create-launch-template-version \


--launch-template-id lt-0abcd290751193123 \
--version-description WebVersion2 \
--source-version 1 \
--launch-template-data "ImageId=ami-c998b6b2"

Definición de la versión de una plantilla de lanzamiento predeterminada


Puede definir la versión predeterminada de una plantilla de lanzamiento. Si no especifica una versión
al lanzar una instancia desde una plantilla de lanzamiento, se lanza con los parámetros de la versión
predeterminada.

Nueva consola

Para definir la versión de plantilla de lanzamiento predeterminada mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Seleccione la plantilla de lanzamiento que desee y elija Actions (Acciones), seguido de Set default
version (Establecer versión predeterminada).
4. En Template version (Versión de plantilla), seleccione el número de versión que desea
establecer como versión predeterminada y elija Set as default version (Establecer como versión
predeterminada).

Consola antigua

Para definir la versión de plantilla de lanzamiento predeterminada mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).

536
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

3. Seleccione la plantilla de lanzamiento que desee y elija Actions (Acciones), seguido de Set default
version (Establecer versión predeterminada).
4. En Default version (Versión predeterminada), seleccione el número de versión apropiado y elija
Set as default version (Establecer como versión predeterminada).

AWS CLI

Para definir la versión de plantilla de lanzamiento predeterminada con la AWS CLI

• Utilice el comando modify-launch-template y especifique la versión que desea definir como


predeterminada.

aws ec2 modify-launch-template \


--launch-template-id lt-0abcd290751193123 \
--default-version 2

Descripción de una versión de una plantilla de lanzamiento


Con la consola, puede ver todas las versiones de la plantilla de lanzamiento seleccionada u obtener una
lista de las plantillas de lanzamiento cuya versión más reciente o predeterminada coincida con un número
de versión específico. Con la AWS CLI, puede describir todas las versiones, versiones individuales o
un rango de versiones de una plantilla de lanzamiento especificada. También puede describir todas las
versiones más recientes o todas las versiones predeterminadas de todas las plantillas de lanzamiento de
su cuenta.

Nueva consola

Para describir una versión de una plantilla de lanzamiento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Puede ver una versión de una plantilla de lanzamiento específica u obtener una lista de las
plantillas de lanzamiento cuya versión más reciente o predeterminada coincida con un número de
versión específico.
• Para ver la versión de una plantilla de lanzamiento: seleccione la plantilla de lanzamiento. En
la pestaña Versiones, en Versión, seleccione una versión para ver sus detalles.
• Para obtener una lista de todas las plantillas de lanzamiento cuya última versión coincida
con un número de versión específico: en la barra de búsqueda, elija Última versión, y, a
continuación, seleccione un número de versión.
• Para obtener una lista de todas las plantillas de lanzamiento cuya última versión
predeterminada coincida con un número de versión específico: en la barra de búsqueda, elija
Versión predeterminada, y, a continuación, seleccione un número de versión.

AWS CLI

Para describir una versión de una plantilla de lanzamiento mediante la AWS CLI, realice el
siguiente procedimiento:

• Utilice el comando describe-launch-template-versions y especifique los números de versión. En el


siguiente ejemplo, se especifican las versiones 1 y 3.

aws ec2 describe-launch-template-versions \


--launch-template-id lt-0abcd290751193123 \
--versions 1 3

537
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Para describir todas las versiones de plantilla de lanzamiento más recientes y


predeterminadas de su cuenta mediante la AWS CLI

• Utilice el comando describe-launch-template-versions y especifique $Latest, $Default o


ambos. Debe omitir el ID de la plantilla de lanzamiento y el nombre en la llamada. No se pueden
especificar números de versión.

aws ec2 describe-launch-template-versions \


--versions "$Latest,$Default"

Eliminación de una versión de una plantilla de lanzamiento

Si ya no necesita una versión de plantillla de lanzamiento en concreto, puede eliminarla. No puede sustituir
el número de versión después de eliminarlo. No puede eliminar la versión predeterminada de la plantilla de
lanzamiento. Para poder hacerlo, primero debe asignar otra como predeterminada.

Nueva consola

Para eliminar una versión de una plantilla de lanzamiento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Seleccione la plantilla de lanzamiento que desee y elija Actions (Acciones), seguido de Delete
template version (Eliminar versión de plantilla).
4. Seleccione la versión que desea eliminar y elija Delete (Eliminar).

Consola antigua

Para eliminar una versión de una plantilla de lanzamiento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Seleccione la plantilla de lanzamiento que desee y elija Actions (Acciones), seguido de Delete
template version (Eliminar versión de plantilla).
4. Seleccione la versión que desea eliminar y elija Delete launch template version (Eliminar versión
de plantilla de lanzamiento).

AWS CLI

Para eliminar una versión de una plantilla de lanzamiento mediante la AWS CLI

• Utilice el comando delete-launch-template-versions y especifique los números de versión que


desea eliminar.

aws ec2 delete-launch-template-versions \


--launch-template-id lt-0abcd290751193123 \
--versions 1

Lanzamiento de una instancia desde una plantilla de lanzamiento


Puede usar los parámetros incluidos en una plantilla de lanzamiento para lanzar una instancia. También
puede omitir o añadir parámetros de lanzamiento antes de lanzar la instancia.

538
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

A las instancias que se lanzan mediante una plantilla de lanzamiento se le asignan automáticamente dos
etiquetas con las claves aws:ec2launchtemplate:id y aws:ec2launchtemplate:version. Estas
etiquetas no se pueden eliminar ni editar.

Nueva consola

Para lanzar una instancia desde una plantilla de lanzamiento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Seleccione la plantilla de lanzamiento que desee y elija Actions (Acciones), seguido de Launch
instance from template (Lanzar instancia desde una plantilla).
4. En Source template version (Versión de la plantilla de origen), seleccione la versión de la plantilla
de lanzamiento que desee utilizar.
5. En Number of instances (Número de instancias), especifique el número de instancias que desea
lanzar.
6. (Opcional) Puede omitir o añadir parámetros de plantillas de lanzamiento cambiándolos o
incluyéndolos en la sección Instance details (Detalles de la instancia).
7. Elija Launch instance from template (Lanzar instancia desde una plantilla).

Consola antigua

Para lanzar una instancia desde una plantilla de lanzamiento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Seleccione la plantilla de lanzamiento que desee y elija Actions (Acciones), seguido de Launch
instance from template (Lanzar instancia desde una plantilla).
4. Seleccione la versión de la plantilla de lanzamiento que usar.
5. (Opcional) Puede omitir o añadir parámetros de plantillas de lanzamiento cambiándolos o
incluyéndolos en la sección Instance details (Detalles de la instancia).
6. Elija Launch instance from template (Lanzar instancia desde una plantilla).

AWS CLI

Para lanzar una instancia desde una plantilla de lanzamiento mediante la AWS CLI

• Utilice el comando run-instances y especifique el parámetro --launch-template. Opcionalmente,


seleccione la versión de la plantilla de lanzamiento que usar. Si no especifica la versión, se usa la
predeterminada.

aws ec2 run-instances \


--launch-template LaunchTemplateId=lt-0abcd290751193123,Version=1

• Para omitir un parámetro de plantilla de lanzamiento, especifíquelo en el comando run-instances.


En el siguiente ejemplo, se omite el tipo de instancia especificado en la plantilla de lanzamiento (de
haberla).

aws ec2 run-instances \


--launch-template LaunchTemplateId=lt-0abcd290751193123 \
--instance-type t2.small

539
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Si especifica un parámetro anidado parte de una estructura compleja, la instancia se lanza mediante
una estructura completa tal y como se especifica en la plantilla de lanzamiento, además de con
cualquier otro parámetro anidado que especifique.

En el siguiente ejemplo, la instancia se lanza con la etiqueta Owner=TeamA, entre otras


especificadas en la plantilla de lanzamiento. Si la plantilla de lanzamiento ya incluye una etiqueta
con una clave de Owner, el valor se sustituye por TeamA.

aws ec2 run-instances \


--launch-template LaunchTemplateId=lt-0abcd290751193123 \
--tag-specifications "ResourceType=instance,Tags=[{Key=Owner,Value=TeamA}]"

En el siguiente ejemplo, la instancia se lanza con un volumen con el nombre de dispositivo /dev/
xvdb, entre otros mapeos de dispositivos de bloques especificados en la plantilla de lanzamiento. Si
la plantilla de lanzamiento ya incluye un volumen definido en /dev/xvdb, sus valores se sustituyen
por los especificados.

aws ec2 run-instances \


--launch-template LaunchTemplateId=lt-0abcd290751193123 \
--block-device-mappings "DeviceName=/dev/xvdb,Ebs={VolumeSize=20,VolumeType=gp2}"

Si se produce un error al lanzar la instancia o el estado pasa inmediatamente a terminated en lugar


de running, consulte Solución de problemas de lanzamiento de instancias (p. 1303).

Uso de plantillas de lanzamiento con Amazon EC2 Auto Scaling


Puede crear un grupo de Auto Scaling y especificar una plantilla de lanzamiento para usarla con
dicho grupo. Cuando Amazon EC2 Auto Scaling lanza instancias en el grupo de Auto Scaling, utiliza
los parámetros de lanzamiento definidos en la plantilla de lanzamiento asociada. Para obtener más
información, consulte Crear un grupo de Auto Scaling mediante una plantilla de lanzamiento en la Guía del
usuario de Amazon EC2 Auto Scaling.

Para poder crear un grupo de Auto Scaling con una plantilla de lanzamiento, debe crear una plantilla que
incluya los parámetros necesarios para lanzar una instancia EC2 en un grupo de Auto Scaling, como el ID
de la AMI. La nueva consola proporciona orientación para ayudarle a crear una plantilla que pueda utilizar
con Auto Scaling.

Para crear una plantilla de lanzamiento para utilizarla con Auto Scaling y la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento) y, a continuación,
Create launch template (Crear plantilla de lanzamiento).
3. En Launch template name (Nombre de plantilla de lanzamiento), introduzca un nombre descriptivo
para la plantilla.
4. En Template version description (Descripción de la versión de plantilla), introduzca una breve
descripción para la versión de la plantilla de lanzamiento.
5. En Auto Scaling guidance (Orientación sobre Auto Scaling), active la casilla de verificación para que
Amazon EC2 proporcione orientación que le ayude a crear una plantilla para usarla con Auto Scaling.
6. Modifique los parámetros de lanzamiento según sea necesario. Debido a que ha seleccionado
la orientación sobre Auto Scaling, algunos campos son obligatorios y otros no están disponibles.
Para tener en cuenta algunas consideraciones al crear una plantilla de lanzamiento y para obtener
información acerca de cómo configurar los parámetros de lanzamiento para Auto Scaling, consulte
Creación de una plantilla de lanzamiento para un grupo de Auto Scaling en la Guía del usuario de
Amazon EC2 Auto Scaling.

540
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

7. Elija Create launch template (Crear plantilla de lanzamiento).


8. (Opcional) Para crear un grupo de Auto Scaling con esta plantilla de lanzamiento, en la página Next
steps (Siguientes pasos) elija Create Auto Scaling group (Crear grupo de Auto Scaling).

Para crear o actualizar un grupo de Amazon EC2 Auto Scaling con una plantilla de lanzamiento
con la AWS CLI

• Utilice el comando create-auto-scaling-group o update-auto-scaling-group y especifique el parámetro


--launch-template.

Uso de plantillas de lanzamiento con Flota de EC2


Puede crear una solicitud de Flota de EC2 y especificar una plantilla de lanzamiento en la configuración
de la instancia. Cuando Amazon EC2 atiende la solicitud de Flota de EC2, utiliza los parámetros de
lanzamiento definidos en la plantilla de lanzamiento asociada. Puede omitir algunos de los parámetros
especificados en la plantilla de lanzamiento.

Para obtener más información, consulte Creación de un Flota de EC2 (p. 565).

Para crear una Flota de EC2 con una plantilla de lanzamiento mediante la AWS CLI

• Utilice el comando create-fleet. Use el parámetro --launch-template-configs para especificar la


plantilla de lanzamiento y cualquier otra omisión para la misma.

Uso de plantillas de lanzamiento con Flota de spot


Puede crear una solicitud de Flota de spot y especificar una plantilla de lanzamiento en la configuración
de la instancia. Cuando Amazon EC2 atiende la solicitud de Flota de spot, utiliza los parámetros de
lanzamiento definidos en la plantilla de lanzamiento asociada. Puede omitir algunos de los parámetros
especificados en la plantilla de lanzamiento.

Para obtener más información, consulte Solicitudes Flota de spot (p. 398).

Para crear una solicitud de Flota de spot con una plantilla de lanzamiento mediante la AWS CLI

• Utilice el comando request-spot-fleet. Use el parámetro LaunchTemplateConfigs para especificar


la plantilla de lanzamiento y cualquier otra omisión para la misma.

Eliminación de una plantilla de lanzamiento


Si ya no necesita una plantillla de lanzamiento en concreto, puede eliminarla. Al eliminar una plantilla de
lanzamiento, también se eliminan todas sus versiones.

Para eliminar una plantilla de lanzamiento (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Launch Templates (Plantillas de lanzamiento).
3. Seleccione la plantilla de lanzamiento que desee y elija Actions (Acciones), seguido de Delete
template (Eliminar plantilla).
4. Elija Delete launch template (Eliminar plantilla de lanzamiento).

Para eliminar una plantilla de lanzamiento (AWS CLI)

• Utilice el comando delete-launch-template (AWS CLI) y especifique la plantilla de lanzamiento.

541
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

aws ec2 delete-launch-template --launch-template-id lt-01238c059e3466abc

Lanzamiento de una instancia utilizando parámetros de una


instancia existente
La consola de Amazon EC2 proporciona la opción Launch More Like This (Lanzar más como esta) del
asistente que le permite utilizar una instancia actual como base para lanzar otras instancias. Esta opción
rellena automáticamente el asistente de lanzamiento de Amazon EC2 con ciertos detalles de configuración
de la instancia seleccionada.
Note

La opción Launch More Like This (Lanzar más como esta) del asistente no clona la instancia
seleccionada; tan solo replica algunos detalles de configuración. Para crear una copia de la
instancia, primero debe crear una AMI a partir de ella y, a continuación, lanzar otras instancias
desde dicha AMI.
También puede crear una plantilla de lanzamiento (p. 524) para almacenar los parámetros de
lanzamiento de las instancias.

Los siguientes detalles de configuración se copian de la instancia seleccionada en el asistente de


lanzamiento:

• ID de AMI
• Tipo de instancia
• Zona de disponibilidad, o la VPC y subred en la que se encuentra la instancia seleccionada
• Dirección IPv4 pública. Si la instancia seleccionada tiene actualmente una dirección IPv4 pública,
la nueva instancia recibe una dirección IPv4 pública - con independencia de la configuración
predeterminada de la dirección IPv4 pública de la instancia seleccionada. Para obtener más información
acerca de las direcciones IPv4 públicas, consulte Direcciones IPv4 públicas y nombres de alojamiento
DNS externos (p. 786).
• Grupo de ubicación, si procede
• Rol de IAM asociado a la instancia, si procede
• Ajustes del comportamiento de apagado (detenerse o terminar)
• Ajustes de protección de terminación (verdadero o falso)
• Monitorización de CloudWatch (habilitado o deshabilitado)
• Ajustes de optimización de Amazon EBS (verdadero o falso)
• Ajustes de tenencia, si se lanza en una VPC (compartida o dedicada)
• ID del kernel e ID del disco RAM, si procede
• Datos del usuario, si se especifican
• Etiquetas asociadas a la instancia, si procede
• Grupos de seguridad asociados a la instancia

Los siguientes detalles de configuración no se copian de la instancia seleccionada; en su lugar, el asistente


aplica su configuración o comportamiento predeterminados:

• Número de interfaces de red: el valor predeterminado es una interfaz de red, la cual es la interfaz de red
principal (eth0).
• Almacenamiento: Los ajustes de almacenamiento predeterminados están determinados por la AMI y el
tipo de instancia.

542
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Para usar la instancia actual como plantilla

1. En la página Instances, seleccione la instancia que desee utilizar.


2. Elija Actions (Acciones) y, a continuación, Launch More Like This (Lanzar más como esta).
3. El asistente de lanzamiento se abre en la página Review Instance Launch (Revisar lanzamiento de
instancia). Puede comprobar los detalles de la instancia y hacer los cambios necesarios haciendo clic
en el enlace Edit (Editar) correspondiente.

Cuando esté listo, elija Launch (Lanzar) para seleccionar un par de claves y lanzar la instancia.
4. Si se produce un error al lanzar la instancia o el estado pasa inmediatamente a terminated en lugar
de running, consulte Solución de problemas de lanzamiento de instancias (p. 1303).

Lanzamiento de una instancia de AWS Marketplace


Puede suscribirse a un producto de AWS Marketplace y lanzar una instancia desde la AMI del producto
mediante el asistente de lanzamiento de Amazon EC2. Para obtener más información acerca de las AMI
pagadas, consulte AMI de pago (p. 121). Para cancelar su suscripción después del lanzamiento, primero
debe terminar todas las instancias que se ejecutan desde ella. Para obtener más información, consulte
sus suscripciones de AWS Marketplace (p. 125).

Para lanza una instancia desde AWS Marketplace con el asistente de lanzamiento

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de Amazon EC2, elija Launch Instance (Lanzar instancia).
3. En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de máquina de Amazon
(AMI)), elija la categoría AWS Marketplace que aparece a la izquierda. Localice una AMI adecuada
buscando en las categorías o utilizando la funcionalidad de búsqueda. Elija Select (Seleccionar) para
elegir el producto.
4. Aparecerá un cuadro de diálogo con información general del producto que ha seleccionado. Puede
ver la información sobre precios, así como cualquier otra información que haya facilitado el proveedor.
Cuando haya terminado, elija Continue (Continuar).
Note

No se le cobrará por utilizar este producto hasta que haya lanzado una instancia con la
AMI. Tome nota del precio de cada tipo de instancia admitido ya que se le pedirá que
seleccione un tipo de instancia en la siguiente página del asistente. También se podrían
aplicar impuestos adicionales al producto.
5. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione la configuración de
hardware y el tamaño de la instancia que se va a lanzar. Cuando haya terminado, elija Next: Configure
Instance Details (Siguiente: Configurar detalles de instancia).
6. En las páginas siguientes del asistente, podrá configurar la instancia y añadir almacenamiento y
etiquetas. Para obtener más información acerca de las distintas opciones que puede configurar,
consulte Lanzar una instancia con el asistente de lanzamiento de instancias (p. 517). Elija Next
hasta llegar a la página Configure Security Group.

El asistente crea un nuevo grupo de seguridad según las especificaciones del producto del
distribuidor. El grupo de seguridad puede incluir reglas para permitir a direcciones IPv4 (0.0.0.0/0)
obtener acceso a SSH (puerto 22) en Linux o a RDP (puerto 3389) en Windows. Le recomendamos
que ajuste esta reglas para permitir el acceso a la instancia a través de estos puertos únicamente a
una dirección o a un rango de direcciones específico.

Cuando esté listo, elija Review and Launch (Revisar y lanzar).


7. En la página Review Instance Launch (Revisar lanzamiento de instancia), compruebe los detalles de la
AMI desde la que va a lanzar la instancia, así como los demás detalles de configuración que configuró

543
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

a través del asistente. Cuando esté listo, elija Launch (Lanzar) para seleccionar o crear un par de
claves y lanzar la instancia.
8. Dependiendo del producto al que se haya suscrito, podrían transcurrir varios minutos antes de que
la instancia se lance. Debe suscribirse al producto antes de que se pueda lanzar la instancia. Si hay
problemas con los datos de la tarjeta de crédito, se le pedirá que actualice los detalles de su cuenta.
Cuando se muestra la página de confirmación del lanzamiento, elija View Instances (Ver instancias)
para ir a la página de instancias.
Note

Se le cobrará el precio de la suscripción siempre que la instancia esté en ejecución, incluso si


está inactiva. Si se detiene la instancia, podrían seguírsele cobrando por el almacenamiento.
9. Si la instancia tiene el estado running, no podrá conectarse a ella. Para ello, seleccione la instancia
en la lista y elija Connect (Conectarse). Siga las instrucciones que se detallan en el cuadro de diálogo.
Para obtener más información sobre cómo conectarse a la instancia, consulte Conexión con la
instancia de Linux (p. 584).
Important

Lea detenidamente las instrucciones de uso del proveedor, ya que podría tener que utilizar
un nombre de usuario específico para iniciar sesión en la instancia. Para obtener más
información sobre cómo obtener acceso a los detalles de la suscripción, consulte sus
suscripciones de AWS Marketplace (p. 125).
10. Si se produce un error al lanzar la instancia o el estado pasa inmediatamente a terminated en lugar
de running, consulte Solución de problemas de lanzamiento de instancias (p. 1303).

Lanzamiento de una instancia de AMI de AWS Marketplace mediante API y CLI


Para lanzar instancias desde productos de AWS Marketplace mediante la API o y herramientas de líneas
de comando, primero asegúrese de estar suscrito al producto. A continuación, podrá lanzar una instancia
con el ID de la AMI del producto siguiendo los siguientes métodos:

Método Documentación

AWS CLI Utilice el comando run-instances o consulte el siguiente tema para


obtener más información: Lanzamiento de una instancia.

Herramientas de AWS para Utilice el comando New-EC2Instance o consulte el siguiente tema para
Windows PowerShell obtener más información: Lanzamiento de una instancia Amazon EC2
mediante Windows PowerShell

API de consulta Utilice la solicitud RunInstances.

Lanzamiento de instancias con un Flota de EC2


Una Flota de EC2 contiene la información de configuración precisa para lanzar una flota —o grupo— de
instancias. En una única llamada a la API, una flota permite lanzar varios tipos de instancias en varias
zonas de disponibilidad utilizando las opciones de compra de instancia a petición, Instancia reservada e
instancia de spot al mismo tiempo. Con Flota de EC2, puede:

• Definir objetivos de capacidad bajo demanda y de spot independientes y la cantidad máxima que está
dispuesto a pagar por hora
• Especificar los tipos de instancias que funcionan mejor con sus aplicaciones
• Establecer cómo debe Amazon EC2 distribuir la capacidad de la flota dentro de cada opción de compra

544
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

También puede establecer la cantidad máxima por hora que está dispuesto a pagar por su flota y Flota
de EC2 lanza instancias hasta que se alcance la cantidad máxima. Cuando se alcanza cantidad máxima
por hora que está dispuesto a pagar, la flota deja de lanzar instancias incluso si no se ha alcanzado la
capacidad de destino.

La Flota de EC2 intenta lanzar el número de instancias que se requieren para satisfacer la capacidad de
destino que haya especificado en su solicitud. Si especifica un precio máximo total por hora, satisface la
capacidad hasta que se alcanza la cantidad máxima que está dispuesto a pagar. Además, la flota puede
intentar mantener la capacidad de spot de destino si las Instancias de spot se interrumpen. Para obtener
más información, consulte Cómo funcionan las Instancias de spot (p. 369).

Puede especificar un número ilimitado de tipos de instancias por Flota de EC2. Esos tipos de instancias
se pueden aprovisionar utilizando tanto las opciones de compra bajo demanda como de spot. También
puede especificar varias zonas de disponibilidad, especificar los distintos precios de spot máximos para
cada instancia y elegir opciones de spot adicionales para cada flota. Amazon EC2 utiliza las opciones
especificadas para aprovisionar la capacidad cuando se lanza la flota.

Mientras que la flota se está ejecutando, si Amazon EC2 reclama una instancia de spot debido a un
incremento de los precios o a que una instancia devolvió un error, Flota de EC2 puede reemplazar las
instancias por cualquiera de los tipos de instancias que se especifiquen. De ese modo, resulta más
sencillo recuperar la capacidad durante un pico de los precios de spot. Puede desarrollar una estrategia de
asignación de recursos flexible y elástica para cada flota. Por ejemplo, dentro de las flotas específicas, su
capacidad principal puede ser bajo demanda y complementarla con capacidad de spot más barata en caso
de que esté disponible.

Si tiene Instancias reservadas y especifica Instancias bajo demanda en la flota, Flota de EC2 usará
Instancias reservadas. Por ejemplo, si la flota especifica una instancia a petición como c4.large y usted
tiene Instancias reservadas para c4.large, recibirá el precio de Instancia reservada.

El uso de la Flota de EC2 no supone ningún cargo adicional. Únicamente se pagan las instancias EC2 que
la flota lanza en su nombre.

Contenido
• Limitaciones de Flota de EC2 (p. 545)
• Límites de Flota de EC2 (p. 546)
• Estrategias de configuración de Flota de EC2 (p. 546)
• Administración de una Flota de EC2 (p. 556)

Limitaciones de Flota de EC2


Las limitaciones siguientes son aplicables a Flota de EC2:

• La Flota de EC2 solo está disponible a través de la API o de la AWS CLI.


• Una solicitud de Flota de EC2 no puede abarcar varias regiones de AWS. Es preciso crear una Flota de
EC2 independiente para cada región.

545
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Una solicitud de Flota de EC2 no puede abarcar diferentes subredes de la misma zona de disponibilidad.

Límites de Flota de EC2


Los límites habituales de Amazon EC2 se aplican a las instancias lanzadas por una Flota de EC2, como
los límites de instancias, de volumen y de precio de solicitud de las instancias de spot. Además, se aplican
los siguientes límites:

• Número de Flotas de EC2 activas por región de AWS: 1000* †


• El número de grupos de instancia de spot (combinación única de tipo de instancia y subred): 300* ‡
• Tamaño de los datos de usuario en una especificación de lanzamiento: 16 KB †
• Capacidad de destino por Flota de EC2: 10 000
• Capacidad de destino en todas las Flotas de EC2 en una región: 100 000 *
• Una solicitud de Flota de EC2 no puede abarcar varias regiones.
• Una solicitud de Flota de EC2 no puede abarcar diferentes subredes de la misma zona de disponibilidad.

Si necesita incrementar los límites predeterminados de la capacidad de destino, complete el formulario


Crear incidente del Centro AWS Support para solicitar el aumento del límite. En Limit type (Tipo de límite),
elija EC2 Fleet (Flota de EC2), elija una región y después elija Target Fleet Capacity per Fleet (in units)
(Capacidad de flota de destino por flota (en unidades)) o Target Fleet Capacity per Region (in units)
(Capacidad de flota de destino por región (en unidades)) o ambas opciones.

* Estos límites se aplican a sus Flotas de EC2 y a sus Flotas de spot.

† Se trata de límites máximos. No es posible solicitar un aumento del límite para estos límites.

‡ Este límite sólo se aplica a flotas de tipo request o maintain. Este límite no se aplica a las flotas
instant.

Instancias de spot T3

Si tiene previsto utilizar las Instancias de spot T3 inmediatamente y durante un breve periodo de tiempo,
sin tiempo de inactividad para acumular créditos de CPU, recomendamos ejecutar las Instancias de spot
T3 en el modo standard (p. 239) para evitar pagar costos más elevados.

Si lanza las Instancias de spot T3 en el modo unlimited (p. 230) y amplía el uso de la CPU
inmediatamente, gastará créditos sobrantes para las ráfagas. Si utiliza la instancia durante un período
corto de tiempo, la instancia no tendrá tiempo de acumular créditos de CPU para compensar los créditos
sobrantes y se le cobrarán dichos créditos sobrantes al terminar la instancia.

El modo Unlimited para las Instancias de spot T3 solo resulta adecuado si la instancia se ejecuta el
tiempo suficiente para acumular créditos de CPU para las ráfagas. De lo contrario, el pago de los créditos
sobrantes hace que las Instancias de spot T3 sean más caras que las instancias M5 o C5. Para obtener
más información, consulte Cuando utilizar el modo ilimitado en lugar del modo de CPU fija (p. 231).

Instancias de spot T2

Los créditos de lanzamiento tienen como objetivo ofrecer una experiencia de lanzamiento inicial productiva
para instancias T2 proporcionando recursos de computación suficientes para configurar la instancia. No
se permiten lanzamientos repetidos de instancias T2 para acceder a nuevos créditos de lanzamiento. Si
necesita una CPU sostenida, puede ganar créditos (mediante un periodo de reposo), utilizar instancias T2
Unlimited (p. 230) o utilizar un tipo de instancia con CPU dedicada (por ejemplo, c4.large).

Estrategias de configuración de Flota de EC2


Una Flota de EC2 es un grupo de Instancias bajo demanda e Instancias de spot.

546
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

La Flota de EC2 intenta lanzar el número de instancias que se requieren para satisfacer la capacidad de
destino que haya especificado en su solicitud de flota. La flota puede estar compuesta solo de Instancias
bajo demanda o solo de Instancias de spot, o bien de una combinación de Instancias bajo demanda y
Instancias de spot. La solicitud de Instancias de spot se atiende si hay capacidad disponible y el precio
máximo por hora especificado en la solicitud es superior al precio de spot. Además, la flota puede intentar
mantener la capacidad de destino si las Instancias de spot se interrumpen.

También puede establecer la cantidad máxima por hora que está dispuesto a pagar por su flota y Flota
de EC2 lanza instancias hasta que se alcance la cantidad máxima. Cuando se alcanza cantidad máxima
por hora que está dispuesto a pagar, la flota deja de lanzar instancias incluso si no se ha alcanzado la
capacidad de destino.

Un grupo de instancia de spot es un conjunto de instancias EC2 no utilizadas con el mismo tipo de
instancia, sistema operativo, zona de disponibilidad y plataforma de red. Cuando crea una Flota de
EC2, puede incluir varias especificaciones de lanzamiento, que varían por tipo de instancia, zona de
disponibilidad, subred y precio máximo. La flota selecciona los grupos de instancias de tipo instancia de
spot que se usan para atender la solicitud basándose en las especificaciones de lanzamiento incluidas
en la solicitud y en la configuración de la solicitud. Las Instancias de spot proceden de los grupos
seleccionados.

Una Flota de EC2 permite aprovisionar grandes cantidades de capacidad de EC2 que son razonables para
la aplicación en función del número de núcleos o instancias o de la cantidad de memoria. Por ejemplo,
puede especificar una Flota de EC2 para lanzar una capacidad de destino de 200 instancias, de las que
130 son Instancias bajo demanda y el resto son Instancias de spot.

Use las estrategias de configuración apropiadas para crear una Flota de EC2 que satisfaga sus
necesidades.

Contenido
• Planificación de una Flota de EC2 (p. 547)
• Tipos de solicitudes de Flota de EC2 (p. 548)
• Estrategias de asignación de Instancias de spot (p. 548)
• Configuración de Flota de EC2 para realizar copias de seguridad bajo demanda (p. 550)
• Anulaciones de precios máximos (p. 551)
• Control de gastos (p. 551)
• Ponderación de instancias de Flota de EC2 (p. 552)
• Tutorial: Uso de Flota de EC2 con ponderación de instancias (p. 553)
• Tutorial: Uso de Flota de EC2 con la capacidad bajo demanda como modelo principal (p. 555)

Planificación de una Flota de EC2

Al planificar una Flota de EC2, recomendamos que haga lo siguiente:

• Determine si desea crear una Flota de EC2 que envíe una solicitud puntual síncrona o asíncrona para
la capacidad de destino deseada o una que mantenga una capacidad de destino a lo largo del tiempo.
Para obtener más información, consulte Tipos de solicitudes de Flota de EC2 (p. 548).
• Determine los tipos de instancias que satisfacen los requisitos de su aplicación.
• Si ha previsto incluir Instancias de spot en la Flota de EC2, consulte Prácticas recomendadas para
instancias de spot antes de crear la flota. Use estas prácticas recomendadas al planificar la flota, para
aprovisionar las instancias al menor precio posible.
• Determine la capacidad de destino para la Flota de EC2. Puede definir la capacidad de destino en
instancias o en unidades personalizadas. Para obtener más información, consulte Ponderación de
instancias de Flota de EC2 (p. 552).

547
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Determine qué parte de la capacidad de destino de la Flota de EC2 debe ser capacidad bajo demanda
y cuánta debe ser de spot. Puede especificar 0 para la capacidad bajo demanda, para la capacidad de
spot o para ambas.
• Determine el precio por unidad, si está usando ponderación de instancias. Para calcular el precio por
unidad, divida el precio por hora de instancia entre el número de unidades (o peso) que esta instancia
representa. Si no utiliza la ponderación de instancias, el precio por unidad predeterminado es el precio
por hora de instancia.
• Determine la cantidad máxima por hora que está dispuesto a pagar por su flota. Para obtener más
información, consulte Control de gastos (p. 551).
• Revise las posibles opciones para la solicitud de Flota de EC2. Para obtener más información, consulte
la Referencia para archivos de configuración JSON de Flota de EC2 (p. 562). Para obtener ejemplos
de configuración de Flota de EC2, consulte Configuraciones de ejemplo de Flota de EC2 (p. 573).

Tipos de solicitudes de Flota de EC2

Existen tres tipos diferentes de solicitudes de Flota de EC2:

instant

Si configura el tipo de solicitud como instant, Flota de EC2 realiza una solicitud puntual síncrona
para la capacidad deseada. Como respuesta a la API, devuelve las instancias que se lanzaron, junto
con los errores para esas instancias que no se pudieron lanzar.
request

Si configura el tipo de solicitud como request, Flota de EC2 realiza una solicitud puntual asíncrona
para la capacidad deseada. A partir de entonces, si la capacidad disminuye debido a interrupciones de
spot, la flota no intentará reponer Instancias de spot, ni enviará solicitudes en grupos de instancia de
spot alternativos si la capacidad no está disponible.
maintain

(Predeterminado) Si configura el tipo de solicitud como maintain, Flota de EC2 realiza una solicitud
asíncrona para la capacidad deseada y conserva la capacidad completando automáticamente las
Instancias de spot interrumpidas.

Los tres tipos de solicitudes se benefician de la estrategia de asignación. Para obtener más información,
consulte Estrategias de asignación de Instancias de spot (p. 548).

Estrategias de asignación de Instancias de spot

La estrategia de asignación de la Flota de EC2 determina cómo se atiende la solicitud de Instancias


de spot a partir de los posibles grupos de instancia de spot representados por sus especificaciones de
lanzamiento. A continuación se indican las estrategias de asignación que puede especificar en la flota:

lowest-price

Las Instancias de spot proceden del grupo con el precio más bajo. Esta es la estrategia
predeterminada.
diversified

Las Instancias de spot se distribuyen entre todos los grupos.


capacity-optimized

Las Instancias de spot proceden del grupo con capacidad óptima para el número de instancias que va
a lanzar.

548
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

InstancePoolsToUseCount

Las Instancias de spot se distribuyen entre los grupos de spot que haya especificado. Este parámetro
solo es válido cuando se usa en combinación con lowest-price.

Mantenimiento de la capacidad de destino

Después de que las Instancias de spot se terminen debido a un cambio en el precio de spot o en la
capacidad disponible de un grupo de instancia de spot, una Flota de EC2 de tipo maintain lanza
Instancias de spot de sustitución. Si la estrategia de asignación es lowest-price, la flota lanza
instancias de sustitución en el grupo donde el precio de spot es actualmente el más bajo. Si la estrategia
de asignación es lowest-price en combinación con InstancePoolsToUseCount, la flota selecciona
los grupos de spot con el precio más bajo y lanza Instancias de spot para todos los grupos de spot que se
hayan especificado. Si la estrategia de asignación es capacity-optimized, la flota lanza instancias de
sustitución en el grupo que cuenta con la mayor capacidad de instancia de spot disponible. Si la estrategia
de asignación es diversified, la flota distribuye las Instancias de spot de sustitución entre los grupos
restantes.

Configuración de Flota de EC2 para optimizar los costos

Para optimizar los costos del uso de Instancias de spot, especifique la estrategia de asignación lowest-
price de tal forma que la Flota de EC2 implemente automáticamente la combinación menos costosa de
tipos de instancias y zonas de disponibilidad en función del precio de spot actual.

Para la capacidad de destino de instancia a petición, la Flota de EC2 siempre selecciona el tipo de
instancia más económico en función del precio bajo demanda público, pero siempre se ciñe a la estrategia
de asignación (ya sea lowest-price, capacity-optimized o diversified) de las Instancias de
spot.

Configuración de Flota de EC2 para diversificar y optimizar los costos

Para crear una flota de Instancias de spot que a la vez sea barata y esté diversificada, utilice la
estrategia de asignación lowest-price combinada con InstancePoolsToUseCount. La Flota de
EC2 implementa automáticamente la combinación menos costosa de tipos de instancias y zonas de
disponibilidad en función del precio de spot actual en todos los grupos de spot que haya especificado. Esta
combinación se puede usar para evitar las Instancias de spot más caras.

Configuración de Flota de EC2 para optimizar la capacidad

Con Instancias de spot, los precios cambian lentamente con el paso del tiempo en función de las
tendencias a largo plazo de la oferta y la demanda, pero la capacidad fluctúa en tiempo real. La estrategia
capacity-optimized lanza automáticamente Instancias de spot en los grupos con mayor disponibilidad
analizando los datos de capacidad en tiempo real y prediciendo cuáles son los que tienen una mayor
disponibilidad. Esto funciona bien para cargas de trabajo como big data y análisis, renderizado de
imágenes y medios, aprendizaje automático e informática de alto rendimiento que pueden tener un costo
mayor de interrupción asociado con el reinicio del trabajo y la creación de puntos de control. Al ofrecer la
posibilidad de experimentar menos interrupciones, la estrategia capacity-optimized puede reducir el
costo total de la carga de trabajo.

Selección de la estrategia de asignación apropiada

Puede optimizar la flota en función del caso de uso.

Si una flota es pequeña o se ejecuta durante poco tiempo, la probabilidad de que se interrumpan
las Instancias de spot es baja, incluso con todas ellas en un único grupo de instancia de spot. Por
consiguiente, es probable que la estrategia lowest-price satisfaga sus necesidades a la vez que le
proporciona el costo más bajo.

549
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Si la flota es grande o se ejecuta durante mucho tiempo, puede mejorar la disponibilidad de la flota
distribuyendo las Instancias de spot entre varios grupos. Por ejemplo, si la Flota de EC2 especifica
10 grupos y una capacidad de destino de 100 instancias, la flota lanza 10 Instancias de spot en cada
grupo. Si el precio de spot de un grupo sobrepasa el precio máximo de ese grupo, solo el 10 % de la
flota se ve afectada. El uso de esta estrategia también consigue que su flota sea menos sensible a los
aumentos en el precio de spot en cualquiera de los grupos a lo largo del tiempo.

Con la estrategia diversified, la Flota de EC2 no lanza Instancias de spot; en ningún grupo con un
precio de spot que sea mayor o igual que el precio bajo demanda.

Para crear una flota barata y diversificada, utilice la estrategia de asignación lowest-price combinada
con InstancePoolsToUseCount. Puede usar una cantidad baja o alta de grupos de spot en los
que asignar las Instancias de spot. Por ejemplo, si ejecuta procesamientos por lotes, recomendamos
especificar una cantidad baja de grupos de spot (por ejemplo, InstancePoolsToUseCount=2) para
asegurarse de que las colas siempre tengan capacidad de cómputo y, a la vez, maximizar el ahorro. Si
ejecuta un servicio web, recomendamos especificar una cantidad elevada de grupos de spot (por ejemplo,
InstancePoolsToUseCount=10) para minimizar el impacto en caso de que un grupo de instancia de
spot deje de estar disponible temporalmente.

Si la flota ejecuta cargas de trabajo que pueden tener un costo de interrupción superior asociado al reinicio
del trabajo y la creación de puntos de control, utilice la estrategia capacity-optimized. Esta estrategia
ofrece la posibilidad de experimentar menos interrupciones, lo que puede reducir el costo total de la carga
de trabajo.

Configuración de Flota de EC2 para realizar copias de seguridad bajo demanda

Si tiene necesidades de escalado urgentes e imprevisibles (por ejemplo, en un sitio web de noticias
que es preciso escalar durante un evento importante o al lanzar un juego) recomendamos especificar
tipos de instancias alternativos para las de tipo Instancias bajo demanda, por si no existe suficiente
capacidad disponible de la opción preferida. Por ejemplo, puede que usted prefiera Instancias bajo
demanda c5.2xlarge, pero en el caso de que no haya capacidad suficiente, estaría dispuesto a utilizar
algunas instancias c4.2xlarge durante los picos de carga. En esta situación, la Flota de EC2 intentará
cubrir toda la capacidad de destino con instancias c5.2xlarge, pero si esta no es suficiente, lanzará
automáticamente instancias c4.2xlarge para cubrir la capacidad de destino.

Priorización de tipos de instancias para la capacidad bajo demanda

Cuando Flota de EC2 intenta cubrir la capacidad bajo demanda, de forma predeterminada lanza primero
el tipo de instancia de precio más bajo. Si AllocationStrategy se establece en prioritized, la
Flota de EC2 aplica la prioridad para determinar qué tipo de instancia debe utilizar primero para cubrir
la capacidad bajo demanda. La prioridad se asigna a la invalidación de la plantilla de lanzamiento y la
prioridad más alta se lanza primero.

Por ejemplo, ha configurado tres invalidaciones de plantillas de lanzamiento, cada una de ellas con un tipo
de instancia distinto: c3.large, c4.large y c5.large. El precio bajo demanda de c5.large es menor
que el precio de c4.large. c3.large es la más barata. Si no se aplica la prioridad para determinar
el orden, la flota cubrirá la capacidad bajo demanda comenzando por c3.large y, a continuación,
c5.large. Dado que a menudo tiene Instancias reservadas sin utilizar para c4.large, puede establecer
la prioridad de invalidación de la plantilla de lanzamiento de forma que el orden sea c4.large, c3.large
y, por último, c5.large.

Usar Reservas de capacidad para Instancias bajo demanda

Puede configurar una flota para usar Reservas de capacidad bajo demanda primero al lanzar Instancias
bajo demanda estableciendo la estrategia de uso para Reservas de capacidad en use-capacity-
reservations-first. Puede utilizar esta configuración junto con la estrategia de asignación para
Instancias bajo demanda (lowest-price o prioritized).

Cuando las reservas de capacidad no utilizadas se utilizan para satisfacer la capacidad bajo demanda:

550
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• La flota utiliza reservas de capacidad no utilizadas para satisfacer la capacidad bajo demanda hasta la
capacidad bajo demanda de destino.
• Si varios grupos de instancias tienen reservas de capacidad no utilizadas, se aplica la estrategia de
asignación bajo demanda (lowest-price o prioritized).
• Si el número de reservas de capacidad no utilizadas es menor que la capacidad de destino bajo
demanda, la capacidad de destino bajo demanda restante se inicia de acuerdo con la estrategia de
asignación bajo demanda (lowest-price o prioritized).

Solo se puede usar Reservas de capacidad bajo demanda para flotas de tipo instant.

Para obtener ejemplos de cómo configurar una flota para que utilice Reservas de capacidad para satisfacer
la capacidad bajo demanda, consulte Configuraciones de ejemplo de Flota de EC2 (p. 573). Para obtener
más información, consulte Reservas de capacidad bajo demanda (p. 492) y las Preguntas frecuentes
sobre reserva de capacidad bajo demanda.

Anulaciones de precios máximos

Cada Flota de EC2 puede incluir un precio máximo global o usar el predeterminado (el precio
bajo demanda). La flota usa este precio como el máximo predeterminado para cada una de sus
especificaciones de lanzamiento.

Si lo desea, puede especificar un precio máximo en una o más especificaciones de lanzamiento. Este
precio es específico de la especificación de lanzamiento. Si una especificación de lanzamiento incluye
un precio específico, la Flota de EC2 usa este precio máximo para invalidar el global. Cualquier otra
especificación de lanzamiento que no incluya un precio máximo específico seguirá usando el precio
máximo global.

Control de gastos

Flota de EC2 deja de lanzar instancias cuando se cumple uno de los siguientes parámetros: la
TotalTargetCapacity o el MaxTotalPrice (la cantidad máxima que está dispuesto a pagar). Para
controlar la cantidad que paga por hora por su flota, puede especificar el MaxTotalPrice. Cuando se
alcanza el precio máximo total, Flota de EC2 deja de lanzar instancias incluso si no se ha alcanzado la
capacidad de destino.

En los siguientes ejemplos, se muestran dos situaciones diferentes. En el primero, Flota de EC2 deja de
lanzar instancias cuando se alcanza la capacidad de destino. En el segundo, Flota de EC2 deja de lanzar
instancias cuando se alcanza la cantidad máxima que está dispuesto a pagar (MaxTotalPrice).

Ejemplo: dejar de lanzar instancias cuando se alcanza la capacidad de destino

Dada una solicitud de Instancias bajo demandam4.large, donde:

• Precio bajo demanda: 0,10 USD por hora


• OnDemandTargetCapacity: 10
• MaxTotalPrice: 1,50 USD

Flota de EC2 lanza 10 Instancias bajo demanda porque el total de 1,00 USD (10 instancias x 0,10 USD) no
supera el MaxTotalPrice de 1,50 USD para Instancias bajo demanda.

Ejemplo: dejar de lanzar instancias cuando se alcanza el precio máximo total

Dada una solicitud de Instancias bajo demandam4.large, donde:

• Precio bajo demanda: 0,10 USD por hora


• OnDemandTargetCapacity: 10

551
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• MaxTotalPrice: 0,80 USD

Si Flota de EC2 lanza la capacidad de destino bajo demanda (10Instancias bajo demanda), el costo total
por hora sería de 1,00 USD. Esto es más que la cantidad especificada (0,80 USD) como MaxTotalPrice
para Instancias bajo demanda. Para evitar gastar más de lo que está dispuesto a pagar, Flota de EC2
lanza solo 8 Instancias bajo demanda (por debajo de la capacidad de destino bajo demanda) porque el
lanzamiento de más superaría el MaxTotalPrice para Instancias bajo demanda.

Ponderación de instancias de Flota de EC2

Al crear una Flota de EC2, puede definir las unidades de capacidad con que cada tipo de instancia
contribuye al rendimiento de su aplicación. Luego puede ajustar el precio máximo para cada especificación
de lanzamiento usando la ponderación de instancias.

De forma predeterminada, el precio se especifica por hora de instancia. Cuando se usa la característica
de ponderación de instancias, el precio se especifica por hora de unidad. Puede calcular su precio de
puja por hora de unidad dividiendo el precio para un tipo de instancia entre el número de unidades que
representa. La Flota de EC2 calcula el número de instancias que debe lanzar dividiendo la capacidad de
destino entre la ponderación de instancias. Si el resultado no es un entero, la flota lo redondea al siguiente
entero, de manera que el tamaño de la flota no esté por debajo de su capacidad de destino. La flota puede
seleccionar cualquier grupo que indique en la especificación de lanzamiento, incluso si la capacidad de las
instancias lanzadas sobrepasa la capacidad de destino solicitada.

En la siguiente tabla se incluyen ejemplos de cálculos para determinar el precio por unidad para una Flota
de EC2 con una capacidad de destino de 10.

Tipo de Ponderación Capacidad Número de Precio por Precio por hora de unidad
instancia de instancia de destino instancias hora de
lanzadas instancia

r3.xlarge 2 10 5 0,05 USD 0,025 USD

(10 dividido (0,05 dividido por 2)


por 2)

r3.8xlarge 8 10 2 0,10 USD 0,0125 USD

(10 dividido (0,10 dividido por 8)


por 8, con
el resultado
redondeado
hacia arriba)

Use la ponderación de instancias de Flota de EC2 de la siguiente manera para aprovisionar la capacidad
de destino que desea en los grupos con el precio más bajo por unidad en el momento de su tramitación:

1. Establezca la capacidad de destino de la Flota de EC2 en instancias (opción predeterminada) o en las


unidades de su elección, como CPU virtuales, memoria, almacenamiento o rendimiento.
2. Establezca el precio por unidad.
3. Para cada especificación de lanzamiento, indique la ponderación, que es el número de unidades con
el que el tipo de instancia representa la capacidad de destino.

Ejemplo de ponderación de instancias

Considere una solicitud de Flota de EC2 con la siguiente configuración:

552
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• Una capacidad de destino de 24


• Una especificación de lanzamiento con un tipo de instancia r3.2xlarge y una ponderación de 6
• Una especificación de lanzamiento con un tipo de instancia c3.xlarge y una ponderación de 5

La ponderación representa el número de unidades con el que el tipo de instancia representa la capacidad
de destino. Si la primera especificación de lanzamiento proporciona el precio por unidad más bajo (precio
para r3.2xlarge por hora de instancia dividido entre 6), la Flota de EC2 debería lanzar cuatro de estas
instancias (24 dividido entre 6).

Si la segunda especificación de lanzamiento proporciona el precio por unidad más bajo (precio para
c3.xlarge por hora de instancia dividido entre 5), la Flota de EC2 debería lanzar cinco de estas
instancias (24 dividido entre 5, con el resultado redondeado hacia arriba).

Ponderación de instancias y estrategia de asignación

Considere una solicitud de Flota de EC2 con la siguiente configuración:

• Una capacidad de destino de 30 Instancias de spot


• Una especificación de lanzamiento con un tipo de instancia c3.2xlarge y una ponderación de 8
• Una especificación de lanzamiento con un tipo de instancia m3.xlarge y una ponderación de 8
• Una especificación de lanzamiento con un tipo de instancia r3.xlarge y una ponderación de 8

La Flota de EC2 debería lanzar cuatro instancias (30 dividido por 8, con el resultado redondeado hacia
arriba). Con la estrategia lowest-price, las cuatro instancias proceden del grupo que proporciona el
menor precio por unidad. Con la estrategia diversified, la flota lanza una instancia en cada uno de
los tres grupos y la cuarta instancia en cualquiera de los tres grupos que proporcione el menor precio por
unidad.

Tutorial: Uso de Flota de EC2 con ponderación de instancias

Este tutorial utiliza una empresa ficticia llamada Example Corp para ilustrar el proceso de solicitud de una
Flota de EC2 mediante la ponderación de instancias.

Objetivo

Example Corp es una compañía farmacéutica que desea usar la potencia computacional de Amazon EC2
para realizar el cribado de compuestos químicos que podrían utilizarse para combatir el cáncer.

Planificación

Example Corp primero consulta las Prácticas recomendadas para instancias de spot. A continuación,
Example Corp determina los siguientes requisitos para la Flota de EC2.

Tipos de instancias

Example Corp tiene una aplicación que requiere un uso intensivo de memoria y de recursos informáticos
que responde mejor con 60 GB de memoria, como mínimo, y ocho CPU virtuales (vCPU). Desean
maximizar estos recursos para la aplicación al precio más bajo posible. Example Corp decide que
cualquiera de los siguientes tipos de instancias EC2 podría satisfacer sus necesidades:

Tipo de instancia Memoria (GiB) vCPU

r3.2xlarge 61 8

553
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Tipo de instancia Memoria (GiB) vCPU

r3.4xlarge 122 16

r3.8xlarge 244 32

Capacidad de destino en unidades

Con ponderación de instancias, la capacidad de destino puede ser igual a un número de instancias (opción
predeterminada) o a una combinación de factores como núcleos (vCPU), memoria (GiB) y almacenamiento
(GB). Considerando la base para su aplicación (60 GB de RAM y ocho vCPU) como una unidad, Example
Corp decide que 20 veces esta cantidad satisfaría sus necesidades. Así que la compañía establece la
capacidad de destino de la solicitud de Flota de EC2 en 20.

Ponderaciones de instancias

Después de determinar la capacidad de destino, Example Corp calcula las ponderaciones de instancias.
Para calcularlas para cada tipo de instancia, determinan las unidades de cada tipo de instancia que son
necesarias para alcanzar la capacidad de destino de la siguiente manera:

• r3.2xlarge (61,0 GB, 8 vCPU) = 1 unidad de 20


• r3.4xlarge (122,0 GB, 16 vCPU) = 2 unidades de 20
• r3.8xlarge (244,0 GB, 32 vCPU) = 4 unidades de 20

Por consiguiente, Example Corp asigna ponderaciones de instancias de 1, 2 y 4 a las respectivas


configuraciones de lanzamiento en la solicitud de Flota de EC2.

Precio por hora de unidad

Example Corp usa el precio bajo demanda por hora de instancia como punto de inicio de su precio.
También podrían usar precios de spot recientes o una combinación de ambos. Para calcular el precio por
hora de unidad, dividen el precio inicial por hora de instancia entre la ponderación. Por ejemplo:

Tipo de instancia Precio bajo demanda Ponderación de Precio por hora de


instancia unidad

r3.2xLarge 0,7 USD 1 0,7 USD

r3.4xLarge 1,4 USD 2 0,7 USD

r3.8xLarge 2,8 USD 4 0,7 USD

Example Corp podría usar un precio global por hora de unidad de 0,7 USD y ser competitivos para los
tres tipos de instancias. También podrían usar un precio global por hora de unidad de 0,7 USD y un precio
específico por hora de unidad de 0,9 USD en la especificación de lanzamiento r3.8xlarge.

Verificación de permisos

Antes de crear una Flota de EC2, Example Corp comprueba que tiene un rol de IAM con los permisos
necesarios. Para obtener más información, consulte Requisitos previos de Flota de EC2 (p. 558).

Creación de la Flota de EC2

Example Corp crea un archivo, config.json, con la siguiente configuración para su Flota de EC2.

554
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-07b3bc7625cdab851",
"Version": "1"
},
"Overrides": [
{
"InstanceType": "r3.2xlarge",
"SubnetId": "subnet-482e4972",
"WeightedCapacity": 1
},
{
"InstanceType": "r3.4xlarge",
"SubnetId": "subnet-482e4972",
"WeightedCapacity": 2
},
{
"InstanceType": "r3.8xlarge",
"MaxPrice": "0.90",
"SubnetId": "subnet-482e4972",
"WeightedCapacity": 4
}
]
}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 20,
"DefaultTargetCapacityType": "spot"
}
}

Example Corp crea la solicitud de Flota de EC2 con el siguiente comando create-fleet.

aws ec2 create-fleet \


--cli-input-json file://config.json

Para obtener más información, consulte Creación de un Flota de EC2 (p. 565).

Cumplimiento

La estrategia de asignación determina de qué grupos de Instancias de spot proceden las instancia de spot.

Con la estrategia lowest-price (que es la estrategia predeterminada), las Instancias de spot proceden
del grupo con el precio de spot más bajo por unidad en el momento de la prestación del servicio. Para
proporcionar 20 unidades de capacidad, la Flota de EC2 lanza 20 (20 dividido entre 1) instancias
r3.2xlarge, 10 (20 dividido ente 2) instancias r3.4xlarge o 5 (20 dividido entre 4) instancias
r3.8xlarge.

Si Example Corp usara la estrategia diversified, las Instancias de spot procederían de los tres
grupos. La Flota de EC2 lanzaría 6 instancias r3.2xlarge (que proporcionan 6 unidades), 3 instancias
r3.4xlarge (que proporcionan 6 unidades) y 2 instancias r3.8xlarge (que proporcionan 8 unidades),
con un total de 20 unidades.

Tutorial: Uso de Flota de EC2 con la capacidad bajo demanda como modelo principal

Este tutorial utiliza una empresa ficticia llamada ABC Online para ilustrar el proceso de solicitud de una
Flota de EC2 que usa la capacidad bajo demanda como modelo principal y la capacidad de spot en caso
de estar disponible.

555
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Objetivo

ABC Online, una compañía de telerestaurante, desea poder aprovisionar la capacidad de Amazon EC2
con diversos tipos de instancias EC2 y opciones de compra con el fin de alcanzar sus objetivos de escala,
rendimiento y costo.

Planificación

ABC Online requiere una cantidad de capacidad fija para operar durante los periodos de actividad punta,
pero desearía beneficiarse de aumentarla a un precio más bajo. ABC Online determina los siguientes
requisitos para su Flota de EC2:

• Capacidad de instancia a petición – ABC Online requiere 15 Instancias bajo demanda para asegurarse
de poder cubrir el tráfico de los periodos de actividad punta.
• Capacidad de instancia de spot – ABC Online desearía mejorar el rendimiento, pero a un precio más
bajo, aprovisionando 5 Instancias de spot.

Verificación de permisos

Antes de crear una Flota de EC2, ABC Online comprueba que tiene un rol de IAM con los permisos
necesarios. Para obtener más información, consulte Requisitos previos de Flota de EC2 (p. 558).

Creación de la Flota de EC2

ABC Online crea un archivo, config.json, con la siguiente configuración para su Flota de EC2.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-07b3bc7625cdab851",
"Version": "2"
}

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 20,
"OnDemandTargetCapacity":15,
"DefaultTargetCapacityType": "spot"
}
}

ABC Online crea la Flota de EC2 con el siguiente comando create-fleet.

aws ec2 create-fleet \


--cli-input-json file://config.json

Para obtener más información, consulte Creación de un Flota de EC2 (p. 565).

Cumplimiento

La estrategia de asignación determina que la capacidad bajo demanda se atienda siempre, mientras que el
resto de la capacidad de destino se cubre con instancias de spot si hay capacidad y disponibilidad.

Administración de una Flota de EC2


Para usar una Flota de EC2, cree una solicitud que incluya la capacidad de destino total, la capacidad
bajo demanda, la capacidad de spot, una o varias especificaciones de lanzamiento para las instancias y el

556
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

precio máximo que está dispuesto a pagar. La solicitud de flota deberá incluir una plantilla de lanzamiento
que defina la información que la flota requiere para lanzar una instancia, como una AMI, un tipo de
instancia, una subred o una zona de disponibilidad y uno o varios grupos de seguridad. Puede especificar
anulaciones de las especificaciones de lanzamiento para el tipo de instancia, la subred, la zona de
disponibilidad y el precio máximo que está dispuesto a pagar, así como asignar una capacidad ponderada
a cada anulación de las especificaciones de lanzamiento.

Si la flota incluye Instancias de spot, Amazon EC2 puede intentar mantener la capacidad de destino de la
flota cuando los precios de spot cambien.

Una Flota de EC2 permanece activa hasta que caduca o hasta que usted la elimina. Al eliminar una flota,
puede especificar si la eliminación terminará las instancias contenidas en ella.

Contenido
• Estados de una solicitud de Flota de EC2 (p. 557)
• Requisitos previos de Flota de EC2 (p. 558)
• Comprobaciones de estado de la Flota de EC2 (p. 560)
• Generación de un archivo de configuración JSON de Flota de EC2 (p. 561)
• Creación de un Flota de EC2 (p. 565)
• Etiquetado de Flota de EC2 (p. 568)
• Monitoreo de su Flota de EC2 (p. 570)
• Modificación de una Flota de EC2 (p. 571)
• Eliminación de una Flota de EC2 (p. 572)
• Configuraciones de ejemplo de Flota de EC2 (p. 573)

Estados de una solicitud de Flota de EC2

Una solicitud de Flota de EC2 puede tener uno de los siguientes estados:

• submitted – se está evaluando la solicitud de Flota de EC2 y Amazon EC2 se está preparando para
lanzar el número de instancias de destino, que puede incluir Instancias bajo demanda, Instancias de spot
o ambas.
• active – se ha validado la solicitud de Flota de EC2 y Amazon EC2 está intentando mantener el
número de instancias de destino en ejecución. La solicitud permanece en este estado hasta que se
modifica o se elimina.
• modifying – se está modificando la solicitud de Flota de EC2. La solicitud permanece en este estado
hasta que la modificación se procesa completamente o se elimina la solicitud. Solo se puede modificar
un tipo de solicitud maintain. Este estado no se aplica a otros tipos de solicitud.
• deleted_running – la solicitud de Flota de EC2 se ha eliminado y ya no lanza más instancias. Las
instancias existentes de la flota continúan ejecutándose hasta que se interrumpen o terminan. La
solicitud permanece en este estado hasta que se interrumpan o terminen todas las instancias.
• deleted_terminating – la solicitud de Flota de EC2 se ha eliminado y sus instancias están en
proceso de terminación. La solicitud permanece en este estado hasta que se terminen todas las
instancias.
• deleted – la Flota de EC2 se ha eliminado y no tiene ninguna instancia en ejecución. La solicitud se
elimina dos días después de que todas sus instancias se hayan terminado.

La siguiente ilustración representa las transiciones entre los distintos estados de una solicitud de Flota de
EC2. Si excede los límites de la flota, la solicitud se elimina inmediatamente.

557
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Requisitos previos de Flota de EC2

Para crear una Flota de EC2, deben existir los requisitos previos siguientes.

Plantilla de lanzamiento

Una plantilla de lanzamiento incluye información acerca de las instancias que se van a lanzar, como el tipo
de instancia, la zona de disponibilidad y el precio máximo que está dispuesto a pagar. Para obtener más
información, consulte Lanzamiento de una instancia desde una plantilla de lanzamiento (p. 524).

Rol vinculado al servicio de Flota de EC2

El rol AWSServiceRoleForEC2Fleet concede a la Flota de EC2 permiso para solicitar, lanzar, terminar
y etiquetar instancias en su nombre. Amazon EC2 utiliza este rol vinculado a servicio para ejecutar las
acciones siguientes:

• ec2:RunInstances: para lanzar las instancias


• ec2:RequestSpotInstances – solicitar Instancias de spot.
• ec2:TerminateInstances: para terminar las instancias
• ec2:DescribeImages: describir las imágenes de máquina de Amazon (AMI) para Instancias de spot.
• ec2:DescribeInstanceStatus – describir el estado de las Instancias de spot.
• ec2:DescribeSubnets – describir las subredes de las Instancias de spot.
• ec2:CreateTags: agregue etiquetas a Flota de EC2, instancias y volúmenes.

Asegúrese de que este rol exista antes de utilizar la AWS CLI o una API para crear una Flota de EC2.
Note

Una Flota de EC2 instant no requiere este rol.

Para crear el rol, use la consola de IAM como se indica a continuación.

Para crear el rol AWSServiceRoleForEC2Fleet para Flota de EC2

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

558
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

2. En el panel de navegación, seleccione Roles y luego seleccione Create role.


3. En Select type of trusted entity (Seleccionar tipo de entidad de confianza), elija AWS service (Servicio
de AWS).
4. En Choose the service that will use this role (Elija el servicio que utilizará este rol), seleccione EC2
- Fleet (Flota EC2) y después elija Next: Permissions (Siguiente: Permisos), Next: Tags (Siguiente:
Etiquetas) y Next: Review (Siguiente: Revisar).
5. En la página Review (Revisión), elija Create role (Crear rol).

Si ya no tiene que utilizar las Flota de EC2, le recomendamos que elimine el rol
AWSServiceRoleForEC2Fleet. Después de haber eliminado este rol de la cuenta, podrá volver a crearlo si
crea otra flota.

Para obtener más información, consulte Uso de roles vinculados a servicios en la Guía del usuario de IAM.

Concesión de acceso a CMK para su uso con AMI cifradas e instantáneas de EBS

Si especifica una AMI cifrada (p. 162) o una instantánea de Amazon EBS cifrada (p. 1168) en su Flota de
EC2 y usa una clave maestra administrada por el cliente (CMK) para el cifrado, debe conceder permiso
al rol AWSServiceRoleForEC2Fleet para que use la CMK de modo que Amazon EC2 pueda lanzar
instancias en su nombre. Para ello, debe añadir una concesión a la CMK, como se muestra en el siguiente
procedimiento.

Al proporcionar permisos, las concesiones son una alternativa a las políticas de claves. Para obtener más
información, consulte Uso de concesiones y Uso de políticas de claves en AWS KMS en la AWS Key
Management Service Developer Guide.

Para conceder permisos al rol AWSServiceRoleForEC2Fleet para que use la CMK

• Use el comando create-grant para añadir una concesión a la CMK y para especificar la entidad
principal (el rol vinculado a un servicio AWSServiceRoleForEC2Fleet) que recibe permiso para realizar
las operaciones que permite la concesión. La CMK se especifica con el parámetro key-id y el ARN
de la CMK. La entidad principal se especifica con el parámetro grantee-principal y el ARN del rol
vinculado a un servicio AWSServiceRoleForEC2Fleet.

aws kms create-grant \


--region us-east-1 \
--key-id arn:aws:kms:us-
east-1:444455556666:key/1234abcd-12ab-34cd-56ef-1234567890ab \
--grantee-principal arn:aws:iam::111122223333:role/AWSServiceRoleForEC2Fleet \
--operations "Decrypt" "Encrypt" "GenerateDataKey"
"GenerateDataKeyWithoutPlaintext" "CreateGrant" "DescribeKey" "ReEncryptFrom"
"ReEncryptTo"

Usuarios de Flota de EC2 e IAM

Si los usuarios de IAM van a crear o administrar una Flota de EC2, asegúrese de concederles los permisos
necesarios como se indica a continuación.

Para conceder permisos a un usuario de IAM para la Flota de EC2

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.


2. En el panel de navegación, seleccione Policies.
3. Elija Create Policy.
4. En la página Create policy (Crear política), elija la pestaña JSON, sustituya el texto por lo siguiente y,
a continuación, elija Review policy (Revisar política).

559
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"iam:ListRoles",
"iam:PassRole",
"iam:ListInstanceProfiles"
],
"Resource": "*"
}
]
}

ec2:* concede a un usuario de IAM permiso para llamar a todas las acciones de la API de Amazon
EC2. Para limitar las acciones del usuario a unas determinadas acciones de la API de Amazon EC2,
especifique dichas acciones.

Un usuario de IAM debe tener permiso para llamar a la acción iam:ListRoles para enumerar los
roles de IAM existentes, a la acción iam:PassRole para especificar el rol de la Flota de EC2 y a la
acción iam:ListInstanceProfiles para enumerar los perfiles de instancia existentes.

(Opcional) Para permitir a un usuario de IAM crear roles o perfiles de instancia mediante la consola de
IAM, también debe añadir las siguientes acciones a la política:

• iam:AddRoleToInstanceProfile
• iam:AttachRolePolicy
• iam:CreateInstanceProfile
• iam:CreateRole
• iam:GetRole
• iam:ListPolicies
5. En la página Review policy (Revisar política), escriba un nombre y descripción de política y, a
continuación, elija Create policy (Crear política).
6. En el panel de navegación, elija Users (Usuarios) y seleccione el usuario.
7. En la pestaña Permissions (Permisos), seleccione Add permissions (Añadir permisos).
8. Elija Attach existing policies directly. Seleccione la política que ha creado antes y elija Next: Review
(Siguiente: Revisar).
9. Elija Add permissions.

Comprobaciones de estado de la Flota de EC2

Flota de EC2 comprueba el estado de las instancias de la flota cada dos minutos. El estado de una
instancia puede ser healthy o unhealthy. La flota determina el estado de una instancia a partir de las
comprobaciones de estado que proporciona Amazon EC2. Si el estado de la comprobación de estado
de la instancia o del sistema es impaired durante tres comprobaciones de estado consecutivas, el
estado de salud de la instancia es unhealthy. De lo contrario, el estado es healthy. Para obtener más
información, consulte Comprobaciones de estado para sus instancias (p. 722).

560
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Puede configurar la Flota de EC2 para sustituir instancias en mal estado. Después de habilitar la
sustitución de comprobación de estado, se sustituirán las instancias cuyo estado sea unhealthy. La flota
podría ver reducida su capacidad de destino durante algunos minutos mientras se sustituye una instancia
en mal estado.

Requisitos

• La sustitución de comprobación de estado solo se admite con una instancia de tipo Flotas de EC2 que
mantenga la capacidad de destino, pero no con las flotas puntuales.
• Solo puede configurar una Flota de EC2 para sustituir instancias en mal estado al crearla.
• Los usuarios de IAM pueden utilizar la sustitución de comprobación de estado únicamente si tienen
permiso para llamar a la acción ec2:DescribeInstanceStatus.

Generación de un archivo de configuración JSON de Flota de EC2


Para crear una Flota de EC2, solo hay que especificar la plantilla de lanzamiento, la capacidad de destino
total y si desea usar de forma predeterminada la opción de compra según demanda o de spot. Si no
especifica este parámetro, la flota usa el valor predeterminado. Para ver la lista completa de parámetros de
configuración de flota, puede crear un archivo JSON como se indica a continuación.

Para generar un archivo JSON con todos los parámetros de Flota de EC2 posibles usando la línea
de comandos

• Ejecute el comando create-fleet (AWS CLI) y el parámetro --generate-cli-skeleton para


generar un archivo JSON de Flota de EC2.

aws ec2 create-fleet \


--generate-cli-skeleton

Están disponibles los siguientes parámetros de Flota de EC2:

{
"DryRun": true,
"ClientToken": "",
"SpotOptions": {
"AllocationStrategy": "lowest-price",
"InstanceInterruptionBehavior": "hibernate",
"InstancePoolsToUseCount": 0,
"SingleInstanceType": true,
"SingleAvailabilityZone": true,
"MaxTotalPrice": 0,
"MinTargetCapacity": 0
},
"OnDemandOptions": {
"AllocationStrategy": "prioritized",
"SingleInstanceType": true,
"SingleAvailabilityZone": true,
"MaxTotalPrice": 0,
"MinTargetCapacity": 0
},
"ExcessCapacityTerminationPolicy": "termination",
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "",
"LaunchTemplateName": "",
"Version": ""
},
"Overrides": [
{

561
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"InstanceType": "t2.micro",
"MaxPrice": "",
"SubnetId": "",
"AvailabilityZone": "",
"WeightedCapacity": null,
"Priority": null,
"Placement": {
"AvailabilityZone": "",
"Affinity": "",
"GroupName": "",
"PartitionNumber": 0,
"HostId": "",
"Tenancy": "dedicated",
"SpreadDomain": ""
}
]
}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 0,
"OnDemandTargetCapacity": 0,
"SpotTargetCapacity": 0,
"DefaultTargetCapacityType": "spot"
},
"TerminateInstancesWithExpiration": true,
"Type": "maintain",
"ValidFrom": "1970-01-01T00:00:00",
"ValidUntil": "1970-01-01T00:00:00",
"ReplaceUnhealthyInstances": true,
"TagSpecifications": [
{
"ResourceType": "fleet",
"Tags": [
{
"Key": "",
"Value": ""
}
]
}
]
}

Referencia para archivos de configuración JSON de Flota de EC2


Note

Use minúsculas para todos los valores de los parámetros; en caso contrario, recibirá un error
cuando Amazon EC2 utilice el archivo JSON para lanzar la Flota de EC2.

AllocationStrategy (para SpotOptions)

(Opcional) Indica cómo asignar la capacidad de destino de la instancia de spot entre los grupos
de instancia de spot especificados por la Flota de EC2. Los valores válidos son lowest-price,
diversified y capacity-optimized. El valor predeterminado es lowest-price. Especifique
la estrategia de asignación que se ajuste a sus necesidades. Para obtener más información, consulte
Estrategias de asignación de Instancias de spot (p. 548).
InstanceInterruptionBehavior

(Opcional) El comportamiento cuando una instancia de spot se interrumpe. Los valores válidos son
hibernate, stop y terminate. De forma predeterminada, el servicio de spot termina las Instancias
de spot cuando se interrumpen. Si el tipo de flota es maintain, puede especificar que el servicio de
spot hiberne o detenga las Instancias de spot cuando se interrumpan.

562
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

InstancePoolsToUseCount

El número de grupos de spot en los que asignar la capacidad de spot de destino. Solo es válido
cuando AllocationStrategy de para las instancias de spot se establece en lowest-price. Flota de
EC2 selecciona los grupos de spot más baratos y asigna la capacidad de spot de destino de manera
uniforme entre los grupos de spot que se hayan especificado.
SingleInstanceType

Indica que la flota utiliza un tipo de instancia único para lanzar todas las Instancias de spot en la flota.
SingleAvailabilityZone

Indica que la flota lanza todas las Instancias de spot en una sola zona de disponibilidad.
MaxTotalPrice

La cantidad máxima por hora por Instancias de spot que está dispuesto a pagar.
MinTargetCapacity

La capacidad de destino mínima para las Instancias de spot de la flota. Si no se alcanza la capacidad
de destino mínima, la flota no lanza instancias.
AllocationStrategy (para OnDemandOptions)

El orden de las invalidaciones de plantillas de lanzamiento que se debe usar al cubrir la capacidad
bajo demanda. Si especifica lowest-price, la Flota de EC2 utiliza el precio para determinar el orden
y lanza primero las de precio más bajo. Si especifica la priorización, Flota de EC2 usa la prioridad que
ha asignado a cada invalidación de la plantilla de lanzamiento y lanza primero la prioridad más alta. Si
no especifica ningún valor, la Flota de EC2 utiliza lowest-price de forma predeterminada.
SingleInstanceType

Indica que la flota utiliza un tipo de instancia único para lanzar todas las instancias bajo demanda en la
flota.
SingleAvailabilityZone

Indica que la flota lanza todas las instancias bajo demanda en una sola zona de disponibilidad.
MaxTotalPrice

La cantidad máxima por hora para las instancias bajo demanda que está dispuesto a pagar.
MinTargetCapacity

La capacidad de destino mínima para las instancias bajo demanda de la flota. Si no se alcanza la
capacidad de destino mínima, la flota no lanza instancias.
ExcessCapacityTerminationPolicy

(Opcional) Indica si se deben terminar instancias en ejecución si se reduce la capacidad de destino


total de la Flota de EC2 por debajo del tamaño actual de la Flota de EC2. Los valores válidos son no-
termination y termination.
LaunchTemplateId

El ID de la plantilla de lanzamiento que se debe usar. Debe especificar el ID o el nombre de la


plantilla de lanzamiento. La plantilla de lanzamiento debe especificar una Imagen de máquina de
Amazon (AMI). Para obtener información acerca de la creación de plantillas de lanzamiento, consulte
Lanzamiento de una instancia desde una plantilla de lanzamiento (p. 524).
LaunchTemplateName

El nombre de la plantilla de lanzamiento que se debe usar. Debe especificar el ID o el nombre de


la plantilla de lanzamiento. La plantilla de lanzamiento debe especificar una Imagen de máquina de

563
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Amazon (AMI). Para obtener más información, consulte Lanzamiento de una instancia desde una
plantilla de lanzamiento (p. 524).
Version

El número de versión de la plantilla de lanzamiento, $Latest o $Default. Debe especificar un valor;


de lo contrario, la solicitud falla. Si el valor es $Latest, Amazon EC2 utiliza la versión más reciente
de la plantilla de lanzamiento. Si el valor es $Default, Amazon EC2 utiliza la versión predeterminada
de la plantilla de lanzamiento. Para obtener más información, consulte Administración de versiones de
plantillas de lanzamiento (p. 535).
InstanceType

(Opcional) El tipo de instancia. Si se escribe, este valor invalida la plantilla de lanzamiento. Los
tipos de instancias deben tener las especificaciones de hardware mínimas que se necesitan (vCPU,
memoria o almacenamiento).
MaxPrice

(Opcional) El precio máximo por hora de unidad que está dispuesto a pagar por una instancia de
spot. Si se escribe, este valor invalida la plantilla de lanzamiento. Puede usar el precio máximo
predeterminado (el precio bajo demanda) o bien especificar el precio máximo que está dispuesto a
pagar. Las Instancias de spot no se lanzarán si el precio máximo es inferior al precio de spot de los
tipos de instancias especificados.
SubnetId

(Opcional) El ID de la subred en la que lanzar las instancias. Si se escribe, este valor invalida la
plantilla de lanzamiento.

Para crear una VPC nueva, vaya a la consola de Amazon VPC. Cuando haya terminado, vuelva al
archivo JSON y escriba el ID de la nueva subred.
AvailabilityZone

(Opcional) La zona de disponibilidad en la que se van a lanzar las instancias. El valor predeterminado
es permitir que AWS elija las zonas de las instancias. Si lo prefiere, puede especificar zonas
concretas. Si se escribe, este valor invalida la plantilla de lanzamiento.

Especifique una o varias zonas de disponibilidad. Si tiene más de una subred en una zona,
especifique la subred adecuada. Para agregar subredes, vaya a la consola de Amazon VPC. Cuando
haya terminado, vuelva al archivo JSON y escriba el ID de la nueva subred.
WeightedCapacity

(Opcional) El número de unidades proporcionadas por el tipo de instancia especificado. Si se escribe,


este valor invalida la plantilla de lanzamiento.
Prioridad

La prioridad para la invalidación de la plantilla de lanzamiento. Si AllocationStrategy está establecida


en prioritized, la Flota de EC2 aplica la prioridad para determinar qué invalidación de la plantilla
de lanzamiento debe usar primero para cubrir la capacidad bajo demanda. La prioridad más alta se
lanza primero. Los valores válidos son números enteros, a partir de 0. Cuanto menor sea el número,
mayor será la prioridad. Si no se establece ningún número, la invalidación tendrá la prioridad más
baja.
TotalTargetCapacity

El número de instancias que se va a lanzar. Puede elegir instancias o características de rendimiento


que son importantes para la carga de trabajo de su aplicación como la cantidad de vCPU, memoria o
almacenamiento. Si el tipo de solicitud es maintain, puede especificar una capacidad de destino de
0 y añadir capacidad más tarde.

564
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

OnDemandTargetCapacity

(Opcional) El número de Instancias bajo demanda que se deben lanzar. Este número debe ser menor
que TotalTargetCapacity.
SpotTargetCapacity

(Opcional) El número de Instancias de spot que se deben lanzar. Este número debe ser menor que
TotalTargetCapacity.
DefaultTargetCapacityType

Si el valor de TotalTargetCapacity es mayor que los valores combinados de


OnDemandTargetCapacity y SpotTargetCapacity, la diferencia se lanza con la opción de
compra de instancias especificada aquí. Los valores válidos son on-demand o spot.
TerminateInstancesWithExpiration

(Opcional) De forma predeterminada, Amazon EC2 termina las instancias cuando caduca la solicitud
de Flota de EC2. El valor predeterminado es true. Para que sigan ejecutándose después de que
caduque la solicitud, no escriba ningún valor para este parámetro.
Tipo

(Opcional) Indica si la Flota de EC2 envía una solicitud puntual síncrona para la capacidad deseada
(instant) o una solicitud puntual asíncrona para la capacidad deseada, pero sin intentar mantener la
capacidad o enviar solicitudes en grupos de capacidad alternativos si la capacidad no está disponible
(request), o envía una solicitud asíncrona para su capacidad deseada y continua para mantener
la capacidad deseada completando las Instancias de spot interrumpidas (maintain). Los valores
válidos son instant, request y maintain. El valor predeterminado es maintain. Para obtener
más información, consulte Tipos de solicitudes de Flota de EC2 (p. 548).
ValidFrom

(Opcional) Para crear una solicitud que solo sea válida durante un periodo de tiempo específico,
escriba una fecha de inicio.
ValidUntil

(Opcional) Para crear una solicitud que solo sea válida durante un periodo de tiempo específico,
escriba una fecha de finalización.
ReplaceUnhealthyInstances

(Opcional) Para sustituir las instancias en mal estado de una Flota de EC2 configurada para
maintain (mantener) la flota, escriba true. De lo contrario, deje este parámetro en blanco.
TagSpecifications

(Opcional) El par de clave-valor para etiquetar la solicitud de Flota de EC2 durante la creación.
El valor para ResourceType debe ser fleet, de lo contrario la solicitud de flota devuelve un
error. Para etiquetar instancias durante el lanzamiento, especifique las etiquetas en la plantilla de
lanzamiento (p. 526). Para obtener información acerca del etiquetado después del lanzamiento,
consulte Etiquetado de los recursos (p. 1288).

Creación de un Flota de EC2

Al crear una Flota de EC2, es preciso especificar una plantilla de lanzamiento que incluya información
acerca de las instancias que se van a lanzar, como el tipo de instancia, la zona de disponibilidad y el precio
máximo que está dispuesto a pagar.

Puede crear una Flota de EC2 que incluya varias especificaciones de lanzamiento que invaliden la plantilla
de lanzamiento. Las especificaciones de lanzamiento pueden variar según el tipo de instancia, la zona de
disponibilidad, la subred y el precio máximo. Además, pueden incluir una capacidad ponderada distinta.

565
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Al crear una Flota de EC2, use un archivo JSON para especificar la información sobre las instancias que
se van a lanzar. Para obtener más información, consulte Referencia para archivos de configuración JSON
de Flota de EC2 (p. 562).

Flotas de EC2 solo se puede crear con la AWS CLI.

Para crear una Flota de EC2 (AWS CLI)

• Utilice el comando create-fleet (AWS CLI) para crear una Flota de EC2.

aws ec2 create-fleet \


--cli-input-json file://file_name.json

Para ver archivos de configuración de ejemplo, consulte Configuraciones de ejemplo de Flota de


EC2 (p. 573).

A continuación se muestra un resultado de ejemplo para una flota de tipo request o maintain.

{
"FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE"
}

A continuación se muestra un resultado de ejemplo para una flota de tipo instant que lanzó la capacidad
de destino.

{
"FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
"Errors": [],
"Instances": [
{
"LaunchTemplateAndOverrides": {
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-01234a567b8910abcEXAMPLE",
"Version": "1"
},
"Overrides": {
"InstanceType": "c5.large",
"AvailabilityZone": "us-east-1a"
}
},
"Lifecycle": "on-demand",
"InstanceIds": [
"i-1234567890abcdef0",
"i-9876543210abcdef9"
],
"InstanceType": "c5.large",
"Platform": null
},
{
"LaunchTemplateAndOverrides": {
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-01234a567b8910abcEXAMPLE",
"Version": "1"
},
"Overrides": {
"InstanceType": "c4.large",
"AvailabilityZone": "us-east-1a"
}
},
"Lifecycle": "on-demand",
"InstanceIds": [

566
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"i-5678901234abcdef0",
"i-5432109876abcdef9"
],
"InstanceType": "c4.large",
"Platform": null
},
]
}

A continuación se muestra un resultado de ejemplo para una flota de tipo instant que lanzó parte de la
capacidad de destino con errores para instancias que no se habían lanzado.

{
"FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
"Errors": [
{
"LaunchTemplateAndOverrides": {
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-01234a567b8910abcEXAMPLE",
"Version": "1"
},
"Overrides": {
"InstanceType": "c4.xlarge",
"AvailabilityZone": "us-east-1a",
}
},
"Lifecycle": "on-demand",
"ErrorCode": "InsufficientInstanceCapacity",
"ErrorMessage": "",
"InstanceType": "c4.xlarge",
"Platform": null
},
],
"Instances": [
{
"LaunchTemplateAndOverrides": {
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-01234a567b8910abcEXAMPLE",
"Version": "1"
},
"Overrides": {
"InstanceType": "c5.large",
"AvailabilityZone": "us-east-1a"
}
},
"Lifecycle": "on-demand",
"InstanceIds": [
"i-1234567890abcdef0",
"i-9876543210abcdef9"
],
"InstanceType": "c5.large",
"Platform": null
},
]
}

A continuación se muestra un resultado de ejemplo para una flota de tipo instant que lanzó sin
instancias.

{
"FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE",
"Errors": [
{

567
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"LaunchTemplateAndOverrides": {
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-01234a567b8910abcEXAMPLE",
"Version": "1"
},
"Overrides": {
"InstanceType": "c4.xlarge",
"AvailabilityZone": "us-east-1a",
}
},
"Lifecycle": "on-demand",
"ErrorCode": "InsufficientCapacity",
"ErrorMessage": "",
"InstanceType": "c4.xlarge",
"Platform": null
},
{
"LaunchTemplateAndOverrides": {
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-01234a567b8910abcEXAMPLE",
"Version": "1"
},
"Overrides": {
"InstanceType": "c5.large",
"AvailabilityZone": "us-east-1a",
}
},
"Lifecycle": "on-demand",
"ErrorCode": "InsufficientCapacity",
"ErrorMessage": "",
"InstanceType": "c5.large",
"Platform": null
},
],
"Instances": []
}

Etiquetado de Flota de EC2

Para ayudarle a categorizar y a administrar las solicitudes de Flota de EC2, puede etiquetarlas con
metadatos personalizados. Puede asignar una etiqueta a una solicitud de Flota de EC2 cuando la cree o
posteriormente.

Al etiquetar una solicitud de flota, las instancias y volúmenes lanzados por la flota no se etiquetan
automáticamente. Tiene que etiquetar explícitamente las instancias y volúmenes lanzados por la flota.
Puede elegir asignar etiquetas solo a la solicitud de flota, solo a las instancias iniciadas por la flota, solo a
los volúmenes asociados a las instancias iniciadas por la flota o a las tres.
Note

Para los tipos de flota instant, puede etiquetar volúmenes asociados a Instancias bajo
demanda y Instancias de spot. Para los tipos de flota request o maintain, solo puede etiquetar
volúmenes asociados a Instancias bajo demanda.

Para obtener más información sobre cómo funcionan las etiquetas, consulte Etiquetado de los recursos de
Amazon EC2 (p. 1287).

Requisito previo

Otorgue al usuario de IAM el permiso para etiquetar recursos. Para obtener más información, consulte
Ejemplo: Etiquetar recursos (p. 995).

Para conceder a un usuario de IAM el permiso para etiquetar recursos

568
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Cree una política de IAM que incluya lo siguiente:

• La acción ec2:CreateTags. Esto concede al usuario de IAM permiso para crear etiquetas.
• La acción ec2:CreateFleet. Esto concede al usuario de IAM permiso para crear una solicitud de Flota
de EC2.
• Para Resource, le recomendamos que especifique "*". Esto permite a los usuarios etiquetar todos los
tipos de recursos.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "TagEC2FleetRequest",
"Effect": "Allow",
"Action": [
"ec2:CreateTags",
"ec2:CreateFleet"
],
"Resource": "*"
}

Important

Actualmente no admitimos permisos de nivel de recursos para el recurso create-fleet. Si


especifica create-fleet como recurso, obtendrá una excepción no autorizada cuando intente
etiquetar la flota. En el ejemplo siguiente se muestra cómo no establecer la política.

{
"Effect": "Allow",
"Action": [
"ec2:CreateTags",
"ec2:CreateFleet"
],
"Resource": "arn:aws:ec2:us-east-1:111122223333:create-fleet/*"
}

Para etiquetar una nueva solicitud de Flota de EC2

Para etiquetar una solicitud de Flota de EC2 al crearla, especifique el par clave-valor en el archivo
JSON (p. 561) utilizado para crear la flota. El valor para ResourceType debe ser fleet. Si especifica
otro valor, la solicitud de flota devuelve un error.

Para etiquetar instancias y volúmenes lanzados por un Flota de EC2

Para etiquetar instancias y volúmenes cuando los lanza la flota, especifique las etiquetas en la plantilla de
lanzamiento (p. 526) a la que se hace referencia en la solicitud de Flota de EC2.
Note

No puede etiquetar volúmenes asociados a los Instancias de spot que se inicien por un tipo de
flota request o maintain.

Para etiquetar una solicitud de Flota de EC2, instancia y volumen existentes (AWS CLI)

Utilice el comando create-tags para etiquetar recursos existentes.

aws ec2 create-tags \

569
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

--resources fleet-12a34b55-67cd-8ef9-
ba9b-9208dEXAMPLE i-1234567890abcdef0 vol-1234567890EXAMPLE \
--tags Key=purpose,Value=test

Monitoreo de su Flota de EC2


La Flota de EC2 lanza las Instancias bajo demanda cuando hay capacidad disponible y lanza las
Instancias de spot cuando el precio máximo que ha indicado es superior al precio de spot y hay capacidad
disponible. Las Instancias bajo demanda se ejecutan hasta que usted las termina y las Instancias de spot
hasta que se interrumpen o usted las termina.

La lista devuelta de instancias en ejecución se actualiza periódicamente y podría no estar actualizada.

Para monitorizar su Flota de EC2 (AWS CLI)

Utilice el comando describe-fleets para describir sus Flotas de EC2.

aws ec2 describe-fleets

A continuación, se muestra un ejemplo del resultado.

{
"Fleets": [
{
"Type": "maintain",
"FulfilledCapacity": 2.0,
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"Version": "2",
"LaunchTemplateId": "lt-07b3bc7625cdab851"
}
}
],
"TerminateInstancesWithExpiration": false,
"TargetCapacitySpecification": {
"OnDemandTargetCapacity": 0,
"SpotTargetCapacity": 2,
"TotalTargetCapacity": 2,
"DefaultTargetCapacityType": "spot"
},
"FulfilledOnDemandCapacity": 0.0,
"ActivityStatus": "fulfilled",
"FleetId": "fleet-76e13e99-01ef-4bd6-ba9b-9208de883e7f",
"ReplaceUnhealthyInstances": false,
"SpotOptions": {
"InstanceInterruptionBehavior": "terminate",
"InstancePoolsToUseCount": 1,
"AllocationStrategy": "lowest-price"
},
"FleetState": "active",
"ExcessCapacityTerminationPolicy": "termination",
"CreateTime": "2018-04-10T16:46:03.000Z"
}
]
}

Utilice el comando describe-fleet-instances para describir las instancias de la Flota de EC2 especificada.

aws ec2 describe-fleet-instances \


--fleet-id fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

570
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

{
"ActiveInstances": [
{
"InstanceId": "i-09cd595998cb3765e",
"InstanceHealth": "healthy",
"InstanceType": "m4.large",
"SpotInstanceRequestId": "sir-86k84j6p"
},
{
"InstanceId": "i-09cf95167ca219f17",
"InstanceHealth": "healthy",
"InstanceType": "m4.large",
"SpotInstanceRequestId": "sir-dvxi7fsm"
}
],
"FleetId": "fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}

Utilice el comando describe-fleet-history para describir el historial de la Flota de EC2 especificada durante
el tiempo indicado.

aws ec2 describe-fleet-history --fleet-request-id fleet-73fbd2ce-


aa30-494c-8788-1cee4EXAMPLE --start-time 2018-04-10T00:00:00Z

{
"HistoryRecords": [],
"FleetId": "fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE",
"LastEvaluatedTime": "1970-01-01T00:00:00.000Z",
"StartTime": "2018-04-09T23:53:20.000Z"
}

Modificación de una Flota de EC2

Puede modificar una Flota de EC2 que se encuentre en el estado submitted o active. Al modificar una
flota, esta pasa al estado modifying.

Solo se puede modificar una Flota de EC2 que sea de tipo maintain. No se puede modificar una Flota de
EC2 del tipo request o instant.

Puede modificar los parámetros siguientes de una Flota de EC2:

• target-capacity-specification – aumenta o reduce la capacidad de destino para


TotalTargetCapacity, OnDemandTargetCapacity y SpotTargetCapacity.
• excess-capacity-termination-policy – permite indicar si las instancias en ejecución deberán
terminarse si se reduce la capacidad de destino total de la Flota de EC2 por debajo del tamaño actual de
la flota. Los valores válidos son no-termination y termination.

Cuando se aumenta la capacidad de destino, la Flota de EC2 lanza instancias adicionales de acuerdo con
la opción de compra de instancias especificada para DefaultTargetCapacityType, que pueden ser
Instancias bajo demanda o Instancias de spot.

Si DefaultTargetCapacityType es spot, la Flota de EC2 lanza las Instancias de spot adicionales de


acuerdo con su estrategia de asignación. Si la estrategia de asignación es lowest-price, la flota lanza
las instancias del grupo de instancia de spot de menor precio de la solicitud. Si la estrategia de asignación
es diversified, la flota distribuye las instancias entre los grupos restantes de la solicitud.

Cuando se reduce la capacidad de destino, la Flota de EC2 elimina todas las solicitudes abiertas que
superen la nueva capacidad de destino. Puede solicitar que la flota termine las instancias hasta que el

571
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

tamaño de la flota alcance la nueva capacidad de destino. Si la estrategia de asignación es lowest-


price, la flota terminará las instancias con el mayor precio por unidad. Si la estrategia de asignación es
diversified, la flota terminará instancias de los distintos grupos. También puede solicitar que la Flota de
EC2 mantenga la flota con su tamaño actual, pero que no sustituya ninguna de las Instancias de spot que
se hayan interrumpido ni ninguna instancia que el usuario haya terminado manualmente.

Cuando una Flota de EC2 termina una instancia de spot porque se ha reducido la capacidad de destino, la
instancia recibe un aviso de interrupción de la instancia de spot.

Para modificar una Flota de EC2 (AWS CLI)

Utilice el comando modify-fleet para actualizar la capacidad de destino de la Flota de EC2 especificada.

aws ec2 modify-fleet \


--fleet-id fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--target-capacity-specification TotalTargetCapacity=20

Si va a reducir la capacidad de destino pero quiere conservar la flota con su tamaño actual, puede
modificar el comando anterior como se indica a continuación.

aws ec2 modify-fleet \


--fleet-id fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--target-capacity-specification TotalTargetCapacity=10 \
--excess-capacity-termination-policy no-termination

Eliminación de una Flota de EC2

Si ya no necesita una Flota de EC2, puede eliminarla. Tras eliminar una flota, esta ya no lanza ninguna
instancia nueva.

Debe especificar si la Flota de EC2 deberá terminar sus instancias. Si especifica que se terminen las
instancias cuando se elimine la flota, esta pasará al estado deleted_terminating. En caso contrario,
pasará al estado deleted_running y las instancias seguirán ejecutándose hasta que se interrumpan o
usted las termine manualmente.

Solo puede eliminar flotas de tipo request y maintain. No puede eliminar una Flota de EC2 instant.

Para eliminar una Flota de EC2 (AWS CLI)

Utilice el comando delete-fleets y el parámetro --terminate-instances para eliminar la Flota de EC2


especificada y terminar las instancias.

aws ec2 delete-fleets \


--fleet-ids fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--terminate-instances

A continuación, se muestra un ejemplo del resultado.

{
"UnsuccessfulFleetDeletions": [],
"SuccessfulFleetDeletions": [
{
"CurrentFleetState": "deleted_terminating",
"PreviousFleetState": "active",
"FleetId": "fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
]
}

572
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

Puede modificar el comando anterior con el parámetro --no-terminate-instances para eliminar la


Flota de EC2 especificada sin terminar las instancias.

aws ec2 delete-fleets \


--fleet-ids fleet-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE \
--no-terminate-instances

A continuación, se muestra un ejemplo del resultado.

{
"UnsuccessfulFleetDeletions": [],
"SuccessfulFleetDeletions": [
{
"CurrentFleetState": "deleted_running",
"PreviousFleetState": "active",
"FleetId": "fleet-4b8aaae8-dfb5-436d-a4c6-3dafa4c6b7dcEXAMPLE"
}
]
}

Motivos de una eliminación con error


Si una Flota de EC2 devuelve un error al eliminarla, UnsuccessfulFleetDeletions devuelve
el ID de la Flota de EC2, un código de error y un mensaje de error. Los códigos de error son
fleetIdDoesNotExist, fleetIdMalformed, fleetNotInDeletableState y unexpectedError.

Configuraciones de ejemplo de Flota de EC2


En los siguientes ejemplos, se muestran configuraciones de lanzamiento que puede utilizar con el
comando create-fleet para crear una Flota de EC2. Para obtener más información sobre los parámetros
create-fleet, consulte Referencia para archivos de configuración JSON de Flota de EC2 (p. 562).

Ejemplos
• Ejemplo 1: Lanzamiento de Instancias de spot como opción de compra predeterminada (p. 573)
• Ejemplo 2: Lanzamiento de Instancias bajo demanda como opción de compra
predeterminada (p. 574)
• Ejemplo 3: Lanzamiento de Instancias bajo demanda como opción de capacidad principal (p. 574)
• Ejemplo 4: Lanzamiento de Instancias de spot con la estrategia de asignación lowest-price (p. 575)
• Ejemplo 5: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia de
asignación prioritized (p. 575)
• Ejemplo 6: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia de
asignación prioritized cuando la capacidad total de destino sea superior al número de Reservas de
capacidad sin utilizar (p. 577)
• Ejemplo 7: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia de
asignación de lowest-price (p. 580)
• Ejemplo 8: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia de
asignación lowest-price cuando la capacidad total de destino sea superior al número de Reservas de
capacidad sin utilizar (p. 582)

Ejemplo 1: Lanzamiento de Instancias de spot como opción de compra predeterminada


En el ejemplo siguiente se especifican los parámetros mínimos que se requieren en una Flota de EC2:
una plantilla de lanzamiento, la capacidad de destino y la opción de compra predeterminada. La plantilla
de lanzamiento se identifica mediante su ID y número de versión. La capacidad de destino de la flota es
de dos instancias y la opción de compra predeterminado es spot, lo que da lugar a que la flota lance dos
Instancias de spot.

573
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0e8c754449b27161c",
"Version": "1"
}

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 2,
"DefaultTargetCapacityType": "spot"
}
}

Ejemplo 2: Lanzamiento de Instancias bajo demanda como opción de compra predeterminada

En el ejemplo siguiente se especifican los parámetros mínimos que se requieren en una Flota de EC2: una
plantilla de lanzamiento, la capacidad de destino y la opción de compra predeterminada. La plantilla de
lanzamiento se identifica mediante su ID y número de versión. La capacidad de destino de la flota es de
dos instancias y la opción de compra predeterminado es on-demand, lo que da lugar a que la flota lance
dos Instancias bajo demanda.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0e8c754449b27161c",
"Version": "1"
}

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 2,
"DefaultTargetCapacityType": "on-demand"
}
}

Ejemplo 3: Lanzamiento de Instancias bajo demanda como opción de capacidad principal

En el siguiente ejemplo se especifica una capacidad de destino total de 2 instancias para la flota y
una capacidad de destino de 1 instancia a petición. La opción de compra predeterminada es spot.
La flota lanza 1 instancia a petición según lo especificado, pero ha de lanzar otra instancia más para
cubrir la capacidad de destino total. La opción de compra aplicada a la diferencia se calcula como sigue:
TotalTargetCapacity – OnDemandTargetCapacity = DefaultTargetCapacityType, lo que da
lugar a que la flota lance una instancia de spot.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0e8c754449b27161c",
"Version": "1"
}

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 2,

574
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"OnDemandTargetCapacity":1,
"DefaultTargetCapacityType": "spot"
}
}

Ejemplo 4: Lanzamiento de Instancias de spot con la estrategia de asignación lowest-price

Si la estrategia de asignación de Instancias de spot no se especifica, se usa la estrategia predeterminada,


que es lowest-price. En el siguiente ejemplo se usa la estrategia de asignación lowest-price. Las
tres especificaciones de lanzamiento, que invalidan la plantilla de lanzamiento, tienen tipos de instancias
diferentes, pero las mismas capacidad ponderada y subred. La capacidad de destino total es de dos
instancias y la opción de compra predeterminada es spot. La Flota de EC2 lanza 2 Instancias de spot
empleando el tipo de instancia indicado en la especificación de lanzamiento que tiene el precio más bajo.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0e8c754449b27161c",
"Version": "1"
}
"Overrides": [
{
"InstanceType": "c4.large",
"WeightedCapacity": 1,
"SubnetId": "subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large",
"WeightedCapacity": 1,
"SubnetId": "subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large",
"WeightedCapacity": 1,
"SubnetId": "subnet-a4f6c5d3"
}
]

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 2,
"DefaultTargetCapacityType": "spot"
}
}

Ejemplo 5: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia


de asignación prioritized

Puede configurar una flota para usar Reservas de capacidad bajo demanda primero al lanzar Instancias
bajo demanda configurando la estrategia de uso para Reservas de capacidad en use-capacity-
reservations-first. Y si varios grupos de instancias tienen Reservas de capacidad sin utilizar,
se aplica la estrategia de asignación bajo demanda seleccionada. En este ejemplo, la estrategia de
asignación bajo demanda es prioritized.

En este ejemplo, hay 15 Reservas de capacidad disponibles sin usar. Esto es más que la capacidad de la
flota bajo demanda de 12 Instancias bajo demanda.

La cuenta tiene los siguientes 15 Reservas de capacidad sin usar en 3 grupos diferentes. El número de
Reservas de capacidad en cada grupo se indica por AvailableInstanceCount.

575
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

{
"CapacityReservationId": "cr-111",
"InstanceType": "c4.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-222",
"InstanceType": "c3.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-333",
"InstanceType": "c5.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount":5,
"InstanceMatchCriteria": "open",
"State": "active"
}

La siguiente configuración de flota muestra sólo las configuraciones pertinentes para este ejemplo. La
estrategia de asignación bajo demanda es prioritized y la estrategia de uso de Reservas de capacidad
es use-capacity-reservations-first. La capacidad total de destino es 12 y el tipo de capacidad de
destino predeterminado es on-demand.
Note

El tipo de flota debe ser instant. Las Reservas de capacidad no son compatibles con otros tipos
de flotas.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-1234567890abcdefg",
"Version": "1"
}
"Overrides": [
{
"InstanceType": "c4.large",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1,
"Priority": 1.0
},
{
"InstanceType": "c3.large",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1,
"Priority": 2.0
},
{
"InstanceType": "c5.large",
"AvailabilityZone": "us-east-1a",

576
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"WeightedCapacity": 1,
"Priority": 3.0
}
]
}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 12,
"DefaultTargetCapacityType": "on-demand"
},
"OnDemandOptions": {
"AllocationStrategy": "prioritized"
"CapacityReservationOptions": {
"UsageStrategy": "use-capacity-reservations-first"
}
},
"Type": "instant",
}

Después de crear la flota instant utilizando la configuración anterior, se lanzan las siguientes 12
instancias para cumplir con la capacidad de destino:

• 5 Instancias bajo demanda c4.large en us-east-1a – c4.large en us-east-1a son las que tienen más
prioridad, y hay 5 Reservas de capacidad c4.large disponibles sin utilizar
• 5 Instancias bajo demanda c3.large en us-east-1a – c3.large en us-east-1a se prioriza en segundo lugar
y hay 5 Reservas de capacidad c3.large disponibles sin usar
• 2 Instancias bajo demanda c5.large en us-east-1a – c5.large en us-east-1a se prioriza en tercer lugar
y hay 5 Reservas de capacidad c5.large disponibles sin usar de los cuales solo 2 son necesarias para
cumplir con la capacidad objetivo

Después de lanzar la flota, puede ejecutar describe-capacity reservations para ver cuántas Reservas de
capacidad sin utilizar quedan. En este ejemplo, debería ver la siguiente respuesta, que muestra que se
utilizaron todas las Reservas de capacidad c4.large y c3.large, y quedan 3 Reservas de capacidad c5.large
sin usar.

{
"CapacityReservationId": "cr-111",
"InstanceType": "c4.large",
"AvailableInstanceCount": 0
}

{
"CapacityReservationId": "cr-222",
"InstanceType": "c3.large",
"AvailableInstanceCount": 0
}

{
"CapacityReservationId": "cr-333",
"InstanceType": "c5.large",
"AvailableInstanceCount": 3
}

Ejemplo 6: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia


de asignación prioritized cuando la capacidad total de destino sea superior al número de
Reservas de capacidad sin utilizar

Puede configurar una flota para usar Reservas de capacidad bajo demanda primero al lanzar Instancias
bajo demanda configurando la estrategia de uso para Reservas de capacidad en use-capacity-

577
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

reservations-first. Y si el número de Reservas de capacidad no utilizadas es menor que la


capacidad de destino bajo demanda, la capacidad de destino bajo demanda restante se inicia de acuerdo
con la estrategia de asignación bajo demanda elegida. En este ejemplo, la estrategia de asignación bajo
demanda es prioritized.

En este ejemplo, hay 15 Reservas de capacidad disponibles sin usar. Esto es inferior a la capacidad
objetivo bajo demanda de 16 Instancias bajo demanda de la flota.

La cuenta tiene los siguientes 15 Reservas de capacidad sin usar en 3 grupos diferentes. El número de
Reservas de capacidad en cada grupo se indica por AvailableInstanceCount.

{
"CapacityReservationId": "cr-111",
"InstanceType": "c4.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-111",
"InstanceType": "c3.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-111",
"InstanceType": "c5.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount":5,
"InstanceMatchCriteria": "open",
"State": "active"
}

La siguiente configuración de flota muestra sólo las configuraciones pertinentes para este ejemplo. La
estrategia de asignación bajo demanda es prioritized y la estrategia de uso de Reservas de capacidad
es use-capacity-reservations-first. La capacidad total de destino es 16 y el tipo de capacidad de
destino predeterminado es on-demand.
Note

El tipo de flota debe ser instant. Las Reservas de capacidad no son compatibles con otros tipos
de flotas.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0e8c754449b27161c",
"Version": "1"
}
"Overrides": [
{
"InstanceType": "c4.large",

578
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1,
"Priority": 1.0
},
{
"InstanceType": "c3.large",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1,
"Priority": 2.0
},
{
"InstanceType": "c5.large",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1,
"Priority": 3.0
}
]

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 16,
"DefaultTargetCapacityType": "on-demand"
},
"OnDemandOptions": {
"AllocationStrategy": "prioritized"
"CapacityReservationOptions": {
"UsageStrategy": "use-capacity-reservations-first"
}
},
"Type": "instant",
}

Después de crear la flota instant utilizando la configuración anterior, se lanzan las siguientes 16
instancias para satisfacer la capacidad de destino:

• 6 c4.large Instancias bajo demanda en us-east-1a – c4.large en us-east-1a son las que tienen más
prioridad, y hay 5 Reservas de capacidad c4.large disponibles sin utilizar Los Reservas de capacidad se
utilizan primero para lanzar 5 Instancias bajo demanda más un instancia a petición adicional se lanza de
acuerdo con la estrategia de asignación bajo demanda, que es prioritized en este ejemplo.
• 5 Instancias bajo demanda c3.large en us-east-1a – c3.large en us-east-1a se prioriza en segundo lugar
y hay 5 Reservas de capacidad c3.large disponibles sin usar
• 5 Instancias bajo demanda c5.large en us-east-1a – c5.large en us-east-1a se prioriza en tercer lugar y
hay 5 Reservas de capacidadc5.large disponibles sin usar

Después de lanzar la flota, puede ejecutar describe-capacity reservations para ver cuántas Reservas de
capacidad sin utilizar quedan. En este ejemplo, debería ver la siguiente respuesta, que muestra que se
utilizaron todas las Reservas de capacidad de todos los grupos.

{
"CapacityReservationId": "cr-111",
"InstanceType": "c4.large",
"AvailableInstanceCount": 0
}

{
"CapacityReservationId": "cr-222",
"InstanceType": "c3.large",
"AvailableInstanceCount": 0
}

579
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

{
"CapacityReservationId": "cr-333",
"InstanceType": "c5.large",
"AvailableInstanceCount": 0
}

Ejemplo 7: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia


de asignación de lowest-price

Puede configurar una flota para usar Reservas de capacidad bajo demanda primero al lanzar Instancias
bajo demanda configurando la estrategia de uso para Reservas de capacidad en use-capacity-
reservations-first. Y si varios grupos de instancias tienen Reservas de capacidad sin utilizar,
se aplica la estrategia de asignación bajo demanda seleccionada. En este ejemplo, la estrategia de
asignación bajo demanda es lowest-price.

En este ejemplo, hay 15 Reservas de capacidad disponibles sin usar. Esto es más que la capacidad de la
flota bajo demanda de 12 Instancias bajo demanda.

La cuenta tiene los siguientes 15 Reservas de capacidad sin usar en 3 grupos diferentes. El número de
Reservas de capacidad en cada grupo se indica por AvailableInstanceCount.

{
"CapacityReservationId": "cr-111",
"InstanceType": "m5.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-222",
"InstanceType": "m4.xlarge",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-333",
"InstanceType": "m4.2xlarge",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount":5,
"InstanceMatchCriteria": "open",
"State": "active"
}

La siguiente configuración de flota muestra sólo las configuraciones pertinentes para este ejemplo.
La estrategia de asignación bajo demanda es lowest-price y la estrategia de uso de Reservas de
capacidad es use-capacity-reservations-first. La capacidad total de destino es 12 y el tipo de
capacidad de destino predeterminado es on-demand.

En este ejemplo, el precio de instancia a petición es:

• m5.large – 0,096 USD por hora


• m4.xlarge – 0,20 USD por hora

580
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

• m4.2xlarge – 0,40 USD por hora

Note

El tipo de flota debe ser instant. Las Reservas de capacidad no son compatibles con otros tipos
de flotas.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0e8c754449b27161c",
"Version": "1"
}
"Overrides": [
{
"InstanceType": "m5.large",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1
},
{
"InstanceType": "m4.xlarge",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1
},
{
"InstanceType": "m4.2xlarge",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1
}
]

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 12,
"DefaultTargetCapacityType": "on-demand"
},
"OnDemandOptions": {
"AllocationStrategy": "lowest-price"
"CapacityReservationOptions": {
"UsageStrategy": "use-capacity-reservations-first"
}
},
"Type": "instant",
}

Después de crear la flota instant utilizando la configuración anterior, se lanzan las siguientes 12
instancias para cumplir con la capacidad de destino:

• 5 Instancias bajo demanda m5.large en us-east-1a – m5.large en us-east-1a es el precio más bajo y hay
5 Reservas de capacidad m5.large disponibles sin usar
• 5 Instancias bajo demanda m4.xlarge en us-east-1a – m4.xlarge en us-east-1a es el siguiente precio
más bajo y hay 5 m4.xlarge Reservas de capacidad disponibles sin usar
• 2 Instancias bajo demanda m4.2xlarge en us-east-1a – m4.2xlarge en us-east-1a es el tercer precio
más bajo y hay 5 Reservas de capacidad m4.2xlarge disponibles sin usar, de las cuales solo dos son
necesarias para satisfacer la capacidad de destino

Después de lanzar la flota, puede ejecutar describe-capacity reservations para ver cuántas Reservas de
capacidad sin utilizar quedan. En este ejemplo, debería ver la siguiente respuesta, que muestra que se

581
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

utilizaron todos los Reservas de capacidad m5.large y m4.xlarge, con 3 Reservas de capacidad m4.2xlarge
sin usar.

{
"CapacityReservationId": "cr-111",
"InstanceType": "m5.large",
"AvailableInstanceCount": 0
}

{
"CapacityReservationId": "cr-222",
"InstanceType": "m4.xlarge",
"AvailableInstanceCount": 0
}

{
"CapacityReservationId": "cr-333",
"InstanceType": "m4.2xlarge",
"AvailableInstanceCount": 3
}

Ejemplo 8: Lanzamiento de Instancias bajo demanda con Reservas de capacidad y la estrategia


de asignación lowest-price cuando la capacidad total de destino sea superior al número de
Reservas de capacidad sin utilizar

Puede configurar una flota para usar Reservas de capacidad bajo demanda primero al lanzar Instancias
bajo demanda configurando la estrategia de uso para Reservas de capacidad en use-capacity-
reservations-first. Y si el número de Reservas de capacidad no utilizadas es menor que la
capacidad de destino bajo demanda, la capacidad de destino bajo demanda restante se inicia de acuerdo
con la estrategia de asignación bajo demanda elegida. En este ejemplo, la estrategia de asignación bajo
demanda es lowest-price.

En este ejemplo, hay 15 Reservas de capacidad disponibles sin usar. Esto es inferior a la capacidad
objetivo bajo demanda de 16 Instancias bajo demanda de la flota.

La cuenta tiene los siguientes 15 Reservas de capacidad sin usar en 3 grupos diferentes. El número de
Reservas de capacidad en cada grupo se indica por AvailableInstanceCount.

{
"CapacityReservationId": "cr-111",
"InstanceType": "m5.large",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-222",
"InstanceType": "m4.xlarge",
"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount": 5,
"InstanceMatchCriteria": "open",
"State": "active"
}

{
"CapacityReservationId": "cr-333",
"InstanceType": "m4.2xlarge",

582
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzar

"InstancePlatform": "Linux/UNIX",
"AvailabilityZone": "us-east-1a",
"AvailableInstanceCount":5,
"InstanceMatchCriteria": "open",
"State": "active"
}

La siguiente configuración de flota muestra sólo las configuraciones pertinentes para este ejemplo.
La estrategia de asignación bajo demanda es lowest-price y la estrategia de uso de Reservas de
capacidad es use-capacity-reservations-first. La capacidad total de destino es 16 y el tipo de
capacidad de destino predeterminado es on-demand.

En este ejemplo, el precio de instancia a petición es:

• m5.large – 0,096 USD por hora


• m4.xlarge – 0,20 USD por hora
• m4.2xlarge – 0,40 USD por hora

Note

El tipo de flota debe ser instant. Las Reservas de capacidad no son compatibles con otros tipos
de flotas.

{
"LaunchTemplateConfigs": [
{
"LaunchTemplateSpecification": {
"LaunchTemplateId": "lt-0e8c754449b27161c",
"Version": "1"
}
"Overrides": [
{
"InstanceType": "m5.large",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1
},
{
"InstanceType": "m4.xlarge",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1
},
{
"InstanceType": "m4.2xlarge",
"AvailabilityZone": "us-east-1a",
"WeightedCapacity": 1
}
]

}
],
"TargetCapacitySpecification": {
"TotalTargetCapacity": 16,
"DefaultTargetCapacityType": "on-demand"
},
"OnDemandOptions": {
"AllocationStrategy": "lowest-price"
"CapacityReservationOptions": {
"UsageStrategy": "use-capacity-reservations-first"
}
},
"Type": "instant",

583
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Después de crear la flota instant utilizando la configuración anterior, se lanzan las siguientes 16
instancias para satisfacer la capacidad de destino:

• 6 Instancias bajo demanda m5.large en us-east-1a – m5.large en us-east-1a es el precio más bajo y
hay 5 Reservas de capacidad m5.large disponibles sin utilizar. Los Reservas de capacidad se utilizan
primero para lanzar 5 Instancias bajo demanda más un instancia a petición adicional se lanza de
acuerdo con la estrategia de asignación bajo demanda, que es lowest-price en este ejemplo.
• 5 Instancias bajo demanda m4.xlarge en us-east-1a – m4.xlarge en us-east-1a es el siguiente precio
más bajo y hay 5 m4.xlarge Reservas de capacidad disponibles sin usar
• 5 Instancias bajo demanda m4.2xlarge en us-east-1a – m4.2xlarge en us-east-1a es el tercer precio más
bajo y hay 5 Reservas de capacidad m4.2xlarge disponibles sin utilizar

Después de lanzar la flota, puede ejecutar describe-capacity reservations para ver cuántas Reservas de
capacidad sin utilizar quedan. En este ejemplo, debería ver la siguiente respuesta, que muestra que se
utilizaron todas las Reservas de capacidad de todos los grupos.

{
"CapacityReservationId": "cr-111",
"InstanceType": "m5.large",
"AvailableInstanceCount": 0
}

{
"CapacityReservationId": "cr-222",
"InstanceType": "m4.xlarge",
"AvailableInstanceCount": 0
}

{
"CapacityReservationId": "cr-333",
"InstanceType": "m4.2xlarge",
"AvailableInstanceCount": 0
}

Conexión con la instancia de Linux


Conéctese a las instancias de Linux que lanzó y transfiera archivos entre el equipo local y la instancia.

Para conectarse a una instancia de Windows, consulte Conexión con la instancia de Windows en la Guía
del usuario de Amazon EC2 para instancias de Windows.

Opciones de conexión
El sistema operativo del equipo local determina las opciones que tiene para conectar desde su equipo local
a la instancia de Linux.

Si el sistema operativo del equipo local es Linux o macOS X


• Cliente SSH (p. 587)
• Conexión de instancia EC2 (p. 590)
• Administrador de sesiones de AWS Administrador de sistemas
Si el sistema operativo del equipo local es Windows
• PuTTY (p. 600)

584
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

• Cliente SSH (p. 587)


• Administrador de sesiones de AWS Administrador de sistemas
• Windows Subsystem for Linux (p. 605)

Requisitos previos generales para conexión a la instancia


Antes de conectarse a la instancia de Linux, compruebe los siguientes requisitos previos generales:
• Obtenga información sobre su instancia (p. 585)
• Habilite el tráfico entrante en su instancia (p. 586)
• Busque la clave privada (p. 586)
• (Opcional) Obtenga la huella digital de la instancia (p. 586)

Obtenga información sobre su instancia


• Obtenga el ID de la instancia.

Puede obtener el ID de la instancia con la consola Amazon EC2 (en la columna Instance ID (ID de
instancia)). Si lo prefiere, puede usar el comando describe-instances (AWS CLI) o Get-EC2Instance
(Herramientas de AWS para Windows PowerShell).
• Obtenga el nombre DNS público de la instancia.

Puede obtener la DNS pública para su instancia utilizando la consola de Amazon EC2. Compruebe la
columna Public DNS (IPv4) (DNS pública (IPv4)). Si esta columna está oculta, elija el icono Show/Hide
Columns (Mostrar/ocultar columnas) en la esquina superior derecha de la pantalla y seleccione Public
DNS (IPv4) (DNS público [IPv4]). Si lo prefiere, puede usar el comando describe-instances (AWS CLI) o
Get-EC2Instance (Herramientas de AWS para Windows PowerShell).
• (IPv6 solo) Obtenga la dirección IPv6 de la instancia.

Si ha asignado una dirección IPv6 a la instancia, puede conectarse opcionalmente a la instancia con
la dirección IPv6, en lugar de con una dirección IPv4 pública o un nombre de host DNS IPv4 público.
El equipo local debe tener una dirección IPv6 y estar configurado para usar IPv6. Puede obtener la
dirección IPv6 de su instancia utilizando la consola de Amazon EC2. Marque el campo IPv6 IPs (IP
de IPv6). Si lo prefiere, puede usar el comando describe-instances (AWS CLI) o Get-EC2Instance
(Herramientas de AWS para Windows PowerShell). Para obtener más información acerca de IPv6,
consulte Direcciones IPv6 (p. 787).
• Obtener el nombre de usuario de su instancia.

Puede conectarse a la instancia mediante el nombre de usuario de su cuenta de usuario o el nombre de


usuario predeterminado de la AMI que utilizó para iniciar la instancia.
• Obtener el nombre de usuario de su cuenta de usuario.

Para obtener más información sobre cómo crear una cuenta de usuario, consulte Administración de
las cuentas de usuario en su instancia de Amazon Linux (p. 642).
• Obtenga el nombre de usuario predeterminado para la AMI que utilizó para lanzar la instancia:
• Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.
• Para una AMI de CentOS, el nombre de usuario es centos.
• Para una AMI de Debian, el nombre de usuario es admin.
• Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.
• Para una AMI de RHEL, el nombre de usuario es ec2-user o root.
• Para una AMI de SUSE, el nombre de usuario es ec2-user o root.
• Para una AMI de Ubuntu, el nombre de usuario es ubuntu.

585
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

• Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.

Habilite el tráfico entrante en su instancia


• Habilite el tráfico SSH entrante de la dirección IP en la instancia.

Asegúrese de que el grupo de seguridad asociado con la instancia permite el tráfico SSH desde la
dirección IP. El grupo de seguridad predeterminado de la VPC no permite el tráfico SSH entrante de
forma predeterminada. El grupo de seguridad creado por el asistente de lanzamiento de instancias
habilita el tráfico SSH de forma predeterminada. Para obtener más información, consulte Autorización
del tráfico de entrada para sus instancias de Linux (p. 1020).

Busque la clave privada


• Busque la clave privada

Obtenga la ruta completa de la ubicación del archivo .pem en su equipo con el par de claves que
especificó cuando lanzó la instancia. Para obtener más información sobre cómo creó su par de claves,
consulte Creating a Key Pair Using Amazon EC2 (Creación de un par de claves con Amazon EC2).
• Establecer los permisos de la clave privada

Si va a usar un cliente SSH en un equipo macOS o Linux para conectarse a su instancia de Linux, utilice
el comando que se indica a continuación para establecer los permisos de su archivo de clave privada de
manera que solo usted pueda leerlo.

chmod 400 my-key-pair.pem

Si no configura estos permisos, no podrá conectarse a la instancia con este par de claves. Para obtener
más información, consulte Error: Unprotected Private Key File (Error: archivo de clave privada no
protegido) (p. 1312).

(Opcional) Obtenga la huella digital de la instancia


Para protegerse de ataques MITM (man in the middle), puede verificar la huella digital de la clave RSA al
conectarse a la instancia. La verificación de la huella digital es útil si ha lanzado la instancia desde una AMI
pública de terceros.

En primer lugar, obtenga la huella digital de la instancia. A continuación, cuando se conecte a la instancia,
se le solicita que verifique la huella digital. Puede comparar la huella digital que ha obtenido con la huella
digital mostrada para verificación. Si estas huellas digitales no coinciden, alguien podría intentar un ataque
man-in-the-middle (MITM). Si coinciden, puede conectarse con confianza a la instancia.

Requisitos previos necesarios para obtener la huella digital de la instancia:

• Para obtener la huella digital de la instancia, debe utilizar la AWS CLI. Para obtener información acerca
de cómo instalar la AWS CLI, consulte Instalación de la AWS Command Line Interface en la AWS
Command Line Interface Guía del usuario.
• La instancia no debe tener el estado pending. La huella digital solo está disponible después de que se
haya completado el primer arranque de la instancia.

Para obtener la huella digital de la instancia

1. En el equipo local (no en la instancia), utilice el comando get-console-output (AWS CLI) como se
indica a continuación para obtener la huella digital:

586
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

aws ec2 get-console-output --instance-id instance_id --output text

2. A continuación, se muestra un ejemplo de lo que debería buscar en el resultado: El resultado exacto


puede variar según el sistema operativo, la versión de AMI y si ha hecho que AWS creara la clave.

ec2: ✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔
ec2: -----BEGIN SSH HOST KEY FINGERPRINTS-----
ec2: 1024 SHA256:7HItIgTONZ/b0CH9c5Dq1ijgqQ6kFn86uQhQ5E/F9pU root@ip-10-0-2-182 (DSA)
ec2: 256 SHA256:l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY root@ip-10-0-2-182 (ECDSA)
ec2: 256 SHA256:kpEa+rw/Uq3zxaYZN8KT501iBtJOIdHG52dFi66EEfQ no comment (ED25519)
ec2: 2048 SHA256:L8l6pepcA7iqW/jBecQjVZClUrKY+o2cHLI0iHerbVc root@ip-10-0-2-182 (RSA)
ec2: -----END SSH HOST KEY FINGERPRINTS-----
ec2: ✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔✔

Conexión a la instancia de Linux mediante SSH


Después de lanzar la instancia, puede conectarse a ella y usarla como si fuera un equipo.

Las siguientes instrucciones explican cómo conectarse a la instancia mediante un cliente SSH. Si
aparece un error al intentar conectarse a la instancia, consulte Solución de problemas con la conexión a
la instancia (p. 1306). Para obtener más opciones de conexión, consulte Conexión con la instancia de
Linux (p. 584).

Requisitos previos
Antes de conectarse a la instancia de Linux, se deben completar los siguientes requisitos previos.

Verifique que la instancia está lista

Una vez lanzada la instancia, pueden transcurrir unos minutos hasta que esté lista para conectarse.
Verifique que su instancia ha pasado las comprobaciones de estado. Puede ver esta información en la
columna Status Checks (Comprobaciones de estado) en la página Instances (Instancias).
Verifique los requisitos previos generales para conectarse a la instancia

Para encontrar el nombre de DNS público o la dirección IP de la instancia y el nombre de usuario que
debería utilizar para conectarse a la instancia, consulte Requisitos previos generales para conexión a
la instancia (p. 585).
Instale un cliente SSH en el equipo local según sea necesario

Es posible que el equipo local tenga instalado un cliente SSH de forma predeterminada. Puede
verificarlo escribiendo ssh en la línea de comandos. Si su equipo no reconoce el comando, puede
instalar un cliente SSH.
• OpenSSH se incluye como componente instalable en las versiones recientes de Windows Server
2019 y Windows 10. Para obtener información, consulte OpenSSH en Windows.
• Versiones anteriores de Windows - Descargar e instalar OpenSSH. Para obtener más información,
consulte Win32-OpenSSH.
• Linux and macOS X - Descargar e instalar OpenSSH. Para obtener más información, consulte http://
www.openssh.com.

Conexión a la instancia de Linux mediante un cliente SSH


Para conectarse a la instancia de Linux mediante un cliente SSH, use el siguiente procedimiento. Si
aparece un error al intentar conectarse a la instancia, consulte Solución de problemas con la conexión a la
instancia (p. 1306).

587
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Para conectarse a la instancia mediante SSH

1. En una ventana de terminal, utilice el comando ssh para conectarse a la instancia. Especifique la ruta
de acceso y el nombre de archivo de la clave privada (.pem), el nombre de usuario de la instancia y
el nombre de DNS público o la dirección IPv6 de la instancia. Para obtener más información acerca
de cómo encontrar la clave privada, el nombre de usuario de una instancia y el nombre DNS o la
dirección IPv6 de una instancia, consulte Busque la clave privada (p. 586) y Obtenga información
sobre su instancia (p. 585). Para conectarse a la instancia, utilice uno de los siguientes comandos.
• (DNS público) Para conectarse utilizando el nombre de DNS público de la instancia, escriba el
siguiente comando.

ssh -i /path/my-key-pair.pem my-instance-user-name@my-instance-public-dns-name

• (IPv6) Si la instancia tiene una dirección IPv6, también puede utilizar el siguiente comando para
conectarse utilizando esta dirección IPv6.

ssh -i /path/my-key-pair.pem my-instance-user-name@my-instance-IPv6-address

Debería ver una respuesta como lo siguiente:

The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (198-51-100-1)'


can't be established.
ECDSA key fingerprint is l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY.
Are you sure you want to continue connecting (yes/no)?

2. (Opcional) Verifique que la huella digital en la alerta de seguridad coincide con la huella digital que
obtuvo anteriormente en (Opcional) Obtenga la huella digital de la instancia (p. 586). Si estas huellas
digitales no coinciden, alguien podría intentar un ataque man-in-the-middle (MITM). Si coinciden,
continúe con el siguiente paso.
3. Escriba yes.

Debería ver una respuesta como lo siguiente:

Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (ECDSA) to the


list of known hosts.

Transferencia de archivos a instancias de Linux desde Linux mediante SCP


Una de las formas de transferir archivos entre el equipo local y una instancia de Linux consiste en utilizar
el protocolo de copia segura (SCP). En esta sección se describe cómo transferir archivos con SCP. El
procedimiento es similar al que se debe seguir para conectarse a una instancia con SSH.

Requisitos previos

• Verifique los requisitos previos generales para transferir archivos a la instancia.

Los requisitos previos generales para transferir archivos a una instancia son los mismos que los
requisitos previos generales para conectarse a una instancia. Para obtener más información, consulte
Requisitos previos generales para conexión a la instancia (p. 585).
• Instalar un cliente SCP

La mayoría de equipos Linux, Unix y Apple incluyen un cliente SCP de forma predeterminada. Si el
equipo no lo incluye, el proyecto OpenSSH proporciona una implementación gratuita de toda la suite
de herramientas de SSH, incluido un cliente SCP. Para obtener más información, consulte http://
www.openssh.org.

588
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

El siguiente procedimiento muestra cómo usar SCP para transferir un archivo. Si ya se ha conectado a
la instancia con SSH y ha verificado sus huellas digitales, puede comenzar con el paso que contiene el
comando SCP (paso 4).

Para usar SCP para transferir un archivo

1. Transfiera un archivo a su instancia utilizando el nombre DNS público de la instancia o la dirección


IPv6 si la instancia tiene una. Por ejemplo, si el nombre del archivo de clave privada es my-key-
pair, el archivo que se va a transferir es SampleFile.txt, el nombre de usuario de la instancia es
my-instance-user-name y el nombre de DNS público de la instancia es my-instance-public-
dns-name o my-instance-IPv6-address si la instancia tiene una dirección IPv6, utilice uno de los
siguientes comandos para copiar el archivo en el directorio principal my-instance-user-name.
• (DNS público) Para transferir un archivo a la instancia mediante el nombre DNS público de la
instancia, escriba el siguiente comando.

scp -i /path/my-key-pair.pem /path/SampleFile.txt my-instance-user-name@my-


instance-public-dns-name:~

• (IPv6) Como opción, si la instancia tiene una dirección IPv6, para transferir un archivo mediante
la dirección IPv6 de la instancia, escriba el siguiente comando. La dirección IPv6 se debe escribir
entre corchetes ([ ]), a los que se deben aplicar escape (\).

scp -i /path/my-key-pair.pem /path/SampleFile.txt my-instance-user-name@\[my-


instance-IPv6-address\]:~

Debería ver una respuesta como lo siguiente:

The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'


can't be established.
RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
Are you sure you want to continue connecting (yes/no)?

2. (Opcional) Verifique que la huella digital en la alerta de seguridad coincide con la huella digital que
obtuvo anteriormente en (Opcional) Obtenga la huella digital de la instancia (p. 586). Si estas huellas
digitales no coinciden, alguien podría intentar un ataque man-in-the-middle (MITM). Si coinciden,
continúe con el siguiente paso.
3. Escriba yes.

Debería ver una respuesta como lo siguiente:

Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA)


to the list of known hosts.
Sending file modes: C0644 20 SampleFile.txt
Sink: C0644 20 SampleFile.txt
SampleFile.txt 100% 20 0.0KB/s 00:00

Si recibe un error "bash: scp: command not found", primero debe instalar scp en la instancia de Linux.
Para algunos sistemas operativos, esto está ubicado en el paquete openssh-clients. Para las
variantes de Amazon Linux, como la AMI optimizada para Amazon ECS, utilice el comando siguiente
para instalar scp:

[ec2-user ~]$ sudo yum install -y openssh-clients

4. Para transferir archivos en la otra dirección (desde la instancia Amazon EC2 al equipo local), revierta
el orden de los parámetros de host. Por ejemplo, para transferir el archivo SampleFile.txt desde
la instancia EC2 de nuevo al directorio principal en el equipo local como SampleFile2.txt, use el
siguiente comando en el equipo local.

589
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

• (DNS público) Para transferir un archivo desde su instancia mediante el nombre de DNS público
de la instancia, escriba el siguiente comando.

scp -i /path/my-key-pair.pem my-instance-user-name@my-instance-public-dns-name:~/


SampleFile.txt ~/SampleFile2.txt

• (IPv6) Como opción, si la instancia tiene una dirección IPv6, para transferir un archivo mediante
la dirección IPv6 de la instancia, escriba el siguiente comando. La dirección IPv6 se debe escribir
entre corchetes ([ ]), a los que se deben aplicar escape (\).

scp -i /path/my-key-pair.pem my-instance-user-name@\[my-instance-IPv6-address\]:~/


SampleFile.txt ~/SampleFile2.txt

Conexión a la instancia de Linux mediante EC2 Instance Connect


Amazon EC2 Instance Connect es una forma simple y segura de conectarse a sus instancias utilizando
Secure Shell (SSH). Con EC2 Instance Connect, puede usar políticas de AWS Identity and Access
Management (IAM) y entidades principales para controlar el acceso SSH a sus instancias, eliminando la
necesidad de compartir y administrar sus claves SSH. Todas las solicitudes de conexión con EC2 Instance
Connect se registran en AWS CloudTrail de modo que puede auditar las solicitudes de conexión (p. 783).

Puede utilizar Instance Connect para conectar a sus instancias de Linux mediante un cliente basado en
navegador, la CLIInstance Connect de Amazon EC2 o el cliente SSH que prefiera.

Cuando se conecta a una instancia con EC2 Instance Connect, la API de Instance Connect inserta una
clave pública SSH de un solo uso en los metadatos de la instancia (p. 683) donde permanece por
60 segundos. La política de IAM asociada a su usuario de IAM autoriza al usuario de IAM a insertar la
clave pública en los metadatos de la instancia. El daemon SSH utiliza AuthorizedKeysCommand y
AuthorizedKeysCommandUser, que se configuró cuando se instaló Instance Connect, para buscar la
clave pública en los metadatos de la instancia para su autenticación y la conecta a la instancia.

Sugerencia
Si se está conectando a una instancia de Linux desde un equipo local con Windows, consulte la siguiente
documentación en su lugar:

• Conexión a la instancia de Linux desde Windows mediante PuTTY (p. 600)


• Conexión a la instancia de Linux mediante SSH (p. 587)
• Conexión a la instancia Linux desde Windows utilizando Windows Subsystem for Linux (p. 605)

Contenido
• Configuración de EC2 Instance Connect. (p. 590)
• Conexión mediante EC2 Instance Connect (p. 596)
• Desinstalación de EC2 Instance Connect (p. 599)

Configuración de EC2 Instance Connect.


Usar EC2 Instance Connect para conectarse a una instancia, debe configurar todas las instancias que
admitan el uso deInstance Connect (este es un requisito de una sola vez para cada instancia) y debe
conceder permiso a todos los usuarios de IAM que utilicen Instance Connect.

Tareas para configurar Instance Connect


• Paso 1: Configurar el acceso a red a una instancia (p. 591)
• Paso 2: Instalación (condicional) de EC2 Instance Connect en una instancia (p. 592)

590
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

• Paso 3: Instalación (opcional) de la CLI de EC2 Instance Connect (p. 594)


• Paso 4: Configuración de los permisos de IAM para EC2 Instance Connect (p. 594)

Para obtener más información acerca de la configuración EC2 Instance Connect, consulte Protección de
los hosts bastión con Amazon EC2 Instance Connect.

Limitaciones

• Se admiten las siguientes distribuciones de Linux:


• Amazon Linux 2 (cualquier versión)
• Ubuntu 16.04 o versiones posteriores
• Si ha configurado los ajustes AuthorizedKeysCommand y AuthorizedKeysCommandUser para la
autenticación SSH, la instalación de EC2 Instance Connect no los actualizará. En consecuencia, no
puede utilizar Instance Connect.

Requisitos previos

• Verifique los requisitos previos generales para conectarse a la instancia mediante SSH.

Para obtener más información, consulte Requisitos previos generales para conexión a la
instancia (p. 585).
• Instale un cliente SSH en el equipo local.

Su equipo local muy probablemente tiene un cliente SSH instalado de forma predeterminada. Puede
comprobar si tiene un cliente SSH escribiendo ssh en la línea de comandos. Si su equipo local no
reconoce el comando, puede instalar un cliente SSH. Para obtener información sobre la instalación de
un cliente SSH en Linux o macOS X, consulte http://www.openssh.com. Para obtener más información
sobre la instalación de un cliente SSH en Windows 10, consulte OpenSSH en Windows.
• Instale la AWS CLI en su equipo local.

Para configurar los permisos de IAM, debe utilizar la AWS CLI. Para obtener más información sobre
la instalación de AWS CLI, consulte Instalación de la CLI de AWS en la AWS Command Line Interface
Guía del usuario.
• [Ubuntu] Instale la AWS CLI en su instancia.

Para instalar EC2 Instance Connect en una instancia de Ubuntu, debe usar la CLI de AWS en la
instancia. Para obtener más información sobre la instalación de AWS CLI, consulte Instalación de la CLI
de AWS en la AWS Command Line Interface Guía del usuario.

Paso 1: Configurar el acceso a red a una instancia

Tiene que configurar el siguiente acceso a red a su instancia para poder instalar EC2 Instance Connect y
permitir que los usuarios se conecten a su instancia.

• Asegúrese de que el grupo de seguridad asociado con la instancia permite el tráfico SSH
entrante (p. 1021) en el puerto 22 desde la dirección IP. El grupo de seguridad predeterminado de la
VPC no permite el tráfico SSH entrante de forma predeterminada. El grupo de seguridad creado por el
asistente de lanzamiento habilita el tráfico SSH entrante de forma predeterminada. Para obtener más
información, consulte Autorización del tráfico de entrada para sus instancias de Linux (p. 1020).
• (Cliente basado en navegador) Recomendamos que la instancia permita el tráfico SSH de entrada del
bloque de IP recomendado publicado para el servicio. Use el filtro EC2_INSTANCE_CONNECT para que
el parámetro service obtenga el intervalo de direcciones IP en el subconjunto EC2 Instance Connect.
Para obtener más información, consulte Rangos de direcciones IP de AWS en la Referencia general de
Amazon Web Services.

591
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Paso 2: Instalación (condicional) de EC2 Instance Connect en una instancia

Amazon Linux 2 2.0.20190618 o posterior y Ubuntu 20.04 o posterior viene preconfigurado con EC2
Instance Connect. Si inició la instancia con una de estas AMI, puede omitir este paso. Para otras
distribuciones de Linux compatibles, debe instalar Instance Connect en cada instancia que admita la
conexión mediante Instance Connect.

La instalación de Instance Connect configura el daemon SSH en la instancia. El procedimiento para


instalar Instance Connect es diferente para instancias lanzadas con Amazon Linux 2 y Ubuntu.

Amazon Linux 2

Para instalar EC2 Instance Connect en una instancia lanzada con Amazon Linux 2

1. Conéctese a la instancia mediante SSH.

Use el par de claves SSH que se asignó a su instancia cuando la lanzó y el nombre de usuario
predeterminado de la AMI que utilizó para lanzar la instancia. Para Amazon Linux 2, el nombre de
usuario predeterminado es ec2-user.

Por ejemplo, si su instancia se lanzó usando Amazon Linux 2, el DNS público de la


instancia es ec2-a-b-c-d.us-west-2.compute.amazonaws.com y el par de claves es
my_ec2_private_key.pem. Use el siguiente comando para SSH en su instancia:

$ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-


west-2.compute.amazonaws.com

Para obtener más información sobre cómo conectarse a la instancia, consulte Conexión a la
instancia de Linux mediante SSH (p. 587).
2. Instale el paquete EC2 Instance Connect en su instancia.

En Amazon Linux 2, utilice el comando yum install:

[ec2-user ~]$ sudo yum install ec2-instance-connect

Debería ver cuatro archivos nuevos en la carpeta /opt/aws/bin/:

eic_curl_authorized_keys
eic_harvest_hostkeys
eic_parse_authorized_keys
eic_run_authorized_keys

3. De forma opcional, compruebe que Instance Connect se ha instalado correctamente en su


instancia.

Use el comando sudo less para comprobar que el archivo /etc/ssh/sshd_config se ha


actualizado correctamente como sigue:

[ec2-user ~]$ sudo less /etc/ssh/sshd_config

Instance Connect se instaló correctamente si las líneas AuthorizedKeysCommand y


AuthorizedKeysCommandUser en el archivo /etc/ssh/sshd_config contienen los
siguientes valores:

AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
AuthorizedKeysCommandUser ec2-instance-connect

592
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

• AuthorizedKeysCommand define el archivo eic_run_authorized_keys para que busque


las claves en los metadatos de la instancia
• AuthorizedKeysCommandUser define al usuario del sistema como ec2-instance-
connect

Note

SI había configurado antes AuthorizedKeysCommand y


AuthorizedKeysCommandUser, instalar Instance Connect no cambiará los valores y
no podrá usar Instance Connect.

Ubuntu

Para instalar EC2 Instance Connect en una instancia lanzada con Ubuntu 16.04 o una versión
posterior

1. Conéctese a la instancia mediante SSH.

Use el par de claves SSH que se asignó a su instancia cuando la lanzó y el nombre de usuario
predeterminado de la AMI que utilizó para lanzar la instancia. Para una AMI de Ubuntu, el nombre
de usuario es ubuntu.

Si su instancia se lanzó usando Ubuntu, el nombre de DNS público de la instancia


es ec2-a-b-c-d.us-west-2.compute.amazonaws.com y el par de claves es
my_ec2_private_key.pem. Use el siguiente comando para SSH en su instancia:

$ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com

Para obtener más información sobre cómo conectarse a la instancia, consulte Conexión a la
instancia de Linux mediante SSH (p. 587).
2. (Opcional) Asegúrese de que su instancia tenga la AMI de Ubuntu más reciente.

Para Ubuntu, use los siguientes comandos para actualizar todos los paquetes de su instancia.

ubuntu:~$ sudo apt-get update

ubuntu:~$ sudo apt-get upgrade

3. Instale el paquete Instance Connect en su instancia.

Para Ubuntu, use el comando sudo apt-get para instalar el paquete .deb.

ubuntu:~$ sudo apt-get install ec2-instance-connect

Debería ver cuatro archivos nuevos en la carpeta /usr/share/ec2-instance-connect/:

eic_curl_authorized_keys
eic_harvest_hostkeys
eic_parse_authorized_keys
eic_run_authorized_keys

4. De forma opcional, compruebe que Instance Connect se ha instalado correctamente en su


instancia.

593
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Use el comando sudo less para comprobar que el archivo /lib/systemd/system/


ssh.service.d/ec2-instance-connect.conf se ha actualizado correctamente como
sigue:

ubuntu:~$ sudo less /lib/systemd/system/ssh.service.d/ec2-instance-connect.conf

Instance Connect se instaló correctamente si las líneas AuthorizedKeysCommand y


AuthorizedKeysCommandUser en el archivo /lib/systemd/system/ssh.service.d/
ec2-instance-connect.conf contienen los siguientes valores:

AuthorizedKeysCommand /usr/share/ec2-instance-connect/eic_run_authorized_keys %u %f
AuthorizedKeysCommandUser ec2-instance-connect

• AuthorizedKeysCommand define el archivo eic_run_authorized_keys para que busque


las claves en los metadatos de la instancia
• AuthorizedKeysCommandUser define al usuario del sistema como ec2-instance-
connect

Note

SI había configurado antes AuthorizedKeysCommand y


AuthorizedKeysCommandUser, instalar Instance Connect no cambiará los valores y
no podrá usar Instance Connect.

Para obtener más información sobre el paquete de EC2 Instance Connect, consulte aws/aws-ec2-instance-
connect-config en el sitio web de GitHub.

Paso 3: Instalación (opcional) de la CLI de EC2 Instance Connect

La CLI de EC2 Instance Connect proporciona una interfaz similar a las llamadas SSH estándar, lo que
incluye solicitar información de la instancia EC2, generar y publicar claves públicas efímeras y establecer
una conexión SSH a través de un solo comando, mssh instance_id.
Note

No hay necesidad de instalar la CLI de EC2 Instance Connect si los usuarios solo utilizarán el
cliente basado en navegador o un cliente SSH para conectar a una instancia.

Para instalar el paquete de la CLI de EC2 Instance Connect

Utilice pip para instalar el paquete ec2instanceconnectcli. Para obtener más información, consulte
aws/aws-ec2-instance-connect-cli en el sitio web de GitHub y https://pypi.org/project/ec2instanceconnectcli/
en el sitio web de Python Package Index (PyPI).

$ pip install ec2instanceconnectcli

Paso 4: Configuración de los permisos de IAM para EC2 Instance Connect

Para que sus usuarios de IAM se conecten a una instancia mediante EC2 Instance Connect, debe
otorgarles los permisos necesarios para insertar la clave pública en la instancia. Concede el permiso
creando una directiva de IAM y adjuntando la directiva a los usuarios de IAM que solicitan el permiso. Para
obtener más información, consulte Acciones, recursos y claves de condición para Amazon EC2 Instance
Connect en la Guía del usuario de IAM.

594
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Las siguientes instrucciones explican cómo crear la política y asociarla al usuario mediante la AWS CLI.
Para obtener instrucciones que utilizan la Consola de administración de AWS, consulte Creación de
políticas de IAM (consola) y Agregar permisos asociando políticas directamente al usuario en la Guía del
usuario de IAM.

Para conceder permisos a un usuario de IAM para EC2 Instance Connect (AWS CLI)

1. Cree un documento JSON que incluya lo siguiente:

• La acción ec2-instance-connect:SendSSHPublicKey. Esto otorga permiso a un


usuario de IAM para insertar la clave pública en una instancia. Con ec2-instance-
connect:SendSSHPublicKey, plantéese restringir el acceso a instancias EC2 específicas. De
lo contrario, todos los usuarios de IAM con este permiso pueden conectarse a todas las instancias
EC2.
• La condición ec2:osuser. Especifica el nombre del usuario de SO que pueden enviar la clave
pública a una instancia. Utilice el nombre de usuario predeterminado para la AMI que utilizó para
lanzar la instancia. El nombre de usuario predeterminado para Amazon Linux 2 es ec2-user y
ubuntu para Ubuntu.
• La acción ec2:DescribeInstances. Es necesaria cuando se utiliza la CLI de EC2 Instance
Connect ya que el encapsulador llama a esta acción. Es posible que los usuarios de IAM ya tengan
permiso para llamar a esta acción desde otra política.

A continuación se muestra el ejemplo de documento de política. Puede omitir la instrucción para la


acción ec2:DescribeInstances si los usuarios solo utilizarán un cliente SSH para conectarse
a sus instancias. Puede sustituir las instancias especificadas en Resource con el comodín * para
conceder a los usuarios acceso a todas las instancias EC2 utilizando EC2 Instance Connect.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2-instance-connect:SendSSHPublicKey",
"Resource": [
"arn:aws:ec2:region:account-id:instance/i-1234567890abcdef0",
"arn:aws:ec2:region:account-id:instance/i-0598c7d356eba48d7"
],
"Condition": {
"StringEquals": {
"ec2:osuser": "ami-username"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:DescribeInstances",
"Resource": "*"
}
]
}

La política anterior permite el acceso a instancias específicas, identificadas por su ID de instancia.


También puede utilizar etiquetas de recursos para controlar el acceso a una instancia. El control
de acceso basado en atributos es una estrategia de autorización que define permisos basados en
etiquetas que pueden asociarse a usuarios y recursos de AWS. Por ejemplo, la siguiente política
permite a un usuario de IAM acceder a una instancia solo si esa instancia tiene una etiqueta de
recurso con key=tag-key y value=tag-value. Para obtener más información sobre el uso de
etiquetas para controlar el acceso a los recursos de AWS, consulte Control del acceso a los recursos
de AWS en la Guía del usuario de IAM.

595
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":"ec2-instance-connect:SendSSHPublicKey",
"Resource": "arn:aws:ec2:region:account-id:instance/*",
"Condition":{
"StringEquals":{
"aws:ResourceTag/tag-key":"tag-value"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:DescribeInstances",
"Resource": "*"
}
]
}

2. Use el comando create-policy para crear una nueva política administradas y especifique que el
documento JSON que ha creado se usará como el contenido de la nueva política.

$ aws iam create-policy --policy-name my-policy --policy-document file://JSON-file-name

3. Use el comando attach-user-policy para asociar la política administrada especificada al usuario de IAM
especificado. Para el parámetro --user-name, especifique el nombre sencillo (no el ARN) del usuario
de IAM.

$ aws iam attach-user-policy --policy-arn arn:aws:iam::account-id:policy/my-policy --


user-name IAM-friendly-name

Conexión mediante EC2 Instance Connect


Las siguientes instrucciones explican cómo conectarse a la instancia de Linux mediante EC2 Instance
Connect.

Opciones para conectarse utilizando EC2 Instance Connect


• Conéctese utilizando el cliente basado en navegador (p. 597)
• Conexión mediante la CLI de EC2 Instance Connect (p. 597)
• Conexión con su propia clave y cliente SSH (p. 598)

Limitaciones

• Se admiten las siguientes distribuciones de Linux:


• Amazon Linux 2 (cualquier versión)
• Ubuntu 16.04 o versiones posteriores
• Para conectarse mediante el cliente basado en navegador, la instancia debe tener una dirección IPv4
pública.
• Si la instancia no tiene una dirección IP pública, solo puede conectarse a la instancia mediante la CLI de
EC2 Instance Connect y solo desde una máquina dentro de la misma VPC.
• EC2 Instance Connect no admite la conexión mediante una dirección IPv6.
• Actualmente el navegador Safari no se admite.

596
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Requisitos previos

• Instale Instance Connect en su instancia.

Para obtener más información, consulte Configuración de EC2 Instance Connect. (p. 590).
• De forma opcional instale un cliente SSH en el equipo local.

No hay necesidad de instalar un cliente SSH si los usuarios solo usan la consola o la CLI de EC2
Instance Connect para conectarse a la instancia. Su equipo local muy probablemente tiene un cliente
SSH instalado de forma predeterminada. Puede comprobar si tiene un cliente SSH escribiendo ssh
en la línea de comandos. Si su equipo local no reconoce el comando, puede instalar un cliente SSH.
Para obtener información sobre la instalación de un cliente SSH en Linux o macOS X, consulte http://
www.openssh.com. Para obtener más información sobre la instalación de un cliente SSH en Windows
10, consulte OpenSSH en Windows.
• De forma opcional instale la CLI de EC2 Instance Connect en el equipo local.

No hay necesidad de instalar la CLI de EC2 Instance Connect si los usuarios solo usan la consola o un
cliente SSH para conectarse a la instancia. Para obtener más información, consulte Paso 3: Instalación
(opcional) de la CLI de EC2 Instance Connect (p. 594).

Conéctese utilizando el cliente basado en navegador

Para conectarse a una instancia utilizando el cliente basado en navegador seleccionado la instancia desde
la consola de Amazon EC2, y eligiendo conectarse mediante EC2 Instance Connect. Instance Connect se
encarga de los permisos y proporciona una conexión correcta.

Para conectarse a la instancia mediante el cliente basado en navegador desde la consola de


Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Connect (Conectar).
4. Elija EC2 Instance Connect (browser-based SSH connection) (EC2 Instance Connect [conexión SSH
basada en navegador]), Connect (Conectar).

Se abre una ventana y está conectado a la instancia.

Conexión mediante la CLI de EC2 Instance Connect

Para conectarse a una instancia mediante la CLI de EC2 Instance Connect, proporcione solo el ID de la
instancia. La CLI de Instance Connect realiza las siguientes tres acciones en una llamada: genera una
clave pública SSH de un solo uso, inserta la clave en la instancia donde permanece por 60 segundos y
conecta el usuario con la instancia. Puede utilizar comandos SSH/SFTP básicos con la CLI de Instance
Connect.
Note

-i no se admite cuando se usa mssh. Al utilizar el comando mssh para conectarse a la instancia,
no es necesario especificar ningún tipo de archivo de identidad porque Instance Connect
administra el par de claves.

Amazon Linux 2

Para conectarse a una instancia mediante la CLI de EC2 Instance Connect

Utilice el comando mssh con el ID de instancia como se indica a continuación. No tiene que especificar
el nombre de usuario para la AMI.

597
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

$ mssh i-001234a4bf70dec41EXAMPLE

Ubuntu

Para conectarse a una instancia mediante la CLI de EC2 Instance Connect

Utilice el comando mssh con el ID de instancia y el nombre de usuario predeterminado para la AMI de
Ubuntu como se indica a continuación. Debe especificar el nombre de usuario para la AMI u obtendrá
el error siguiente: Authentication failed.

$ mssh ubuntu@i-001234a4bf70dec41EXAMPLE

Conexión con su propia clave y cliente SSH

Puede usar su propia clave SSH y conectarse a su instancia desde el cliente SSH que elija al utilizar la API
EC2 Instance Connect. Esto le permite aprovechar la capacidad de Instance Connect de insertar una clave
pública en la instancia.

Requisito

Los tipos de clave RSA admitidos son OpenSSH y SSH2. Las longitudes admitidas son 2048 y 4096. Para
obtener más información, consulte Opción 2: Importe su propia clave pública a Amazon EC2 (p. 1026).

Para conectarse a la instancia mediante su propia clave y cualquier cliente SSH

1. De forma opcional, puede generar claves públicas y privadas SSH.

Puede generar nuevas claves públicas y privadas SSH, my_rsa_key y my_rsa_key.pub, mediante
el siguiente comando:

$ ssh-keygen -t rsa -f my_rsa_key

2. Inserte la clave pública SSH en la instancia

Use el comando send-ssh-public-key para insertar la clave pública SSH en la instancia. Si utilizó
Amazon Linux 2 para lanzar la instancia, el nombre de usuario predeterminado de la AMI es ec2-
user. Si utilizó Ubuntu para lanzar la instancia, el nombre de usuario predeterminado de la AMI es
ubuntu.

El siguiente ejemplo inserta la clave pública en la instancia especificada en la zona de disponibilidad


especificada, para autenticarec2-user:

$ aws ec2-instance-connect send-ssh-public-key \


--instance-id i-001234a4bf70dec41EXAMPLE \
--availability-zone us-west-2b \
--instance-os-user ec2-user \
--ssh-public-key file://my_rsa_key.pub

3. Conéctese a la instancia mediante su clave privada

Use el comando ssh para conectarse a la instancia mediante la clave privada antes de que se elimine
la clave pública de los metadatos de la instancia (tiene 60 segundos para ello). Especifique la clave
privada que se corresponde con la clave pública, el nombre de usuario predeterminado para la AMI
que se usó para lanzar la instancia y el nombre de DNS público de la instancia. Agregue la opción
IdentitiesOnly=yes para asegurarse de que solo los archivos en la configuración ssh y la clave
especificada se utilizan para la conexión.

598
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

$ ssh -o "IdentitiesOnly=yes" -i my_rsa_key ec2-


user@ec2-198-51-100-1.compute-1.amazonaws.com

Desinstalación de EC2 Instance Connect


Para deshabilitar EC2 Instance Connect, conecte a su instancia y desinstale el paquete ec2-instance-
connect que instaló en el SO. Si la configuración de sshd coincide con lo que se definió cuando instaló
EC2 Instance Connect, la desinstalación de ec2-instance-connect también elimina la configuración de
sshd. Si modificó la configuración de sshd después de instalar EC2 Instance Connect, debe actualizarla
manualmente.

Amazon Linux 2

Puede desinstalar EC2 Instance Connect en Amazon Linux 2 2.0.20190618 o una versión posterior,
donde EC2 Instance Connect está preconfigurado.

Para desinstalar EC2 Instance Connect en una instancia lanzada con Amazon Linux 2

1. Conéctese a la instancia mediante SSH. Especifique el par de claves SSH que utilizó para su
instancia cuando lo lanzó y el nombre de usuario predeterminado para la AMI de Amazon Linux 2,
que es ec2-user.

Por ejemplo, el siguiente comando ssh conecta a la instancia con el nombre de DNS público
ec2-a-b-c-d.us-west-2.compute.amazonaws.com, mediante el par de claves
my_ec2_private_key.pem.

$ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-


west-2.compute.amazonaws.com

2. Desinstale el paquete ec2-instance-connect mediante el comando yum.

[ec2-user ~]$ sudo yum remove ec2-instance-connect

Ubuntu

Para desinstalar EC2 Instance Connect en una instancia lanzada con una AMI de Ubuntu

1. Conéctese a la instancia mediante SSH. Especifique el par de claves SSH que utilizó para su
instancia cuando lo lanzó y el nombre de usuario predeterminado para la AMI de Ubuntu, que es
ubuntu.

Por ejemplo, el siguiente comando ssh conecta a la instancia con el nombre de DNS público
ec2-a-b-c-d.us-west-2.compute.amazonaws.com, mediante el par de claves
my_ec2_private_key.pem.

$ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com

2. Desinstale el paquete ec2-instance-connect mediante el comando apt-get.

ubuntu:~$ sudo apt-get remove ec2-instance-connect

599
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Conexión a la instancia de Linux desde Windows mediante


PuTTY
Después de lanzar la instancia, puede conectarse a ella y usarla como si fuera un equipo.

Las siguientes instrucciones explican cómo conectarse a la instancia mediante PuTTY, un cliente SSH
para Windows. Si aparece un error al intentar conectarse a la instancia, consulte Solución de problemas
con la conexión a la instancia.

Requisitos previos
Antes de conectarse a la instancia de Linux mediante PuTTY, se deben completar los siguientes requisitos
previos:

Verifique que la instancia está lista

Una vez lanzada la instancia, pueden transcurrir unos minutos hasta que esté lista para conectarse.
Verifique que su instancia ha pasado las comprobaciones de estado. Puede ver esta información en la
columna Status Checks (Comprobaciones de estado) en la página Instances (Instancias).
Verifique los requisitos previos generales para conectarse a la instancia

Para encontrar el nombre de DNS público o la dirección IP de la instancia y el nombre de usuario que
debería utilizar para conectarse a la instancia, consulte Requisitos previos generales para conexión a
la instancia (p. 585).
Instale PuTTY en su equipo local

Descargue e instale PuTTY desde la página de descarga de PuTTY. Si ya tiene instalada una versión
antigua de PuTTY, le recomendamos que descargue la última versión. Asegúrese de instalar el
conjunto completo.
Convierta su clave privada utilizando PuTTYgen

Localice la clave privada (archivo .pem) para el par de claves que especificó cuando lanzó la instancia.
Convierta el archivo .pem a un archivo .ppk para su uso con PuTTY. Para más información, siga los
pasos que se indican en la siguiente sección.

Convierta su clave privada utilizando PuTTYgen

PuTTY no admite de forma nativa el formato de clave privada para claves SSH. PuTTY tiene una
herramienta llamadaPuTTYgen, que convierte las claves al formato que necesita PuTTY. Debe convertir su
clave privada (archivo .pem) a este formato (archivo .ppk) como se indica a continuación para conectarse a
la instancia mediante PuTTY.

Para convertir la clave privada

1. En el menú Start (Inicio), elija All Programs (Todos los programas), PuTTY, PuTTYgen.
2. En Type of key to generate (Tipo de clave a generar), elija RSA. Si está usando una versión antigua
de PuTTYgen, elija SSH-2 RSA.

3. Elija Load (Cargar). De forma predeterminada, PuTTYgen muestra solo archivos con la extensión
.ppk. Para localizar el archivo .pem, seleccione la opción de mostrar todos los tipos de archivo.

600
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

4. Seleccione el archivo .pem para el par de claves que especificó al lanzar la instancia y elija Open
(Abrir). PuTTYgen muestra un aviso indicando que el archivo .pem se ha importado correctamente.
Seleccione OK.
5. Para guardar la clave en un formato que PuTTY pueda usar, elija Save private key (Guardar clave
privada). PuTTYgen mostrará una advertencia acerca de guardar la clave sin contraseña. Elija Yes
(Sí).
Note

Una contraseña de una clave privada es una capa adicional de protección. Incluso si se
descubriera su clave privada, no se puede usar sin la contraseña. El inconveniente de usar
una contraseña es que dificulta la automatización puesto que la intervención humana es
necesaria para iniciar una sesión en una instancia o para copiar archivos en una instancia.
6. Especifique el mismo nombre para la clave que utilizó para el par de claves (por ejemplo my-key-
pair) y elija Save (Guardar). PuTTY añade automáticamente la extensión de archivo .ppk.

La clave privada está ahora en el formato correcto para su uso con PuTTY. Ya puede conectarse a la
instancia mediante el cliente SSH de PuTTY.

Conectarse a la instancia de Linux


Para conectarse a la instancia de Linux mediante PuTTY, use el siguiente procedimiento. Necesita el
archivo .ppk que creó para la clave privada. Para obtener más información, consulte Convierta su clave
privada utilizando PuTTYgen (p. 600) en la sección anterior. Si aparece un error al intentar conectarse a
la instancia, consulte Solución de problemas con la conexión a la instancia.

Para conectarse a la instancia mediante PuTTY

1. Inicie PuTTY (en el menú Inicio, elija Todos los programas, PuTTY, PuTTY).
2. En el panel Category (Categoría), elija Session (Sesión) y rellene los siguientes campos:

a. En el cuadro Host Name (Nombre de host) siga uno de estos procedimientos:


• (DNS público) Para conectarse utilizando el nombre DNS público de la instancia, escriba my-
instance-user-name@my-instance-public-dns-name.
• (IPv6) Como opción, si la instancia tiene una dirección IPv6, para conectarse utilizando esta
dirección IPv6, escriba my-instance-user-name@my-instance-IPv6-address.

Para obtener información acerca de cómo obtener el nombre de usuario de la instancia y el


nombre de DNS público o la dirección IPv6 de la instancia, consulte Obtenga información sobre
su instancia (p. 585).
b. Asegúrese de que el valor del Port (Puerto) es 22.
c. En Connection type (Tipo de conexión), seleccione SSH.

601
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

3. (Opcional) Puede configurar PuTTY para que envíe datos "keepalive" a intervalos regulares para
mantener la sesión activa. Esto es útil para evitar desconectarse de su instancia por inactividad en la
sesión. En el panel Category (Categoría), elija Connection (Conexión) y escriba el intervalo deseado
en el campo Seconds between keepalives (Segundos entre keepalives). Por ejemplo, si su sesión se
desconecta tras 10 minutos de inactividad, escriba 180 para que PuTTY envíe datos "keepalive" cada
3 minutos.
4. En el panel Category (Categoría), expanda Connection (Conexión), expanda SSH y, a continuación,
elija Auth (Autenticación). Haga lo siguiente:

a. Elija Browse (Examinar).


b. Seleccione el archivo .ppk que ha generado para su par de claves y elija Open (Abrir).
c. (Opcional) Si tiene previsto volver a iniciar esta sesión más adelante, puede guardar la sesión
informativa para usarla en el futuro. En Category (Categoría), elija Session (Sesión), escriba un
nombre para la sesión en Saved Sessions (Sesiones guardadas) y, a continuación, elija Save
(Guardar).
d. Elija Open.
5. Si esta es la primera vez que se conecta a esta instancia, PuTTY muestra un cuadro de diálogo de
alerta de seguridad que le pregunta si tiene confianza en el host al que se está conectando.

a. (Opcional) Verifique que la huella digital en el cuadro de diálogo de la alerta de seguridad coincide
con la huella digital que obtuvo anteriormente en (Opcional) Obtenga la huella digital de la
instancia (p. 586). Si estas huellas digitales no coinciden, alguien podría intentar un ataque
man-in-the-middle (MITM). Si coinciden, continúe con el siguiente paso.
b. Elija Yes (Sí). Se abre una ventana y está conectado a la instancia.
Note

Si ha especificado una contraseña al convertir la clave privada al formato de PuTTY,


deberá indicar la contraseña cuando inicie sesión en la instancia.

602
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Si aparece un error al intentar conectarse a la instancia, consulte Solución de problemas con la conexión a
la instancia.

Transferencia de archivos a la instancia de Linux mediante el cliente Secure Copy


(SCP) de PuTTY
El cliente Secure Copy de PuTTY (PSCP) es una herramienta de línea de comandos que puede usar para
transferir archivos entre el equipo Windows y la instancia de Linux. Si prefiere una interfaz de usuario
gráfica (GUI), puede usar una herramienta de GUI de código abierto llamada WinSCP. Para obtener más
información, consulte Transferencia de archivos de la instancia de Linux mediante WinSCP (p. 603).

Para usar PSCP, necesita la clave privada que generó en Convierta su clave privada utilizando
PuTTYgen (p. 600). También necesita el nombre de DNS público de su instancia de Linux o la dirección
IPv6 si su instancia tiene una.

El siguiente ejemplo transfiere el archivo Sample_file.txt desde la unidad C:\ de un equipo Windows
al directorio principal my-instance-user-name de una instancia de Amazon Linux: Para transferir un
archivo, utilice uno de los siguientes comandos.

• (DNS público) Para transferir un archivo utilizando el nombre DNS público de la instancia, escriba el
siguiente comando.

pscp -i C:\path\my-key-pair.ppk C:\path\Sample_file.txt my-instance-user-name@my-


instance-public-dns-name:/home/my-instance-user-name/Sample_file.txt

• (IPv6) Como opción, si la instancia tiene una dirección IPv6, para transferir un archivo utilizando la
dirección IPv6 de su instancia, escriba el siguiente comando. La dirección IPv6 se debe escribir entre
corchetes ([ ]).

pscp -i C:\path\my-key-pair.ppk C:\path\Sample_file.txt my-instance-user-name@[my-


instance-IPv6-address]:/home/my-instance-user-name/Sample_file.txt

Transferencia de archivos de la instancia de Linux mediante WinSCP


WinSCP es un administrador de archivos basado en GUI para Windows que le permite cargar y transferir
archivos a un equipo remoto mediante los protocolos SFTP, SCP, FTP y FTPS. WinSCP le permite
arrastrar y soltar archivos desde el equipo con Windows a la instancia de Linux, o sincronizar estructuras
de directorios completas entre los dos sistemas.

Para usar WinSCP, necesita la clave privada que generó en Convierta su clave privada utilizando
PuTTYgen (p. 600). También necesita la dirección DNS pública de la instancia de Linux.

1. Descargue e instale WinSCP desde http://winscp.net/eng/download.php. La mayoría de usuarios no


necesitará modificar las opciones de instalación predeterminadas.
2. Inicie WinSCP.
3. En la pantalla inicio de sesión de WinSCP en Nombre de alojamiento, escriba una de las siguientes
opciones:
• (DNS público o dirección IPv4) Para iniciar sesión con el nombre de DNS público o la dirección
IPv4 pública de la instancia, introduzca el nombre de DNS público o la dirección IPv4 pública de la
instancia.
• (IPv6) Como opción, si la instancia tiene una dirección IPv6, para iniciar sesión utilizando la
dirección IPv6 de la instancia, escriba la dirección IPv6 de la instancia.
4. En User name (Nombre de usuario), escriba el nombre de usuario predeterminado para la AMI.

• Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.


• Para una AMI de CentOS, el nombre de usuario es centos.

603
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

• Para una AMI de Debian, el nombre de usuario es admin.


• Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.
• Para una AMI de RHEL, el nombre de usuario es ec2-user o root.
• Para una AMI de SUSE, el nombre de usuario es ec2-user o root.
• Para una AMI de Ubuntu, el nombre de usuario es ubuntu.
• Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.
5. Especifique la clave privada de la instancia. En Private key (Clave privada), escriba la ruta de la clave
privada o elija el botón "..." para buscar el archivo. Para abrir la configuración avanzada para las
versiones más recientes de WinSCP, elija Advanced (Avanzada). Para encontrar la configuración del
Private key file (Archivo de clave privada), en SSH, elija Authentication (Autenticación).

Esta es una captura de pantalla de WinSCP versión 5.9.4:

WinSCP requiere un archivo (.ppk) de clave privada de PuTTY. Puede convertir un archivo de clave
de seguridad .pem en el formato .ppk mediante PuTTYgen. Para obtener más información, consulte
Convierta su clave privada utilizando PuTTYgen (p. 600).
6. De forma opcional, en el panel izquierdo, elija Directories (Directorios). En Remote directory (Directorio
remoto), introduzca la ruta del directorio al que se añaden los archivos. Para abrir la configuración
avanzada, para las versiones más recientes de WinSCP, elija Advanced (Avanzada). Para encontrar
la configuración del Remote directory (Directorio remoto), en Environment (Entorno), elija Directories
(Directorios).

604
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

7. Seleccione Login (Iniciar sesión). Para añadir la huella digital del host a la caché del host, elija Yes
(Sí).

8. Una vez establecida la conexión, la instancia de Linux aparece a la derecha y el equipo local a la
izquierda en la ventana de conexión. Puede arrastrar y soltar archivos directamente en el sistema
de archivos remotos del equipo local. Para obtener más información sobre WinSCP, consulte la
documentación del proyecto en http://winscp.net/eng/docs/start.

Si recibe un error "Cannot execute SCP to start transfer", primero debe instalar scp en la instancia
de Linux. Para algunos sistemas operativos, esto está ubicado en el paquete openssh-clients.
Para las variantes de Amazon Linux, como la AMI optimizada para Amazon ECS, utilice el comando
siguiente para instalar scp.

[ec2-user ~]$ sudo yum install -y openssh-clients

Conexión a la instancia Linux desde Windows utilizando Windows


Subsystem for Linux
Después de lanzar la instancia, puede conectarse a ella y usarla como si fuera un equipo.

Las siguientes instrucciones explican cómo conectarse a la instancia utilizando una distribución de
Linux en el Windows Subsystem for Linux (WSL). WSL se descarga gratuitamente y le permite ejecutar
herramientas de línea de comandos de Linux nativas directamente en Windows, junto con su escritorio de
Windows tradicional, sin el recargo de una máquina virtual.

605
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Al instalar WSL, puede utilizar un entorno Linux nativo para conectar a sus instancias EC2 Linux en lugar
de utilizar PuTTY o PuTTYgen. El entorno de Linux facilita la conexión a las instancias Linux ya que
dispone de un cliente SSH nativo que puede utilizar para conectar a sus instancias Linux y cambiar los
permisos del archivo de claves .pem. La consola de Amazon EC2 proporciona el comando SSH para
conectar a la instancia Linux y puede obtener resultados detallados desde el comando SSH para solución
de problemas. Para obtener más información, consulte la documentación de Windows Subsystem for
Linux.
Note

Después de haber instalado WSL, todos los requisitos y pasos son los mismos que se describen
en Conexión a la instancia de Linux mediante SSH (p. 587) y la experiencia es como utilizar el
Linux nativo.

Si aparece un error al intentar conectarse a la instancia, consulte Solución de problemas con la conexión a
la instancia.

Contenido
• Requisitos previos (p. 587)
• Conexión a la instancia de Linux con WSL (p. 607)
• Transferencia de archivos a instancias de Linux desde Linux mediante SCP (p. 607)
• Desinstalación de WSL (p. 609)

Requisitos previos
Antes de conectarse a la instancia de Linux, se deben completar los siguientes requisitos previos.

Verifique que la instancia está lista

Una vez lanzada la instancia, pueden transcurrir unos minutos hasta que esté lista para conectarse.
Verifique que su instancia ha pasado las comprobaciones de estado. Puede ver esta información en la
columna Status Checks (Comprobaciones de estado) en la página Instances (Instancias).
Verifique los requisitos previos generales para conectarse a la instancia

Para encontrar el nombre de DNS público o la dirección IP de la instancia y el nombre de usuario que
debería utilizar para conectarse a la instancia, consulte Requisitos previos generales para conexión a
la instancia (p. 585).
Instalar el Windows Subsystem for Linux (WSL) y una distribución de Linux en su equipo local

Instale el WSL y una distribución de Linux utilizando las instrucciones de la Guía de instalación de
Windows 10. El ejemplo que aparece en las instrucciones instala la distribución Ubuntu de Linux, pero
puede instalar cualquier distribución. Se le solicita que reinicie su equipo para que se apliquen los
cambios.
Copiar la clave privada de Windows a WSL

En una ventana de terminal de WSL, copie el archivo .pem (para el par de claves que especificó
cuando lanzó la instancia) de Windows a WSL. Anote la ruta completa al archivo .pem en WSL que
utilizar al conectar a la instancia. Para obtener información acerca de cómo especificar la ruta a su
disco duro de Windows, consulte How do I access my C drive? Para obtener más información acerca
de los pares de claves y las instancias de Windows, consulte Pares de claves de Amazon EC2 e
instancias de Windows.

cp /mnt/<Windows drive letter>/path/my-key-pair.pem ~/WSL-path/my-key-pair.pem

606
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

Conexión a la instancia de Linux con WSL


Siga este procedimiento para conectar a la instancia Linux utilizando el Windows Subsystem for Linux
(WSL). Si aparece un error al intentar conectarse a la instancia, consulte Solución de problemas con la
conexión a la instancia.

Para conectarse a la instancia mediante SSH

1. En una ventana de terminal, utilice el comando ssh para conectarse a la instancia. Especifique la ruta
de acceso y el nombre de archivo de la clave privada (.pem), el nombre de usuario de la instancia y
el nombre de DNS público o la dirección IPv6 de la instancia. Para obtener más información acerca
de cómo encontrar la clave privada, el nombre de usuario de una instancia y el nombre DNS o la
dirección IPv6 de una instancia, consulte Busque la clave privada (p. 586) y Obtenga información
sobre su instancia (p. 585). Para conectarse a la instancia, utilice uno de los siguientes comandos.
• (DNS público) Para conectarse utilizando el nombre de DNS público de la instancia, escriba el
siguiente comando.

sudo ssh -i /path/my-key-pair.pem my-instance-user-name@my-instance-public-dns-name

• (IPv6) Como opción, si la instancia tiene una dirección IPv6, puede conectarse a la instancia
mediante su dirección IPv6. Especifique el comando ssh con la ruta al archivo de clave privada
(.pem), el nombre de usuario adecuado y la dirección IPv6.

sudo ssh -i /path/my-key-pair.pem my-instance-user-name@my-instance-IPv6-address

Debería ver una respuesta como lo siguiente:

The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'


can't be established.
RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
Are you sure you want to continue connecting (yes/no)?

2. (Opcional) Verifique que la huella digital en la alerta de seguridad coincide con la huella digital que
obtuvo anteriormente en (Opcional) Obtenga la huella digital de la instancia (p. 586). Si estas huellas
digitales no coinciden, alguien podría intentar un ataque man-in-the-middle (MITM). Si coinciden,
continúe con el siguiente paso.
3. Escriba yes.

Debería ver una respuesta como lo siguiente:

Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA)


to the list of known hosts.

Transferencia de archivos a instancias de Linux desde Linux mediante SCP


Una de las formas de transferir archivos entre el equipo local y una instancia de Linux consiste en utilizar
el protocolo de copia segura (SCP). En esta sección se describe cómo transferir archivos con SCP. El
procedimiento es similar al que se debe seguir para conectarse a una instancia con SSH.

Requisitos previos

• Verifique los requisitos previos generales para transferir archivos a la instancia.

Los requisitos previos generales para transferir archivos a una instancia son los mismos que los
requisitos previos generales para conectarse a una instancia. Para obtener más información, consulte
Requisitos previos generales para conexión a la instancia (p. 585).

607
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

• Instalar un cliente SCP

La mayoría de equipos Linux, Unix y Apple incluyen un cliente SCP de forma predeterminada. Si el
equipo no lo incluye, el proyecto OpenSSH proporciona una implementación gratuita de toda la suite
de herramientas de SSH, incluido un cliente SCP. Para obtener más información, consulte http://
www.openssh.org.

El siguiente procedimiento muestra cómo usar SCP para transferir un archivo. Si ya se ha conectado a
la instancia con SSH y ha verificado sus huellas digitales, puede comenzar con el paso que contiene el
comando SCP (paso 4).

Para usar SCP para transferir un archivo

1. Transfiera un archivo a su instancia utilizando el nombre DNS público de la instancia. Por


ejemplo, si el nombre del archivo de clave privada es my-key-pair, el archivo para transferir es
SampleFile.txt, el nombre de usuario es my-instance-user-name y el nombre de DNS
público de la instancia es my-instance-public-dns-name o la dirección IPv6 es my-instance-
IPv6-address, utilice los siguientes comandos para copiar el archivo en el directorio principal my-
instance-user-name:
• (DNS público) Para transferir un archivo utilizando el nombre DNS público de la instancia, escriba
el siguiente comando.

scp -i /path/my-key-pair.pem /path/SampleFile.txt my-instance-user-name@my-


instance-public-dns-name:~

• (IPv6) Como opción, si la instancia tiene una dirección IPv6, puede transferir un archivo utilizando
la dirección IPv6 de la instancia. La dirección IPv6 se debe escribir entre corchetes ([ ]), a los
que se deben aplicar escape (\).

scp -i /path/my-key-pair.pem /path/SampleFile.txt my-instance-user-name@\[my-


instance-IPv6-address\]:~

Debería ver una respuesta como lo siguiente:

The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'


can't be established.
RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
Are you sure you want to continue connecting (yes/no)?

2. (Opcional) Verifique que la huella digital en la alerta de seguridad coincide con la huella digital que
obtuvo anteriormente en (Opcional) Obtenga la huella digital de la instancia (p. 586). Si estas huellas
digitales no coinciden, alguien podría intentar un ataque man-in-the-middle (MITM). Si coinciden,
continúe con el siguiente paso.
3. Escriba yes.

Debería ver una respuesta como lo siguiente:

Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA)


to the list of known hosts.
Sending file modes: C0644 20 SampleFile.txt
Sink: C0644 20 SampleFile.txt
SampleFile.txt 100% 20 0.0KB/s 00:00

Si recibe un error "bash: scp: command not found", primero debe instalar scp en la instancia de Linux.
Para algunos sistemas operativos, esto está ubicado en el paquete openssh-clients. Para las

608
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectar

variantes de Amazon Linux, como la AMI optimizada para Amazon ECS, utilice el comando siguiente
para instalar scp:

[ec2-user ~]$ sudo yum install -y openssh-clients

4. Para transferir archivos en la otra dirección (desde la instancia Amazon EC2 al equipo local), revierta
el orden de los parámetros de host. Por ejemplo, para transferir el archivo SampleFile.txt desde la
instancia EC2 de nuevo al directorio principal en el equipo local como SampleFile2.txt, use uno de
los siguientes comandos en el equipo local.
• (DNS público) Para transferir un archivo utilizando el nombre DNS público de la instancia, escriba
el siguiente comando.

scp -i /path/my-key-pair.pem my-instance-user-


name@ec2-198-51-100-1.compute-1.amazonaws.com:~/SampleFile.txt ~/SampleFile2.txt

• (IPv6) Como alternativa, si la instancia tiene una dirección IPv6, para transferir archivos en la otra
dirección utilizando la dirección IPv6 de la instancia, escriba el siguiente comando.

scp -i /path/my-key-pair.pem my-instance-user-name@


\[2001:db8:1234:1a00:9691:9503:25ad:1761\]:~/SampleFile.txt ~/SampleFile2.txt

Desinstalación de WSL
Para obtener información sobre la desinstalación de Windows Subsystem for Linux, consulte How do I
uninstall a WSL Distribution?

Conectarse a la instancia de Linux mediante el Administrador de


sesiones
El Administrador de sesiones es una capacidad de AWS Administrador de sistemas completamente
administrada que le permite administrar sus instancias Amazon EC2 a través de un shell interactivo basado
en navegador con un solo clic o a través de la AWS CLI. Puede utilizar el Administrador de sesiones para
iniciar una sesión con una instancia en su cuenta. Después de iniciar la sesión, puede ejecutar comandos
bash como lo haría a través de cualquier otro tipo de conexión. Para obtener más información acerca del
Administrador de sesiones, consulte Administrador de sesiones de AWS Administrador de sistemas en la
Guía del usuario de AWS Administrador de sistemas.

Antes de intentar conectarse a una instancia mediante el Administrador de sesiones, asegúrese de que se
hayan completado los pasos de configuración necesarios. Para obtener más información e instrucciones,
consulte Introducción al Administrador de sesiones.

Para conectarse a una instancia de Linux mediante el Administrador de sesiones mediante la


consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Connect (Conectar).
4. En Connection method (Método de conexión), elija Session Manager (Administrador de sesiones).
5. Elija Connect.

Solución de problemas

Si recibe un error que indica que no está autorizado a realizar una o más acciones de Administrador de
sistemas (ssm:command-name), debe actualizar las políticas para que le permitan iniciar sesiones desde

609
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Parar e iniciar

la consola de Amazon EC2. Para obtener más información, consulte Políticas de IAM predeterminadas de
inicio rápido para el Administrador de sesiones en la Guía del usuario de AWS Administrador de sistemas.

Detener e iniciar la instancia


Puede detener e iniciar la instancia si tiene un volumen de Amazon EBS como dispositivo raíz. La instancia
conserva su ID de instancia, pero puede cambiar tal y como se describe en la sección Información
general (p. 610).

Cuando se detiene una instancia, esta se cierra. Las instancias detenidas no suponen cargos de uso
ni tarifas de transferencia de datos, pero sí se cobra por el almacenamiento de cualquier volumen de
Amazon EBS. Cada vez que se inicia una instancia detenida, se cobra un cargo mínimo de un minuto por
uso. Después del primer minuto, solo cobramos por los segundos que utilice. Por ejemplo, si ejecuta una
instancia durante 20 segundos y luego la detiene, pasaremos un cargo por un minuto completo. Si ejecuta
una instancia durante 3 minutos y 40 segundos, libramos un cargo equivalente exactamente a 3 minutos y
40 segundos de uso.

Mientras la instancia está detenida, puede tratar su volumen raíz como cualquier otro volumen y
modificarlo (por ejemplo, solucionar problemas de sistemas de archivos o actualizar software). Tan solo
de separar el volumen de la instancia detenida, adjuntarlo a una instancia en ejecución, hacer los cambios
oportunos, separarlo de la instancia en ejecución y volver a adjuntarlo a la instancia detenida. Asegúrese
de volver a adjuntarlo con el nombre del dispositivo de almacenamiento que se especifica como dispositivo
raíz en el mapeo de dispositivos de bloques de la instancia.

Si decide que ya no necesita una instancia, puede terminarla. En cuanto el estado de una instancia
cambia a shutting-down o a terminated, se le deja de cobrar por ella. Para obtener más información,
consulte Terminar una instancia (p. 628). Si prefiere que la instancia hiberne, consulte Hiberne su
instancia Linux (p. 613). Para obtener más información, consulte Diferencias entre reinicio, detención,
hibernación y terminación (p. 514).

Contenido
• Información general (p. 610)
• Qué ocurre cuando se detiene una instancia (p. 611)
• Detención e inicio de instancias (p. 611)
• Modificación de una instancia detenida (p. 612)
• Solución de problemas (p. 613)

Información general
Solo puede detener una instancia respaldada por Amazon EBS. Para verificar el tipo de dispositivo raíz
de la instancia, describa la instancia y compruebe si el tipo de dispositivo de su volumen raíz es ebs
(instancia respaldada por Amazon EBS) o instance store (instancia con respaldo en el almacén
de instancias). Para obtener más información, consulte Determinación del tipo de dispositivo raíz de la
AMI (p. 107).

Cuando se detiene una instancia en ejecución, ocurrirá lo siguiente:

• La instancia se cierre de forma normal y deja de ejecutarse; su estado cambia a stopping y, a


continuación, a stopped.
• Los volúmenes de Amazon EBS siguen adjuntos a la instancia y sus datos persisten.
• Los datos almacenados en la RAM del equipo host o los volúmenes del almacén de instancias del
equipo host se pierden.
• En la mayoría de los casos, la instancia se migra a un nuevo equipo host subyacente cuando se inicia
(aunque en algunos casos permanece en el host actual).

610
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Parar e iniciar

• Al detener y reiniciar la instancia, esta conserva sus direcciones IPv4 privadas y las direcciones IPv6. Se
publica su dirección IPv4 pública y se asigna una nueva al iniciarla.
• La instancia conserva sus direcciones IP elásticas asociadas. Se le cobrará por aquellas direcciones IP
elásticas asociadas a una instancia detenida. Con EC2-Classic, una dirección IP elástica se desvincula
de la instancia cuando se detiene. Para obtener más información, consulte EC2-Classic (p. 918).
• Al detener e iniciar una instancia de Windows, el servicio EC2Config realiza ciertas tareas en la
instancia, como cambiar las letras de unidad de los volúmenes de Amazon EBS adjuntos. Para obtener
más información acerca de estos valores predeterminados y de cómo puede cambiarlos, consulte
Configuración de una instancia de Windows con el servicio EC2Config en la Guía del usuario de Amazon
EC2 para instancias de Windows.
• Si la instancia pertenece a un grupo de Auto Scaling el servicio Amazon EC2 Auto Scaling marca la
instancia detenida como en mal estado y podría terminarla y lanzar una instancia de sustitución. Para
obtener más información, consulte Comprobaciones de estado de las instancias de Auto Scaling en la
Guía del usuario de Amazon EC2 Auto Scaling.
• Al detener una instancia ClassicLink, se desvincula de la VPC a la que estaba vinculada. Tras iniciar
la instancia, debe vincularla de nuevo a la VPC. Para obtener más información acerca de ClassicLink,
consulte ClassicLink (p. 926).

Para obtener más información, consulte Diferencias entre reinicio, detención, hibernación y
terminación (p. 514).

Puede modificar los siguientes atributos de una instancia solo cuando esta esté detenida:

• Tipo de instancia
• Datos de usuario
• Kernel
• Disco RAM

Si intenta modificar estos atributos cuando la instancia está ejecutándose, Amazon EC2 devuelve el error
IncorrectInstanceState.

Qué ocurre cuando se detiene una instancia


Cuando una instancia EC2 se detiene con el comando stop-instances, se registra lo siguiente en el
nivel del SO:

• La solicitud de la API envía al invitado un evento de pulsación de botón.


• Como resultado de este evento de pulsación de botón, se detienen varios servicios del sistema. systemd
se encarga de administrar un cierre estable del sistema. El apagado estable se activa desde el hipervisor
a través del evento de pulsación del botón de apagado de ACPI.
• Se inicia el apagado de ACPI.
• La instancia se apaga cuando se termina el proceso de apagado estable. El tiempo de apagado del SO
no puede configurarse.
• Si el sistema operativo de la instancia no se cierra correctamente en cuatro minutos, se realiza un cierre
completo.

Detención e inicio de instancias


Puede iniciar y detener la estancia respaldada por Amazon EBS utilizando la consola o la línea de
comandos.

De forma predeterminada, cuando se inicia un cierre desde una estancia respaldada por Amazon EBS (con
el comando shutdown o poweroff), la instancia se detiene. Puede cambiar este comportamiento para que

611
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Parar e iniciar

se termine. Para obtener más información, consulte Cambiar el comportamiento de cierre iniciado de la
instancia (p. 631).
Important

El uso del comando halt en una instancia no inicia un apagado. Si se utiliza, la instancia no
terminará; en su lugar, colocará la CPU en HLT y la instancia permanecerá en ejecución.

Para detener e iniciar una estancia respaldada por Amazon EBS utilizando la consola

1. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.


2. Elija Actions, Instance State, Stop. Si Stop (Detener) está deshabilitado, la instancia ya está detenida o
bien su dispositivo raíz es un volumen de almacén de instancias.
Warning

Cuando detiene una instancia, se borran los datos contenidos en todos los volúmenes de
almacén de instancias. Para conservar los datos de los volúmenes del almacén de instancias,
asegúrese de realizar una copia de seguridad en un sistema de almacenamiento persistente.
3. En el cuadro de diálogo de confirmación, elija Yes, Stop (Sí, detener). Puede que transcurran unos
minutos hasta que la instancia se detenga.
4. Cuando la estancia está detenida, puede modificar ciertos atributos de la misma. Para obtener más
información, consulte Modificación de una instancia detenida (p. 612).
5. Para reiniciar la instancia detenida, seleccione la instancia y elija Actions (Acciones), Instance State
(Estado de la instancia), Start (Iniciar).
6. En el cuadro de diálogo de confirmación, elija Yes, Start (Sí, iniciar). Puede que transcurran unos
minutos hasta que la instancia pase al estado running.

Para detener e iniciar una estancia respaldada por Amazon EBS utilizando la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• stop-instances y start-instances (AWS CLI)


• Stop-EC2Instance y Start-EC2Instance (Herramientas de AWS para Windows PowerShell)

Modificación de una instancia detenida


Puede cambiar el tipo de instancia, los datos de usuario y los atributos de optimización de EBS de una
instancia detenida mediante la Consola de administración de AWS o la interfaz de línea de comandos. No
puede utilizar la Consola de administración de AWS para modificar los atributos DeleteOnTermination,
kernel ni disco RAM.

Para modificar un atributo de una instancia

• Para cambiar el tipo de instancia, consulte Cambio del tipo de instancia (p. 306).
• Para cambiar los datos de usuario para la instancia, consulte Uso de los datos de usuario de la
instancia (p. 697).
• Para habilitar o deshabilitar la optimización para EBS de la instancia, consulte Modificación de la
optimización para EBS (p. 1204).
• Para cambiar el atributo DeleteOnTermination del volumen raíz de la instancia, consulte
Actualización de la asignación de dispositivos de bloques de una instancia en ejecución (p. 1271). No es
necesario detener la instancia para cambiar este atributo.

612
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

Para modificar un atributo de una instancia con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-instance-attribute (AWS CLI)


• Edit-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

Solución de problemas
Si ha detenido una instancia respaldada por Amazon EBS y aparece como "stuck" (bloqueada) en
el estado stopping, puede forzar su detención. Para obtener más información, consulte Solucionar
problemas al detener la instancia (p. 1313).

Hiberne su instancia Linux


Cuando hiberna una instancia, Amazon EC2 señala el sistema operativo que realice la hibernación
(suspensión a disco). La hibernación guarda el contenido de la memoria de la instancia (RAM) en el
volumen raíz de Amazon EBS. Amazon EC2 mantiene el volumen raíz de Amazon EBS de la instancia y
los volúmenes de datos de Amazon EBS adjuntos. Cuando inicie la instancia:

• El volumen raíz de Amazon EBS se restaurará a su estado anterior


• El contenido de la RAM se volverá a cargar
• Se reanudarán los procesos que se estaban ejecutando anteriormente en la instancia
• Los volúmenes de datos que estaban adjuntos previamente se vuelven a adjuntar y la instancia
conserva su ID de instancia

Puede hibernar una instancia solo si está habilitada para la hibernación (p. 618) y cumple los requisitos
previos de hibernación (p. 615).

Si una instancia o aplicación tarda mucho tiempo en arrancar y crear una huella de memoria para ser
totalmente productiva, puede utilizar la hibernación para "precalentar" la instancia. Para "precalentar" la
instancia:

1. Láncela con la hibernación habilitada.


2. Póngala en un estado deseado.
3. Hibérnela para prepararla para la reanudación al mismo estado según sea necesario.

No se le aplican cargos por el uso de instancia por una instancia hibernada cuando está en el estado
stopped. Se le cobra por el uso de una instancia cuando esta está en el estado stopping, cuando el
contenido de la RAM se transfiere al volumen raíz de Amazon EBS. (Esto es diferente de detener una
instancia (p. 610) sin hibernarla). No se le aplican cargos por transferencias de datos. Sin embargo,
cobramos por el almacenamiento de cualquier volumen de Amazon EBS, incluido el almacenamiento para
el contenido de la RAM.

Si ya no necesita una instancia, puede terminarla en cualquier momento, incluso si está en el estado
stopped (hibernado). Para obtener más información, consulte Terminar una instancia (p. 628).
Note

Para obtener información acerca del uso de la hibernación en instancias Windows, consulte
Hibernar su instancia Windows en la Guía del usuario de Amazon EC2 para instancias de
Windows.

613
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

Contenido
• Información general acerca de la hibernación (p. 614)
• Requisitos previos de la hibernación (p. 615)
• Limitaciones (p. 616)
• Configurar una AMI existente para admitir la hibernación (p. 616)
• Habilitar la hibernación de una instancia (p. 618)
• Deshabilitación de KASLR en una instancia (solo Ubuntu) (p. 621)
• Hibernar una instancia (p. 622)
• Iniciar una instancia hibernada (p. 623)
• Solucionar problemas de hibernación (p. 624)

Información general acerca de la hibernación


En el siguiente diagrama se muestra información general básica acerca del proceso de hibernación.

Cuando se hiberne una instancia en ejecución, ocurrirá lo siguiente:

• Cuando se inicia la hibernación, la instancia pasa al estado stopping. Amazon EC2 indica al sistema
operativo que realice la hibernación (suspensión en disco). La hibernación bloquea todos los procesos,
guarda el contenido de la RAM en el volumen raíz de Amazon EBS y, a continuación, realiza un apagado
normal.
• Una vez que se ha completado el apagado, la instancia pasa al estado stopped.
• Los volúmenes de Amazon EBS siguen asociados a la instancia y sus datos continúan, incluido el
contenido guardado de la RAM.
• En la mayoría de los casos, la instancia se migra a un nuevo equipo host subyacente al iniciarse. Es lo
mismo que ocurre cuando detiene e inicia una instancia.
• Cuando inicie la instancia, la instancia arrancará y el sistema operativo leerá el contenido de la RAM del
volumen raíz de Amazon EBS antes de desbloquear los procesos para reanudar su estado.
• La instancia conserva sus direcciones IPv4 privadas y cualquier dirección IPv6. Al iniciar la instancia, la
instancia continúa conservando sus direcciones IPv4 privadas y cualquier dirección IPv6.
• Amazon EC2 libera la dirección IPv4 pública. Al iniciar la instancia, Amazon EC2 asigna una nueva
dirección IPv4 pública a la instancia.
• La instancia conserva sus direcciones IP elásticas asociadas. Se le cobrará por aquellas direcciones
IP elásticas asociadas a una instancia hibernada. Con EC2-Classic, una dirección IP elástica se
desasocia de la instancia cuando la pone en hibernación. Para obtener más información, consulte EC2-
Classic (p. 918).
• Al hibernar una instancia ClassicLink, se desvincula de la VPC a la que estaba vinculada. Tras
iniciar la instancia, debe vincularla de nuevo a la VPC. Para obtener más información, consulte
ClassicLink (p. 926).

614
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

Para obtener información acerca de las diferencias entre la hibernación y el reinicio, la detención y la
terminación, consulte Diferencias entre reinicio, detención, hibernación y terminación (p. 514).

Requisitos previos de la hibernación


Para hibernar una instancia, deben existir los requisitos previos siguientes:

• Familias de instancias admitidas: C3, C4, C5, M3, M4, M5, M5a, R3, R4, R5, R5a y T2.
• Tamaño de RAM de la instancia: debe ser inferior a 150 GB.
• Tamaño de instancias: no admitido para instancias "bare metal" dedicadas.
• AMI soportada (debe ser una AMI de HVM compatible con la hibernación):
• AMI de Amazon Linux 2 lanzada el 29/08/2019 o posteriormente.
• AMI de Amazon Linux 2018.03 lanzada el 16/11/2018 o posteriormente.
• AMI de Ubuntu 18.04 LTS - Bionic lanzada con el número de serie 20190722.1 o posterior*.
• AMI de Ubuntu 16.04 LTS - Xenial.* (se requiere Configuración adicional).

* Recomendamos deshabilitar KASLR en instancias con Ubuntu 18.04 LTS - Bionic y Ubuntu 16.04
LTS - Xenial. Para obtener más información, consulte Deshabilitación de KASLR en una instancia
(solo Ubuntu) (p. 621).

Para configurar su propia AMI para admitir la hibernación, consulte Configurar una AMI existente para
admitir la hibernación (p. 616).

Se ofrecerá soporte para otras versiones de Ubuntu y otros sistemas operativos próximamente.

Para obtener información acerca de las AMI soportadas con Windows, consulte Requisitos previos de la
hibernación en la Guía del usuario de Amazon EC2 para instancias de Windows.
• Tipo de volumen raíz: debe ser un volumen de Amazon EBS, no un volumen de almacén de instancias.
• Tipos de volumen de Amazon EBS admitidos: SSD de uso general (gp2) o SSD de IOPS provisionadas
(io1 o io2). Si elige un tipo de volumen SSD de IOPS provisionadas (io1 o ), para lograr un
rendimiento óptimo para la hibernación, debe aprovisionar el volumen de EBS con las IOPS adecuadas.
Para obtener más información, consulte Tipos de volúmenes de Amazon EBS (p. 1065).
• Tamaño de volumen raíz de Amazon EBS: debe ser lo suficientemente grande como para almacenar el
contenido de la RAM y adaptarse al uso esperado, por ejemplo, del SO o de las aplicaciones. Si habilita
la hibernación, se asigna espacio en el volumen raíz en el momento del lanzamiento para almacenar la
RAM.
• Cifrado de volumen raíz de Amazon EBS: para utilizar la hibernación, debe cifrarse el volumen raíz para
garantizar la protección de contenido sensible que se encuentre en la memoria en el momento de la
hibernación. Cuando los datos de la RAM pasen al volumen raíz de Amazon EBS, siempre se cifran. El
cifrado del volumen raíz es obligatorio en el momento del lanzamiento de la instancia. Utilice una de las
tres opciones siguientes para asegurarse de que el volumen raíz sea un volumen cifrado con Amazon
EBS:
• Cifrado de un “solo paso” de EBS: puede lanzar instancias EC2 respaldadas por EBS cifradas a
partir de una AMI sin cifrado y también activar la hibernación al mismo tiempo. Para obtener más
información, consulte Usando del cifrado con AMI con respaldo de EBS (p. 162).
• Cifrado de EBS de forma predeterminada: puede habilitar el cifrado de EBS de forma predeterminada
para asegurarse de que se cifran todos los volúmenes de EBS nuevos creados en su cuenta de
AWS. De esta forma, puede habilitar la hibernación en sus instancias sin especificar el intento
de cifrado al lanzar la instancia. Para obtener más información, consulte Cifrado de forma
predeterminada (p. 1171).
• AMI cifrada: puede habilitar el cifrado de EBS utilizando una AMI cifrada para lanzar su instancia. Si su
AMI no tiene una instantánea raíz cifrada, puede copiarla a una nueva AMI y solicitar su cifrado. Para
obtener más información, consulte Cifrar una imagen sin cifrar durante la copia (p. 166) y Copiar una
AMI (p. 171).

615
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

• Habilitar la hibernación en el momento del lanzamiento: no se puede habilitar la hibernación en una


instancia existente (en ejecución o detenida). Para obtener más información, consulte Habilitar la
hibernación de una instancia (p. 618).
• Opciones de compra: esta característica solo está disponible para Instancias bajo demanda y Instancias
reservadas. No está disponible para Instancias de spot. Para obtener más información, consulte
Hibernación de las Instancias de spot interrumpidas (p. 443).

Limitaciones
• Las siguientes acciones no son compatibles con la hibernación:
• Cambiar el tipo de instancia o tamaño de una instancia hibernada
• Crear instantáneas o AMI desde instancias para las que la hibernación está habilitada
• Crear instantáneas o AMI desde instancias hibernadas
• No puede detener o hibernar instancias con respaldo en el almacenamiento de las instancias.*
• No puede poner en hibernación una instancia que tenga más de 150 GB de RAM.
• No puede hibernar una instancia que esté en un grupo de Auto Scaling o esté siendo utilizada por
Amazon ECS. Si la instancia está en un grupo de Auto Scaling e intenta hibernarla, el servicio Amazon
EC2 Auto Scaling marca la instancia detenida como instancia en mal estado, y puede terminarla y lanzar
una instancia de sustitución. Para obtener más información, consulte Comprobaciones de estado de las
instancias de Auto Scaling en la Guía del usuario de Amazon EC2 Auto Scaling.
• No se admite la hibernación de una instancia durante más de 60 días. Para mantener la instancia
durante más de 60 días, debe iniciar la instancia hibernada, detener la instancia e iniciarla.
• Actualizamos constantemente nuestra plataforma con mejoras y parches de seguridad, que
pueden entrar en conflicto con las instancias hibernadas existentes. Le informaremos acerca de las
actualizaciones críticas que requieran un inicio de las instancias hibernadas, de manera que podamos
realizar un apagado o un reinicio para aplicar las actualizaciones y los parches de seguridad necesarios.

*Para las instancias C3 y R3 habilitadas para la hibernación, no utilice volúmenes de almacenamiento de


instancias.

Configurar una AMI existente para admitir la hibernación


Para hibernar una instancia lanzada mediante su propia AMI, primero debe configurar su AMI para admitir
la hibernación. Para obtener más información, consulte Actualización del software de instancia en su
instancia de Amazon Linux (p. 637).

Si utiliza una de las AMI soportadas (p. 615) (excepto Ubuntu 16.04 LTS) o si crea una AMI basada
en una de las AMI soportadas, no tendrá que configurarla para que admita la hibernación. Estas AMI
están preconfiguradas para admitir la hibernación. Para configurar Ubuntu 16.04 LTS para que admita la
hibernación, debe instalar el paquete del kernel linux-aws-hwe versión 4.15.0-1058-aws o posterior y ec2-
hibinit-agent. Para ver los pasos de configuración, elija la pestaña Ubuntu 16.04 - Xenial a continuación.

Amazon Linux 2

Para configurar una AMI de Amazon Linux 2 para que admita la hibernación

1. Actualice a la última versión de kernel 4.14.138-114.102 o posterior mediante el siguiente


comando:

[ec2-user ~]$ sudo yum update kernel

2. Instale el paquete de ec2-hibinit-agent de los repositorios mediante el siguiente comando.

616
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

[ec2-user ~]$ sudo yum install ec2-hibinit-agent

3. Ejecute el siguiente comando para volver a arrancar la instancia.

[ec2-user ~]$ sudo reboot

4. Confirme que la versión de kernel se ha actualizado a la versión 4.14.138-114.102 o posterior


mediante el siguiente comando.

[ec2-user ~]$ uname -a

5. Detenga la instancia y cree una AMI. Para obtener más información, consulte Creación de una
AMI de Linux desde una instancia (p. 127).

Amazon Linux

Para configurar una AMI de Amazon Linux para que admita la hibernación

1. Actualice a la última versión de kernel 4.14.77-70.59 o posterior mediante el siguiente comando.

[ec2-user ~]$ sudo yum update kernel

2. Instale el paquete de ec2-hibinit-agent de los repositorios mediante el siguiente comando.

[ec2-user ~]$ sudo yum install ec2-hibinit-agent

3. Ejecute el siguiente comando para volver a arrancar la instancia.

[ec2-user ~]$ sudo reboot

4. Confirme que la versión de kernel se ha actualizado a la versión 4.14.77-70.59 o superior


mediante el siguiente comando.

[ec2-user ~]$ uname -a

5. Detenga la instancia y cree una AMI. Para obtener más información, consulte Creación de una
AMI de Linux desde una instancia (p. 127).

Ubuntu 18.04 - Bionic

Para configurar una AMI de 18.04 LTS para que admita la hibernación

1. Actualice a la última versión del kernel 4.15.0-1044 o posterior mediante los siguientes comandos.

[ec2-user ~]$ sudo apt update


[ec2-user ~]$ sudo apt dist-upgrade

2. Instale el paquete de ec2-hibinit-agent de los repositorios mediante el siguiente comando.

[ec2-user ~]$ sudo apt install ec2-hibinit-agent

3. Ejecute el siguiente comando para volver a arrancar la instancia.

[ec2-user ~]$ sudo reboot

617
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

4. Confirme que la versión del kernel se ha actualizado a la versión 4.15.0-1044 o posterior mediante
el siguiente comando.

[ec2-user ~]$ uname -a

Ubuntu 16.04 - Xenial

Para configurar una AMI Ubuntu 16.04 LTS para que admita la hibernación

1. Actualice a la última versión del kernel 4.15.0-1058-aws o posterior mediante los siguientes
comandos.

[ec2-user ~]$ sudo apt update


[ec2-user ~]$ sudo apt install linux-aws-hwe

Note

El paquete linux-aws-hwe kernel es totalmente compatible con Canonical. El paquete


continuará recibiendo actualizaciones periódicas hasta que finalice el soporte estándar
para Ubuntu 16.04 LTS en abril de 2021, y recibirá actualizaciones de seguridad
adicionales hasta que finalice el soporte de mantenimiento de seguridad extendido en
2024. Para obtener más información, consulte Amazon EC2 Hibernation for Ubuntu 16.04
LTS now available en el blog de Canonical Ubuntu.
2. Instale el paquete de ec2-hibinit-agent de los repositorios mediante el siguiente comando.

[ec2-user ~]$ sudo apt install ec2-hibinit-agent

3. Ejecute el siguiente comando para volver a arrancar la instancia.

[ec2-user ~]$ sudo reboot

4. Confirme que la versión del kernel se ha actualizado a la versión 4.15.0-1058-aws o posterior


mediante el siguiente comando.

[ec2-user ~]$ uname -a

Habilitar la hibernación de una instancia


Para hibernar una instancia, primero debe estar habilitada para la hibernación. Para habilitar la
hibernación, debe hacerlo al lanzar la instancia.
Important

No puede habilitar o deshabilitar la hibernación para una instancia después de lanzarla.

Console

Para habilitar la hibernación utilizando la consola

1. Siga el procedimiento indicado en Lanzar una instancia con el asistente de lanzamiento de


instancias (p. 517).
2. En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de máquina de
Amazon (AMI)), seleccione una AMI que admita la hibernación. Para obtener más información
acerca de las AMI, consulte Requisitos previos de la hibernación (p. 615).

618
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

3. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione un tipo de


instancia compatible y elija Next: Configure Instance Details (Siguiente: Configurar detalles
de instancia). Para obtener información acerca de los tipos de instancia admitidos, consulte
Requisitos previos de la hibernación (p. 615).
4. En la página Configure Instance Details (Configurar detalles de instancia), para Stop - Hibernate
Behavior (Detener: Comportamiento de hibernación), active la casilla Enable hibernation as
an additional stop behavior (Habilitar la hibernación como un comportamiento de detención
adicional).
5. En la página Adición de almacenamiento, para el volumen raíz, especifique la siguiente
información:

• En Tamaño (GiB), introduzca el tamaño del volumen raíz de Amazon EBS. El volumen debe
ser lo suficientemente grande como para almacenar el contenido de la RAM y adaptarse al uso
esperado.
• En Tipo de volumen, seleccione un tipo de volumen de Amazon EBS compatible (SSD de uso
general (gp2) o SSD de IOPS provisionadas (io1 o io2).
• En Cifrado, seleccione la clave de cifrado del volumen. Si ha habilitado el cifrado de forma
predeterminada en esta región de AWS, se selecciona la clave de cifrado predeterminada.

Para obtener más información acerca de los requisitos previos del volumen raíz, consulte
Requisitos previos de la hibernación (p. 615).
6. Continúe tal y como se lo indique el asistente. Cuando haya acabado de revisar las opciones
de la página Review Instance Launch (Revisar lanzamiento de instancia), elija Launch (Lanzar).
Para obtener más información, consulte Lanzar una instancia con el asistente de lanzamiento de
instancias (p. 517).

AWS CLI

Para habilitar la hibernación utilizando la AWS CLI

Utilice el comando run-instances para lanzar una instancia. Especifique los parámetros del volumen
raíz de EBS mediante el parámetro --block-device-mappings file://mapping.json y
habilite la hibernación mediante el parámetro --hibernation-options Configured=true.

aws ec2 run-instances \


--image-id ami-0abcdef1234567890 \
--instance-type m5.large \
--block-device-mappings file://mapping.json \
--hibernation-options Configured=true \
--count 1 \
--key-name MyKeyPair

En mapping.json, especifique lo siguiente:

[
{
"DeviceName": "/dev/xvda",
"Ebs": {
"VolumeSize": 30,
"VolumeType": "gp2",
"Encrypted": true
}
}
]

619
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

Note

El valor de DeviceName debe coincidir con el nombre del dispositivo raíz asociado a la AMI.
Para buscar el nombre del dispositivo raíz, utilice el comando describe-images de la siguiente
manera:

aws ec2 describe-images --image-id ami-0abcdef1234567890

Si ha habilitado el cifrado de forma predeterminada en esta región de AWS, puede omitir


"Encrypted": true.
Herramientas de AWS para Windows PowerShell

Para habilitar la hibernación utilizando la Herramientas de AWS para Windows PowerShell

Utilice el comando New-EC2Instance para lanzar una instancia. Especifique el volumen raíz de
EBS definiendo primero la asignación de dispositivos de bloque y, a continuación, agregándola al
comando mediante el parámetro -BlockDeviceMappings. Habilite la hibernación con el parámetro
-HibernationOptions_Configured $true.

PS C:\> $ebs_encrypt = New-Object Amazon.EC2.Model.BlockDeviceMapping


PS C:\> $ebs_encrypt.DeviceName = "/dev/xvda"
PS C:\> $ebs_encrypt.Ebs = New-Object Amazon.EC2.Model.EbsBlockDevice
PS C:\> $ebs_encrypt.Ebs.VolumeSize = 30
PS C:\> $ebs_encrypt.Ebs.VolumeType = "gp2"
PS C:\> $ebs_encrypt.Ebs.Encrypted = $true

PS C:\> New-EC2Instance `
-ImageId ami-0abcdef1234567890 `
-InstanceType m5.large `
-BlockDeviceMappings $ebs_encrypt `
-HibernationOptions_Configured $true `
-MinCount 1 `
-MaxCount 1 `
-KeyName MyKeyPair

Note

El valor de DeviceName debe coincidir con el nombre del dispositivo raíz asociado a la AMI.
Para buscar el nombre del dispositivo raíz, utilice el comando Get-EC2Image de la siguiente
manera:

Get-EC2Image -ImageId ami-0abcdef1234567890

Si ha habilitado el cifrado de forma predeterminada en esta región de AWS, puede omitir


Encrypted = $true de la asignación de dispositivos de bloque.

Console

Para ver si la instancia está habilitada para la hibernación utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y, en el panel de detalles, inspeccione Stop - Hibernation behavior
(Detener: comportamiento de hibernación). Enabled (Habilitado) indica que la instancia está
habilitada para la hibernación.

620
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

AWS CLI

Para ver si la instancia está habilitada para la hibernación utilizando la AWS CLI

Utilice el comando describe-instances y especifique el parámetro --filters


"Name=hibernation-options.configured,Values=true" para filtrar instancias que están
habilitadas para la hibernación.

aws ec2 describe-instances \


--filters "Name=hibernation-options.configured,Values=true"

El siguiente campo del resultado indica que la instancia está habilitada para la hibernación.

"HibernationOptions": {
"Configured": true
}

Herramientas de AWS para Windows PowerShell

Para ver si la instancia está habilitada para la hibernación utilizando la Herramientas de AWS para
Windows PowerShell

Utilice el comando Get-EC2Instance y especifique el parámetro -Filter


@{ Name="hibernation-options.configured"; Value="true"} para filtrar instancias que
están habilitadas para la hibernación.

Get-EC2Instance `
-Filter @{ Name="hibernation-options.configured"; Value="true"}

La salida enumera las instancias EC2 que están habilitadas para la hibernación.

Deshabilitación de KASLR en una instancia (solo Ubuntu)


Para ejecutar la hibernación en una instancia recién lanzada con Ubuntu 16.04 LTS - Xenial o Ubuntu
18.04 LTS - Bionic lanzada con el número de serie 20190722.1 o posterior, le recomendamos que
deshabilite KASLR (Kernel Address Space Layout Randomization). En Ubuntu 16.04 LTS o Ubuntu 18.04
LTS, KASLR está habilitado de forma predeterminada. KASLR es una característica de seguridad de
kernel de Linux estándar que contribuye a mitigar la exposición y ramificaciones de vulnerabilidades de
acceso a memoria aún no detectadas aleatorizando el valor de dirección base del kernel. Con KASLR
habilitado, existe la posibilidad de que la instancia no se pueda reanudar si se ha hibernado.

Para obtener más información sobre KASLR, consulte Características de Ubuntu.

Para deshabilitar KASLR en una instancia lanzada con Ubuntu

1. Conéctese a la instancia mediante SSH. Para obtener más información, consulte Conexión a la
instancia de Linux mediante SSH (p. 587).
2. Abra el archivo /etc/default/grub.d/50-cloudimg-settings.cfg con el editor que prefiera.
Edite la línea GRUB_CMDLINE_LINUX_DEFAULT para adjuntar la opción nokaslr a su extremo, tal
como se muestra en el ejemplo siguiente.

GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295


nokaslr"

3. Guarde el archivo y salga del editor.


4. Ejecute el siguiente comando para volver a compilar la configuración de grub.

621
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

[ec2-user ~]$ sudo update-grub

5. Reinicie la instancia.

[ec2-user ~]$ sudo reboot

6. Confirme que se ha agregado nokaslr al ejecutar el comando siguiente.

[ec2-user ~]$ cat /proc/cmdline

La salida del comando debería incluir la opción nokaslr.

Hibernar una instancia


Puede hibernar una instancia si está habilitada para la hibernación (p. 618) y cumple los requisitos
previos de hibernación (p. 615). Si una instancia no se puede hibernar correctamente, se produce un
apagado normal.

Console

Para hibernar una instancia respaldada por Amazon EBS utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione una instancia y elija Actions (Acciones), Instance State (Estado de la instancia) y
Stop - Hibernate (Detener: hibernar). Si la opción Stop - Hibernate (Detener: hibernar) está
deshabilitada, la instancia ya está hibernada o detenida, o no se puede hibernar. Para obtener
más información, consulte Requisitos previos de la hibernación (p. 615).
4. En el cuadro de diálogo de confirmación, elija Yes, Stop - Hibernate (Sí, detener: hibernar).
Puede que transcurran unos minutos hasta que la instancia se hiberne. Instance State (Estado
de la instancia) cambia a Stopping (Deteniendo) mientras la instancia se está hibernando y, a
continuación, a Stopped (Detenido) cuando la instancia se ha hibernado.

AWS CLI

Para hibernar una instancia respaldada por Amazon EBS utilizando la AWS CLI

Use el comando stop-instances y especifique el parámetro --hibernate.

aws ec2 stop-instances \


--instance-ids i-1234567890abcdef0 \
--hibernate

Herramientas de AWS para Windows PowerShell

Para hibernar una instancia respaldada por Amazon EBS utilizando la Herramientas de AWS para
Windows PowerShell

Use el comando Stop-EC2Instance y especifique el parámetro -Hibernate $true.

Stop-EC2Instance `
-InstanceId i-1234567890abcdef0 `
-Hibernate $true

622
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

Console

Para ver si la hibernación se inició en una instancia utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y, en el panel de detalles, inspeccione State transition reason message
(Mensaje de motivo de transición de estado). El mensaje Client.UserInitiatedHibernate: User
initiated hibernate (Client.UserInitiatedHibernate: hibernación iniciada por el usuario) indica que la
hibernación se inició en la instancia.

AWS CLI

Para ver si la hibernación se inició en una instancia utilizando la AWS CLI

Utilice el comando describe-instances y especifique el filtro state-reason-code para ver instancias


en las que se ha iniciado la hibernación.

aws ec2 describe-instances \


--filters "Name=state-reason-code,Values=Client.UserInitiatedHibernate"

El siguiente campo del resultado indica que la hibernación se inició en la instancia.

"StateReason": {
"Code": "Client.UserInitiatedHibernate"
}

Herramientas de AWS para Windows PowerShell

Para ver si la hibernación se inició en una instancia utilizando la Herramientas de AWS para Windows
PowerShell

Utilice el comando Get-EC2Instance y especifique el filtro state-reason-code para ver instancias


en las que se ha iniciado la hibernación.

Get-EC2Instance `
-Filter @{Name="state-reason-code";Value="Client.UserInitiatedHibernate"}

La salida enumera las instancias EC2 en las que se ha iniciado la hibernación.

Iniciar una instancia hibernada


Inicie una instancia hibernada iniciándola de la misma forma que iniciaría una instancia detenida.

Console

Para iniciar una instancia hibernada utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione una instancia hibernada y elija Actions (Acciones), Instance State (Estado de la
instancia) y Start (Comenzar). Puede que transcurran unos minutos hasta que la instancia pase al
estado running. Durante este tiempo, las comprobaciones de estado (p. 723) de la instancia
muestran la instancia en un estado erróneo hasta que esta se inicie.

623
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Hibernar

AWS CLI

Para iniciar una instancia hibernada utilizando la AWS CLI

Utilice el comando start-instances.

aws ec2 start-instances \


--instance-ids i-1234567890abcdef0

Herramientas de AWS para Windows PowerShell

Para iniciar una instancia hibernada utilizando la Herramientas de AWS para Windows PowerShell

Utilice el comando Start-EC2Instance.

Start-EC2Instance `
-InstanceId i-1234567890abcdef0

Solucionar problemas de hibernación


Utilice esta información como ayuda para diagnosticar y solucionar problemas que pueda encontrar al
hibernar una instancia.

No se puede hibernar de inmediato después de un lanzamiento


Si intenta hibernar una instancia demasiado rápido después de haberla lanzado, recibirá un error.

Debe esperar al menos dos minutos después del lanzamiento antes de hibernar.

La transición tarda demasiado de stopping a stopped, y el estado de la


memoria no se reinicia después del inicio
Si su instancia de hibernación tarda mucho en realizar la transición del estado stopping a stopped y si
el estado de la memoria no se restablece después del inicio, esto podría indicar que la hibernación no se
configuró correctamente.

Compruebe el registro del sistema de la instancia y busque mensajes que estén relacionados con la
hibernación. Para obtener acceso al registro del sistema, conéctese (p. 584) a la instancia o utilice el
comando get-console-output. Busque líneas de registro desde hibinit-agent. Si las líneas de registro
indican un error o faltan, es más probable que se produzca un error al configurar la hibernación en el
momento del lanzamiento.

Por ejemplo, el siguiente mensaje indica que el volumen raíz de la instancia no es lo suficientemente
grande: hibinit-agent: Insufficient disk space. Cannot create setup for
hibernation. Please allocate a larger root device.

Si la última línea de registro de hibinit-agent es hibinit-agent: Running: swapoff /swap, la


hibernación se ha configurado correctamente.

Si no ve los registros de estos procesos, es posible que su AMI no admita la hibernación. Para obtener
información acerca de las AMI soportadas, consulte Requisitos previos de la hibernación (p. 615). Si
utilizó su propia AMI, asegúrese de que ha seguido las instrucciones para Configurar una AMI existente
para admitir la hibernación (p. 616).

624
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reinicio

Instancia “bloqueada” en el estado de detención


Si hibernó su instancia y aparece bloqueada en el estado stopping, puede forzar la detención. Para
obtener más información, consulte Solucionar problemas al detener la instancia (p. 1313).

Reinicio de su instancia
Un reinicio de instancia es equivalente a un reinicio del sistema operativo. En la mayoría de los casos, solo
necesita unos minutos para reiniciar su instancia. Cuando reinicia una instancia, conserva su nombre DNS
público (IPv4), su dirección IPv4 privada, su dirección IPv6 (si corresponde) y los datos de los volúmenes
de almacenamiento de instancias.

El reinicio de una instancia no comienza un nuevo periodo de facturación de instancia (con un cargo
mínimo de un minuto), a diferencia de detener y reiniciar la instancia.

La instancia se puede programar para que se reinicie durante las tareas de mantenimiento necesarias,
tales como la instalación de actualizaciones que requieren reinicio. No se requiere ninguna acción por su
parte; le recomendamos que espere a que se produzca el reinicio dentro del periodo programado. Para
obtener más información, consulte Eventos programados para las instancias (p. 727).

Le recomendamos que utilice la consola de Amazon EC2, una herramienta de la línea de comandos
o la API de Amazon EC2 para reiniciar la instancia en lugar de ejecutar el comando de reinicio del
sistema operativo desde la instancia. Si utiliza la consola de Amazon EC2, una herramienta de la línea
de comandos o la API de Amazon EC2 para reiniciar la instancia, se lleva a cabo un reinicio en frío si la
instancia no se cierra limpiamente al cabo de cuatro minutos. Si utiliza AWS CloudTrail, al utilizar Amazon
EC2 para reiniciar la instancia también se crea un registro API de cuándo se reinició la instancia.

Para reiniciar una instancia con la console

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), Instance State (Estado de instancia) y Reboot
(Reiniciar).
4. Cuando se le indique que confirme, elija Yes, Reboot (Sí, reiniciar). La instancia permanecerá en
estado "en ejecución".

Para reiniciar una instancia con la línea de comando

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• reboot-instances (AWS CLI)


• Restart-EC2Instance (Herramientas de AWS para Windows PowerShell)

Retirada de instancias
Una instancia se programa para retirarse cuando AWS detecta un error irreparable del hardware
subyacente en el que se aloja la instancia. Cuando una instancia alcanza su fecha de retirada programada,
AWS la detiene o termina.

• Si el dispositivo raíz de la instancia es un volumen de Amazon EBS, la instancia se detiene y puede


volver a iniciarla en cualquier momento. El inicio de la instancia detenida la migra a nuevo hardware.
• Si el dispositivo raíz de la instancia es un volumen de almacén de instancias, la instancia se termina y no
puede volver a utilizarse.

625
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Retirar

Para obtener más información acerca de los tipos de eventos de instancia, consulte Eventos programados
para las instancias (p. 727).

Contenido
• Identificar las instancias programadas para retirada (p. 626)
• Acciones que se deben ejecutar en instancias respaldadas por EBS programadas para su
retirada (p. 627)
• Acciones que se deben ejecutar en instancias respaldadas por almacenes de instancias programadas
para su retirada (p. 628)

Identificar las instancias programadas para retirada


Si la instancia está programada para retirada, recibirá un correo electrónico antes del evento con el ID de
la instancia y la fecha de la retirada. También puede comprobar si hay instancias programadas para la
retirada mediante la consola de Amazon EC2 o la línea de comandos.
Important
Si una instancia está programada para la retirada, le recomendamos que tome medidas lo antes
posible, ya que es posible que sea inaccesible. (La notificación por correo electrónico que recibe
indica lo siguiente: "Debido a esta degradación, puede que su instancia ya sea inaccesible"). Para
obtener más información sobre la acción recomendada que debe realizar, consulte Compruebe si
su instancia es accesible.

Formas de identificar las instancias programadas para la retirada


• Notificación por correo electrónico (p. 626)
• Identificación de la consola (p. 626)

Notificación por correo electrónico


Si la instancia está programada para retirada, recibirá un correo electrónico antes del evento con el ID de
la instancia y la fecha de la retirada.

El correo electrónico se envía a la dirección asociada con la cuenta. Es la misma dirección de correo
electrónico que usa para iniciar sesión en la Consola de administración de AWS. Para actualizar la
información de contacto de la cuenta, vaya a la página Account Settings.

Identificación de la consola
Si utiliza una cuenta de correo electrónico que no consulte con regularidad para las notificaciones de
retirada de instancias, puede utilizar la consola de Amazon EC2 o la línea de comandos para determinar si
alguna de las instancias está programada para la retirada.

Para identificar las instancias programadas para retirada con la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, elija EC2 Dashboard (Panel EC2). En Scheduled events (Eventos
programados), puede consultar los eventos asociados con las instancias y volúmenes de Amazon
EC2, organizados por región.

626
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Retirar

3. Si tiene una instancia con un evento programado en la lista, seleccione su vínculo bajo el nombre de la
región para ir a la página Events (Eventos).
4. En la página Events (Eventos) se muestran todos los recursos que tienen eventos asociados. Para ver
las instancias programadas para retirada, seleccione Instance resources (Recursos de instancia) en la
primero lista de filtros y después Instance stop or retirement (Detención o retirada de instancias) en la
segunda lista de filtros.
5. Si los resultados del filtro muestran que hay una instancia programada para retirada, selecciónela y
observe la fecha y la hora en el campo Start time (Hora de inicio) en la página de detalles. Esta es la
fecha de retirada de la instancia.

Para identificar las instancias programadas para retirada con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-instance-status (AWS CLI)


• Get-EC2InstanceStatus (Herramientas de AWS para Windows PowerShell)

Acciones que se deben ejecutar en instancias respaldadas por


EBS programadas para su retirada
Para conservar los datos de la instancia que se retira, puede realizar una de las siguientes acciones.
Es importante que lo haga antes de la fecha de retirada de la instancia para evitar tiempo de inactividad
imprevisto y pérdida de datos.

Si no está seguro de si su instancia está respaldada por EBS o por el almacén de instancias, consulte
Determinación del tipo de dispositivo raíz de la instancia (p. 24).

Compruebe si su instancia es accesible

Cuando se le notifique que su instancia está programada para su retirada, le recomendamos que realice
las siguientes acciones lo antes posible:

• Compruebe si su instancia es accesible conectándose (p. 584) a la instancia o haciendo ping a ella.
• Si su instancia es accesible, debería planificar la detención/inicio de la instancia en un momento
apropiado antes de la fecha de retirada programada, cuando el impacto sea mínimo. Para obtener
más información acerca de la detención y comienzo de una instancia y de lo que sucede cuando se
detiene, como el efecto en las direcciones IP elásticas privadas y públicas asociadas con la instancia,
consulte Detener e iniciar la instancia (p. 610). Tenga en cuenta que los datos de los volúmenes de
almacenamiento de instancias se pierden al detener y comenzar la instancia.
• Si su instancia es inaccesible, debe tomar medidas inmediatas y realizar una detención/inicio (p. 610)
para recuperarla.
• De forma alternativa, si desea terminar (p. 628) su instancia, planifique hacerlo lo antes posible para
que dejen de devengarse cargos por la instancia.

Crear una copia de seguridad de la instancia

Cree una AMI con respaldo en EBS a partir de la instancia para disponer de una copia de seguridad.
Para garantizar la integridad de los datos, detenga la instancia antes de crear la AMI. Puede esperar
a la fecha de retirada programada cuando la instancia se haya detenido o detenerla antes de la fecha
de retirada. Puede iniciar la instancia de nuevo en cualquier momento. Para obtener más información,
consulte Creación de una AMI de Linux con el respaldo de Amazon EBS (p. 125).

Lanzar una instancia de sustitución

627
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Finalizar

Después de crear una AMI a partir de la instancia, puede utilizar la AMI para lanzar una instancia de
sustitución. En la consola de Amazon EC2, seleccione su nueva AMI y, a continuación, elija Actions
(Acciones), Launch (Lanzar). Siga el asistente para lanzar la instancia. Para obtener más información
acerca de cada paso del asistente, consulte Lanzar una instancia con el asistente de lanzamiento de
instancias (p. 517).

Acciones que se deben ejecutar en instancias respaldadas por


almacenes de instancias programadas para su retirada
Para conservar los datos de la instancia que se retira, puede realizar una de las siguientes acciones.
Es importante que lo haga antes de la fecha de retirada de la instancia para evitar tiempo de inactividad
imprevisto y pérdida de datos.
Warning

Si la instancia con respaldo en el almacenamiento de la instancia cumple la fecha de retirada,


se termina y no puede recuperarla y tampoco los datos que contuviera. Con independencia del
dispositivo raíz de la instancia, los datos de los volúmenes con almacén de instancias se pierden
cuando se retira la instancia, aunque estén asociados a una instancia con respaldo en EBS.

Comprobar si su instancia es accesible

Cuando se le notifique que su instancia está programada para su retirada, le recomendamos que realice
las siguientes acciones lo antes posible:

• Compruebe si su instancia es accesible conectándose (p. 584) o haciendo ping a ella.


• Si su instancia es inaccesible, es probable que se pueda hacer muy poco para recuperarla. Para
obtener más información, consulte Solución de problemas de una instancia inaccesible (p. 1338).
AWS terminará su instancia en la fecha de retiro programada, por lo que, en el caso de una instancia
inaccesible, puede terminarla (p. 628) usted mismo de inmediato.

Lanzar una instancia de sustitución

Cree una AMI con respaldo en el almacenamiento de la instancia para la instancia utilizando las
herramientas para AMI, tal y como se describe en Creación de una AMI de Linux con respaldo en el
almacén de instancias (p. 130). En la consola de Amazon EC2, seleccione su nueva AMI y, a continuación,
elija Actions (Acciones), Launch (Lanzar). Siga el asistente para lanzar la instancia. Para obtener más
información acerca de cada paso del asistente, consulte Lanzar una instancia con el asistente de
lanzamiento de instancias (p. 517).

Convertir su instancia en una instancia respaldada por EBS

Transfiera los datos a un volumen de EBS, realice una instantánea del volumen y, a continuación, cree la
AMI a partir de la instantánea. Puede lanzar una instancia de reemplazo desde la nueva AMI. Para obtener
más información, consulte Conversión de la AMI con respaldo en el almacén de instancias a una AMI
respaldada por Amazon EBS (p. 142).

Terminar una instancia


Puede eliminar la instancia cuando ya no la necesite. Esto se denomina terminar la instancia. En cuanto el
estado de una instancia cambia a shutting-down o terminated, dejará de incurrir en gastos por ella.

Una vez se ha terminado la instancia, no es posible conectarse a ella ni iniciarla. No obstante, puede
lanzar instancias adicionales utilizando la misma AMI. Si prefiere parar e iniciar la instancia, o hibernarla,
consulte Detener e iniciar la instancia (p. 610) o Hiberne su instancia Linux (p. 613). Para obtener más
información, consulte Diferencias entre reinicio, detención, hibernación y terminación (p. 514).

628
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Finalizar

Contenido
• Terminación de la instancia (p. 629)
• Qué ocurre cuando se termina una instancia (p. 629)
• Terminación de una instancia (p. 630)
• Habilitar la protección contra terminación (p. 630)
• Cambiar el comportamiento de cierre iniciado de la instancia (p. 631)
• Mantener los volúmenes de Amazon EBS cuando la instancia se termina (p. 632)
• Solución de problemas (p. 634)

Terminación de la instancia
Una vez terminada una instancia, permanecerá visible en la consola durante un breve periodo y, a
continuación, la entrada se eliminará automáticamente. No puede eliminar la entrada de la instancia
terminada. Una vez que la instancia ha terminado, los recursos como las etiquetas y los volúmenes
se desvinculan gradualmente de la instancia, por lo que podrían dejar de estar visibles en la instancia
terminada tras un breve periodo.

Cuando una instancia se termina, los datos de cualquier volumen de almacén de instancias asociado con
ella se eliminan.

De forma predeterminada, los volúmenes de dispositivo raíz de Amazon EBS se eliminan automáticamente
cuando se termina la instancia. Sin embargo, de manera predeterminada, los volúmenes de EBS
adicionales que adjunte en el lanzamiento o cualquier volumen de EBS que adjunte a una instancia
existente se mantienen incluso después de que la instancia se termine. Este comportamiento lo controla
el atributo DeleteOnTermination del volumen y lo puede modificar. Para obtener más información,
consulte Mantener los volúmenes de Amazon EBS cuando la instancia se termina (p. 632).

Puede impedir que una instancia termine accidentalmente debido a que alguien usa la Consola de
administración de AWS, la CLI y la API. Esta característica está disponible para las instancias Amazon
EC2 con respaldo en el almacén de instancias, así como para las instancias con respaldo en Amazon
EBS. Cada instancia tiene un atributo DisableApiTermination con el valor predeterminado de false
(se puede terminar la instancia a través de Amazon EC2). Puede modificar este atributo de la instancia
mientras se encuentre en ejecución o detenida (en el caso de las instancias con respaldo en Amazon
EBS). Para obtener más información, consulte Habilitar la protección contra terminación (p. 630).

Puede controlar si una instancia debe pararse o terminarse cuando comienza el cierre desde la instancia
con un comando del sistema operativo para el cierre del sistema. Para obtener más información, consulte
Cambiar el comportamiento de cierre iniciado de la instancia (p. 631).

Si ejecuta un script cuando la instancia está terminando, puede tener lugar una terminación anormal,
porque no hay forma de asegurar que se ejecutan los scripts de cierre. Amazon EC2 intenta cerrar una
instancia de forma limpia y ejecutar los scripts de cierre del sistema; sin embargo, algunos eventos (como
error de hardware) pueden impedir que se ejecuten estos scripts de cierre del sistema.

Qué ocurre cuando se termina una instancia


Cuando una instancia EC2 se termina con el comando terminate-instances, se registra lo siguiente
en el nivel del SO:

• La solicitud de la API envía al invitado un evento de pulsación de botón.


• Como resultado de este evento de pulsación de botón, se detienen varios servicios del sistema. systemd
se encarga de administrar un cierre estable del sistema. El apagado estable se activa desde el hipervisor
a través del evento de pulsación del botón de apagado de ACPI.
• Se inicia el apagado de ACPI.

629
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Finalizar

• La instancia se apaga cuando se termina el proceso de apagado estable. El tiempo de apagado del SO
no puede configurarse.

Terminación de una instancia


Puede terminar una instancia usando la Consola de administración de AWS o la línea de comandos.

Para terminar una instancia mediante la consola

1. Antes de terminar la instancia, verifique que no va a perder ningún dato comprobando que los
volúmenes de Amazon EBS no se eliminarán al terminar y que ha copiado los datos que necesita de
los volúmenes de almacén de instancias en Amazon EBS o Amazon S3.
2. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.
3. En el panel de navegación, seleccione Instances (Instancias).
4. Seleccione la instancia y elija Actions (Acciones), Instance State (Estado de la instancia), Terminate
(Terminar).
5. Elija Yes, Terminate (Sí, terminar) cuando se le pida confirmación.

Para terminar una instancia con la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• terminate-instances (AWS CLI)


• Stop-EC2Instance (Herramientas de AWS para Windows PowerShell)

Habilitar la protección contra terminación


De manera predeterminada, puede terminar una instancia usando la línea de comandos, la interfaz
o la API o la consola de Amazon EC2. Si quiere evitar que la instancia se termine accidentalmente
utilizando Amazon EC2, puede habilitar la protección contra terminación para la instancia. El atributo
DisableApiTermination controla si la instancia puede terminarse usando la consola, la CLI o la API.
De forma predeterminada, la protección contra terminación de la instancia está deshabilitada. Puede
establecer el valor de este atributo cuando lanza la instancia, mientras se encuentre en ejecución o cuando
está detenida (en el caso de las instancias con respaldo en Amazon EBS).

El atributo DisableApiTermination no evita que termine una instancia cuando comienza el cierre
desde la instancia (con un comando del sistema operativo para el cierre del sistema) cuando el atributo
InstanceInitiatedShutdownBehavior está establecido. Para obtener más información, consulte
Cambiar el comportamiento de cierre iniciado de la instancia (p. 631).

Limitaciones

No puede habilitar la protección contra terminación en Instancias de spot— una instancia de spot se
termina cuando el precio de Spot excede el precio que está dispuesto a pagar por Instancias de spot. Sin
embargo, puede preparar la aplicación para controlar las interrupciones de las instancia de spot. Para
obtener más información, consulte Interrupciones de instancia de spot (p. 442).

El atributo DisableApiTermination no impide que Amazon EC2 Auto Scaling termine una instancia.
Para las instancias de un grupo de Auto Scaling, use las características de Amazon EC2 Auto Scaling
siguientes en lugar de la protección contra terminación de Amazon EC2:

• Para impedir que las instancias que son parte de un grupo de Auto Scaling se terminen durante el
escalado descendente, use la protección de instancias. Para obtener más información, consulte
Protección de instancias en la Guía del usuario de Amazon EC2 Auto Scaling.

630
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Finalizar

• Para impedir que Amazon EC2 Auto Scaling termine las instancias deterioradas, suspenda el proceso
ReplaceUnhealthy. Para obtener más información, consulte Suspender y reanudar procesos de
escalado en la Guía del usuario de Amazon EC2 Auto Scaling.
• Para especificar qué Amazon EC2 Auto Scaling de instancia debe terminar primero, elija una política de
terminación. Para obtener más información, consulte Personalizar la política de terminación en la Guía
del usuario de Amazon EC2 Auto Scaling.

Para habilitar la protección contra terminación para una instancia en el lanzamiento

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel, elija Launch Instance (Lanzar instancia) y siga las instrucciones del asistente.
3. En la página Configure Instance Details (Configurar detalles de instancia), seleccione la casilla de
verificación Enable termination protection (Habilitar la protección de terminación).

Para habilitar la protección contra terminación para una instancia en ejecución o detenida

1. Seleccione la instancia y, a continuación, elija Actions (Acciones), Instance Settings (Configuración de


instancia), Change Termination Protection (Cambiar protección de terminación).
2. Elija Yes, Enable (Sí, habilitar).

Para deshabilitar la protección contra terminación para una instancia en ejecución o detenida

1. Seleccione la instancia y, a continuación, elija Actions (Acciones), Instance Settings (Configuración de


instancia), Change Termination Protection (Cambiar protección de terminación).
2. Elija Yes, Disable (Sí, deshabilitar).

Para habilitar o deshabilitar la protección contra terminación en la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-instance-attribute (AWS CLI)


• Edit-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

Cambiar el comportamiento de cierre iniciado de la instancia


De forma predeterminada, al iniciar un cierre de una instancia respaldada por Amazon EBS (usando
un comando del tipo shutdown o poweroff), la instancia se detiene (Tenga en cuenta que halt no
emite ningún comando poweroff y, si se utiliza, la instancia no termina; en cambio, colocará la CPU
en HLT y la instancia seguirá ejecutándose). Puede cambiar este comportamiento con el atributo
InstanceInitiatedShutdownBehavior de la instancia para hacer que se termine. Puede actualizar
este atributo mientras la instancia está en ejecución o detenida.

Puede actualizar el atributo InstanceInitiatedShutdownBehavior con la línea de comandos o la


consola de Amazon EC2. El atributo InstanceInitiatedShutdownBehavior solo se aplica cuando
lleva a cabo un cierre desde el sistema operativo de la propia instancia, no se aplica cuando detiene una
instancia con la API StopInstances o la consola de Amazon EC2.

Para cambiar el comportamiento de cierre de una instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).

631
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Finalizar

3. Seleccione la instancia y elija Actions (Acciones), Instance Settings (Configuración de instancia),


Change Shutdown Behavior (Cambiar comportamiento de cierre). El comportamiento actual ya está
seleccionado.
4. Para cambiar el comportamiento, seleccione una opción en la lista Shutdown behavior
(Comportamiento de cierre) y después seleccione Apply (Aplicar).

Para cambiar el comportamiento de cierre de una instancia con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-instance-attribute (AWS CLI)


• Edit-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

Mantener los volúmenes de Amazon EBS cuando la instancia se


termina
Cuando se termina una instancia, Amazon EC2; usa el valor del atributo DeleteOnTermination en cada
volumen de Amazon EBS asociado para determinar si conservarlo o eliminarlo.

El valor predeterminado del atributo DeleteOnTermination varía dependiendo de si el volumen es el


volumen raíz de la instancia o un volumen no raíz asociado a la instancia.

Volumen raíz

De manera predeterminada, el atributo DeleteOnTermination del volumen raíz de una instancia


se establece en true. Por tanto, la opción predeterminada es eliminar el volumen raíz de la instancia
cuando la instancia se termina. El atributo DeleteOnTermination lo puede definir el creador de
una AMI o la persona que lanza una instancia. Cuando el creador de una AMI o la persona que lanza
una instancia cambia el atributo, la nueva configuración invalida la configuración predeterminada
original de la AMI. Es recomendable que verifique la configuración predeterminada del atributo
DeleteOnTermination después de lanzar una instancia con una AMI.
Volumen no raíz

De manera predeterminada, cuando se adjunta un volumen no raíz de EBS a una instancia (p. 1085),
su atributo DeleteOnTermination se establece en false. Por consiguiente, el valor

632
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Finalizar

predeterminado es conservar estos volúmenes. Después de que la instancia se termine, puede hacer
una instantánea del volumen conservado o adjuntarlo a otra instancia. Para evitar incurrir en más
cargos, debe eliminar el volumen. Para obtener más información, consulte Eliminación de un volumen
de Amazon EBS (p. 1105).

Para comprobar el valor del atributo DeleteOnTermination para un volumen de EBS que está en
uso, mire la asignación de dispositivos de bloques de la instancia. Para obtener más información,
consulte Visualización de los volúmenes de EBS en la asignación de dispositivos de bloques de una
instancia (p. 1272).

Puede cambiar el valor del atributo DeleteOnTermination de un volumen cuando lance la instancia o
mientras la instancia está en ejecución.

Ejemplos
• Cambiar el volumen raíz a persistente en el lanzamiento con la consola (p. 633)
• Cambiar el volumen raíz a persistente en el lanzamiento con la línea de comandos (p. 633)
• Cambiar el volumen raíz de una instancia en ejecución a persistente con la línea de
comandos (p. 634)

Cambiar el volumen raíz a persistente en el lanzamiento con la consola


Utilizando la consola, puede cambiar el atributo DeleteOnTermination al lanzar una instancia. Para
cambiar este atributo en una instancia en ejecución, debe utilizar la línea de comandos.

Para cambiar el volumen raíz de una instancia a persistente en el lanzamiento con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de la consola, seleccione Launch Instance (Lanzar instancia).
3. En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de máquina de Amazon
(AMI)), elija una AMI y, después, elija Select (Seleccionar).
4. Siga el asistente para completar las páginas Choose an Instance Type (Elegir un tipo de instancia) y
Configure Instance Details (Configurar detalles de instancia).
5. En la página Add Storage (Añadir almacenamiento), anule la selección de la casilla Delete On
Termination (Eliminar al terminar) para el volumen raíz.
6. Complete las páginas del asistente restantes y, a continuación, elija Launch (Lanzar).

Puede verificar la configuración viendo los detalles del volumen de dispositivo raíz en el panel de detalles
de la instancia. Junto a Block devices (Dispositivos de bloques), elija la entrada para el volumen de
dispositivo raíz. De forma predeterminada, Delete on termination (Eliminar al terminar) está como True. Si
cambia el comportamiento predeterminado, Delete on termination (Eliminar al terminar) aparecerá como
False.

Cambiar el volumen raíz a persistente en el lanzamiento con la línea de


comandos
Cuando lanza una instancia con respaldo en EBS, puede usar uno de los comandos siguientes para
cambiar el volumen de dispositivo raíz a persistente. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• run-instances (AWS CLI)


• New-EC2Instance (Herramientas de AWS para Windows PowerShell)

Por ejemplo, añada la opción siguiente al comando run-instances:

633
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Recuperar

--block-device-mappings file://mapping.json

En mapping.json, especifique lo siguiente:

[
{
"DeviceName": "/dev/sda1",
"Ebs": {
"DeleteOnTermination": false,
"SnapshotId": "snap-1234567890abcdef0",
"VolumeType": "gp2"
}
}
]

Cambiar el volumen raíz de una instancia en ejecución a persistente con la línea


de comandos
Puede usar uno de los comandos siguientes para cambiar el volumen de dispositivo raíz de una instancia
con respaldo en EBS en ejecución a persistente. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-instance-attribute (AWS CLI)


• Edit-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

Por ejemplo, use el siguiente comando:

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --block-device-mappings


file://mapping.json

En mapping.json, especifique lo siguiente:

[
{
"DeviceName": "/dev/sda1",
"Ebs": {
"DeleteOnTermination": false
}
}
]

Solución de problemas
Si termina la instancia y comienza otra instancia, lo más probable es que haya configurado el escalado
automático a través de una característica como Flota de EC2 o Amazon EC2 Auto Scaling.

Si la instancia se encuentra en estado shutting-down durante más tiempo del habitual, se limpiará
(terminará) por procesos automáticos dentro del servicio de Amazon EC2. Para obtener más información,
consulte Retrasar la terminación de una instancia (p. 1315).

Recuperación de instancias
Puede crear una alarma de Amazon CloudWatch que monitorice una instancia Amazon EC2 y recupera
automáticamente la instancia si deja de funcionar debido a un error de hardware subyacente o un

634
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Recuperar

problema que requiera la implicación de AWS para la reparación. Las instancias terminadas no se
pueden recuperar. Una instancia recuperada es idéntica a la instancia original, incluido el ID de instancia,
direcciones IP privadas, direcciones IP elásticas y todos los metadatos de la instancia. Si la instancia
deteriorada está en un grupo de ubicación, la instancia recuperada se ejecuta en el grupo de ubicación.
Para obtener más información sobre el uso de las alarmas de Amazon CloudWatch para recuperar una
instancia, consulte Agregar acciones de recuperación a alarmas de Amazon CloudWatch (p. 766).
Para solucionar problemas de fallos de recuperación de instancias, consulte Solución de errores de
recuperación de instancias (p. 635).

Cuando se active la alarma StatusCheckFailed_System y se inicie la acción de recuperación, se le


notificará mediante el tema de Amazon SNS que seleccionó al crear la alarma y la acción de recuperación
asociada. Durante la recuperación de la instancia, la instancia se migró durante un reinicio de instancia
y los datos que hay en la memoria se pierden. Cuando el proceso se ha completado, la información se
publica en el tema de SNS que haya configurado para la alarma. Cualquier persona que esté suscrita
a este tema de SNS recibirá una notificación por correo electrónico que incluye el estado del intento de
recuperación e instrucciones adicionales. Observará un reinicio de instancia en la instancia recuperada.

Entre los ejemplos de problemas que provocan errores en las comprobaciones de estado del sistema se
incluyen:

• Pérdida de conectividad de red


• Pérdida de potencia del sistema
• Problemas de software en el host físico
• Problemas de hardware en el host físico que afectan a la accesibilidad a la red

Si la instancia tiene una dirección IPv4 pública, la conservará tras la recuperación.

Requisitos
La acción de recuperación solo se admite en instancias que tengan las siguientes características:

• Utiliza uno de los siguientes tipos de instancias: A1, C3, C4, C5, C5a, C5n, C6g, Inf1, M3, M4, M5, M5a,
M5n, M6g, P3, R3, R4, R5, R5a, R5n, R6g, T2, T3, T3a, X1 o X1e
• Ejecuta una nube virtual privada (VPC)
• Utiliza la tenencia de instancia default o dedicated
• Solo tiene volúmenes de EBS (no configure volúmenes de almacén de instancias)

Solución de errores de recuperación de instancias


Los problemas siguientes pueden hacer que la recuperación automática de la instancia dé error:

• Capacidad temporal insuficiente de hardware de sustitución.


• La instancia tiene almacenamiento de instancia adjunto, que es una configuración no admitida en la
recuperación automática de instancias.
• Hay un evento activo del Panel de estado del servicio que ha impedido que el proceso de recuperación
se ejecute correctamente. Consulte en http://status.aws.amazon.com/ la información más reciente sobre
la disponibilidad de los servicios.
• La instancia ha alcanzado el límite diario máximo de tres intentos de recuperación.

El proceso de recuperación automático intenta recuperar la instancia de hasta tres errores cada día. Si el
error de comprobación del estado del sistema de la instancia persiste, recomendamos que detenga e inicie
manualmente la instancia. Para obtener más información, consulte Detener e iniciar la instancia (p. 610).

635
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Configurar instancias

La instancia puede ser retirada si la recuperación automática da error y se determina que una degradación
de hardware es la causa del error de comprobación de estado del sistema.

Configuración de instancias de Amazon Linux


Después de lanzar e iniciar sesión satisfactoriamente en una instancia de Amazon Linux, puede efectuar
cambios en ella. Hay muchas formas diferentes de configurar una instancia para satisfacer las necesidades
de una aplicación específica. A continuación se muestran algunas tareas comunes que le ayudan a
comenzar.

Contenido
• Casos de uso de configuración comunes (p. 636)
• Administración de software en su instancia de Amazon Linux (p. 637)
• Administración de las cuentas de usuario en su instancia de Amazon Linux (p. 642)
• Control de los estados del procesador de la instancia EC2 (p. 645)
• Establecer la hora para una instancia de Linux (p. 651)
• Optimización de las opciones de CPU (p. 656)
• Cambiar el nombre del alojamiento de la instancia de Amazon Linux (p. 672)
• Configuración de DNS dinámico en la instancia de Amazon Linux (p. 675)
• Ejecución de comandos en la instancia de Linux durante el lanzamiento (p. 677)
• Metadatos de instancia y datos de usuario (p. 683)

Casos de uso de configuración comunes


La distribución base de Amazon Linux contiene muchos paquetes de software y utilidades que son
necesarios para las operaciones de servidor básicas. Sin embargo, hay muchos más paquetes de software
disponibles en varios repositorios de software e incluso más paquetes disponibles para compilar a partir de
código fuente. Para obtener más información sobre la instalación y compilación de software desde estas
ubicaciones, consulte Administración de software en su instancia de Amazon Linux (p. 637).

Las instancias de Amazon Linux vienen preconfiguradas con la cuenta ec2-user, pero tal vez quiera
agregar otras cuentas de usuario sin privilegios de superusuario. Para obtener más información acerca
de cómo agregar y quitar cuentas de usuarios, consulte Administración de las cuentas de usuario en su
instancia de Amazon Linux (p. 642).

La configuración predeterminada de la hora en las instancias de Amazon Linux usa Amazon Time Sync
Service para establecer la hora del sistema en una instancia. La zona horaria predeterminada es UTC.
Para obtener más información acerca de la zona horaria de una instancia o del uso de un servidor de
tiempo propio, consulte Establecer la hora para una instancia de Linux (p. 651).

Si cuenta con una red propia y un nombre de dominio registrado en ella, puede cambiar el nombre del
host de una instancia para que se identifique como parte de dicho dominio. También puede cambiar el
símbolo del sistema para mostrar un nombre más significativo sin cambiar la configuración del nombre
de host. Para obtener más información, consulte Cambiar el nombre del alojamiento de la instancia
de Amazon Linux (p. 672). Puede configurar una instancia para usar un proveedor de servicio DNS
dinámico. Para obtener más información, consulte Configuración de DNS dinámico en la instancia de
Amazon Linux (p. 675).

Cuando se lanza una instancia en Amazon EC2, tiene la opción de pasar los datos de usuario a la
instancia que se pueden utilizar para realizar tareas de configuración comunes e incluso ejecutar scripts
una vez iniciada la instancia. Puede transferir dos tipos de datos de usuario a Amazon EC2: scripts de shell

636
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administración del software

y directivas cloud-init. Para obtener más información, consulte Ejecución de comandos en la instancia de
Linux durante el lanzamiento (p. 677).

Administración de software en su instancia de Amazon


Linux
La distribución base de Amazon Linux contiene muchos paquetes de software y utilidades que son
necesarios para las operaciones de servidor básicas. Sin embargo, hay muchos más paquetes de software
disponibles en varios repositorios de software e incluso más paquetes disponibles para compilar a partir de
código fuente.

Contenido
• Actualización del software de instancia en su instancia de Amazon Linux (p. 637)
• Agregar repositorios en una instancia de Amazon Linux (p. 639)
• Buscar paquetes de software en una instancia de Amazon Linux (p. 640)
• Instalación de paquetes de software en una instancia de Amazon Linux (p. 641)
• Preparación para compilar software en una instancia de Amazon Linux (p. 641)

Es importante mantener el software actualizado. Muchos paquetes de una distribución Linux se actualizan
con frecuencia para corregir errores, agregar características y protección frente a vulnerabilidades de
seguridad. Para obtener más información, consulte Actualización del software de instancia en su instancia
de Amazon Linux (p. 637).

De manera predeterminada, las instancias de Amazon Linux se lanzan con los siguientes repositorios
habilitados:

• Amazon Linux 2: amzn2-core y amzn2extra-docker


• Amazon Linux AMI: amzn-main y amzn-updates

Aunque hay muchos paquetes disponibles en estos repositorios que actualiza Amazon Web Services,
es posible que desee instalar un paquete contenido en otro repositorio. Para obtener más información,
consulte Agregar repositorios en una instancia de Amazon Linux (p. 639). Para obtener ayuda para
buscar los paquetes en repositorios habilitados, consulte Buscar paquetes de software en una instancia
de Amazon Linux (p. 640). Para obtener información sobre la instalación de software en una instancia de
Amazon Linux, consulte Instalación de paquetes de software en una instancia de Amazon Linux (p. 641).

No todo el software está disponible en paquetes de software almacenados en repositorios; algún software
debe compilarse en una instancia a partir del código fuente. Para obtener más información, consulte
Preparación para compilar software en una instancia de Amazon Linux (p. 641).

Las instancias de Amazon Linux administran el software mediante un administrador de paquetes yum.
El administrador de paquetes yum puede instalar, quitar y actualizar el software, así como administrar
todas las dependencias de cada paquete. Las distribuciones de Linux basadas en Debian, como Ubuntu,
usan el comando apt-get y el administrador de paquetes dpkg, de manera que los ejemplos de yum de las
secciones siguientes no funcionan con esas distribuciones.

Actualización del software de instancia en su instancia de


Amazon Linux
Es importante mantener el software actualizado. Muchos paquetes de una distribución Linux se actualizan
con frecuencia para corregir errores, agregar características y protección frente a vulnerabilidades de
seguridad. Cuando lanza y se conecta por primera vez a una instancia de Amazon Linux, es posible que

637
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administración del software

vea un mensaje que le pide que actualice los paquetes de software por cuestiones de seguridad. En esta
sección se muestra cómo actualizar todo el sistema o solo un paquete.
Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

Para actualizar todos los paquetes de una instancia de Amazon Linux

1. (Opcional) Comience una sesión de screen en la ventana de shell. Es posible que, en ocasiones,
experimente una interrupción de red que desconecte la conexión SSH con la instancia. Si sucede
durante una actualización de software prolongada, puede dejar la instancia en un estado recuperable,
si bien confuso. Una sesión screen permite continuar ejecutando la actualización, aunque la conexión
se interrumpa, y reconectarse a la sesión posteriormente sin problemas.

a. Ejecute el comando screen para comenzar la sesión.

[ec2-user ~]$ screen

b. Si la sesión se desconecta, vuelva a iniciar sesión en la instancia y enumere las pantallas


disponibles.

[ec2-user ~]$ screen -ls


There is a screen on:
17793.pts-0.ip-12-34-56-78 (Detached)
1 Socket in /var/run/screen/S-ec2-user.

c. Vuelva a conectarse a la pantalla usando el comando screen -r y el ID de proceso del comando


anterior.

[ec2-user ~]$ screen -r 17793

d. Cuando haya terminado de utilizar screen, use el comando exit para cerrar la sesión.

[ec2-user ~]$ exit


[screen is terminating]

2. Ejecute el comando yum update. Opcionalmente, puede agregar la marca --security para aplicar
las actualizaciones de seguridad únicamente.

[ec2-user ~]$ sudo yum update

3. Revise los paquetes de la lista, escriba y y pulse Intro para aceptar las actualizaciones. La
actualización de todos los paquetes de un sistema puede demorar varios minutos. La salida de yum
muestra el estado de la actualización mientras se ejecuta.
4. (Opcional) Reinicie la instancia para asegurarse de que está utilizando los paquetes y bibliotecas
más recientes de la actualización; las actualizaciones del kernel no se cargan hasta que se lleva
a cabo otro arranque. Las actualizaciones de cualquier biblioteca glibc deben ir seguidas de un
nuevo arranque. Para actualizar paquetes que controlan servicios, puede ser suficiente con reiniciar
los servicios y elegir las actualizaciones, pero un nuevo arranque del sistema asegura que todos los
paquetes previos y las actualizaciones de bibliotecas están completos.

Para actualizar solo un paquete en una instancia de Amazon Linux

Siga este procedimiento para actualizar un único paquete (y sus dependencias) y no el sistema completo.

1. Ejecute el comando yum update con el nombre del paquete que desea actualizar.

638
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administración del software

[ec2-user ~]$ sudo yum update openssl

2. Revise la información de los paquetes de la lista, escriba y y pulse Intro para aceptar la actualización
o las actualizaciones. En ocasiones se enumerará más de un paquete si hay dependencias que deban
resolverse. La salida de yum muestra el estado de la actualización mientras se ejecuta.
3. (Opcional) Reinicie la instancia para asegurarse de que está utilizando los paquetes y bibliotecas
más recientes de la actualización; las actualizaciones del kernel no se cargan hasta que se lleva
a cabo otro arranque. Las actualizaciones de cualquier biblioteca glibc deben ir seguidas de un
nuevo arranque. Para actualizar paquetes que controlan servicios, puede ser suficiente con reiniciar
los servicios y elegir las actualizaciones, pero un nuevo arranque del sistema asegura que todos los
paquetes previos y las actualizaciones de bibliotecas están completos.

Agregar repositorios en una instancia de Amazon Linux


De forma predeterminada, las instancias de Amazon Linux se lanzan con dos repositorios habilitados:
amzn-main y amzn-updates. Aunque hay muchos paquetes disponibles en estos repositorios que
actualiza Amazon Web Services, es posible que desee instalar un paquete contenido en otro repositorio.
Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

Para instalar un paquete desde un repositorio diferente con yum, necesita agregar la información del
repositorio al archivo /etc/yum.conf o a su propio archivo repository.repo en el directorio /etc/
yum.repos.d. Puede hacerlo manualmente, pero la mayoría de los repositorios yum proporcionan un
archivo repository.repo propio en la URL de repositorio.

Para determinar los repositorios yum que ya están instalados

• Enumere los repositorios yum instalados con el comando siguiente:

[ec2-user ~]$ yum repolist all

El resultado enumera los repositorios instalados e informa sobre el estado de cada uno. Los
repositorios habilitados muestran el número de paquetes que contienen.

Para agregar un repositorio yum a /etc/yum.repos.d

1. Busque la ubicación del archivo .repo. Esta variará en función del repositorio que esté añadiendo. En
este ejemplo, el archivo .repo se encuentra en https://www.example.com/repository.repo.
2. Añada el repositorio con el comando yum-config-manager.

[ec2-user ~]$ sudo yum-config-manager --add-repo https://


www.example.com/repository.repo
Loaded plugins: priorities, update-motd, upgrade-helper
adding repo from: https://www.example.com/repository.repo
grabbing file https://www.example.com/repository.repo to /etc/
yum.repos.d/repository.repo
repository.repo | 4.0 kB 00:00
repo saved to /etc/yum.repos.d/repository.repo

Después de instalar un repositorio, debe habilitarlo como se describe en el procedimiento siguiente.

639
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administración del software

Para habilitar un repositorio yum en /etc/yum.repos.d

• Utilice el comando yum-config-manager con la marca --enable repository. El comando siguiente


habilita el repositorio Extra Packages for Enterprise Linux (EPEL) desde el proyecto Fedora. De
manera predeterminada, este repositorio se encuentra en /etc/yum.repos.d en las instancias de
Amazon Linux AMI, pero no está habilitado.

[ec2-user ~]$ sudo yum-config-manager --enable epel

Note

Para habilitar el repositorio EPEL en Amazon Linux 2, utilice el siguiente comando:

[ec2-user ~]$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-


release-latest-7.noarch.rpm

Para obtener información sobre la habilitación de repositorios EPEL en otras distribuciones,


como Red Hat y CentOS, consulte la documentación de EPEL en https://fedoraproject.org/
wiki/EPEL.

Buscar paquetes de software en una instancia de Amazon Linux


Puede utilizar el comando yum search para buscar las descripciones de los paquetes que están
disponibles en los repositorios configurados. Esto es de especial ayuda si desconoce el nombre exacto
del paquete que quiere instalar. Simplemente anexe la búsqueda por palabras clave al comando; para
búsquedas de varias palabras, incluya la consulta de búsqueda entre comillas.
Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

[ec2-user ~]$ sudo yum search "find"

A continuación, se muestra un ejemplo del resultado de Amazon Linux 2.

Loaded plugins: extras_suggestions, langpacks, priorities, update-motd


============================== N/S matched: find ===============================
findutils.x86_64 : The GNU versions of find utilities (find and xargs)
gedit-plugin-findinfiles.x86_64 : gedit findinfiles plugin
ocaml-findlib-devel.x86_64 : Development files for ocaml-findlib
perl-File-Find-Rule.noarch : Perl module implementing an alternative interface to
File::Find
robotfindskitten.x86_64 : A game/zen simulation. You are robot. Your job is to find kitten.
mlocate.x86_64 : An utility for finding files by name
ocaml-findlib.x86_64 : Objective CAML package manager and build helper
perl-Devel-Cycle.noarch : Find memory cycles in objects
perl-Devel-EnforceEncapsulation.noarch : Find access violations to blessed objects
perl-File-Find-Rule-Perl.noarch : Common rules for searching for Perl things
perl-File-HomeDir.noarch : Find your home and other directories on any platform
perl-IPC-Cmd.noarch : Finding and running system commands made easy
perl-Perl-MinimumVersion.noarch : Find a minimum required version of perl for Perl code
texlive-xesearch.noarch : A string finder for XeTeX
valgrind.x86_64 : Tool for finding memory management bugs in programs
valgrind.i686 : Tool for finding memory management bugs in programs

A continuación, se muestra un ejemplo del resultado de Amazon Linux.

640
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administración del software

Loaded plugins: priorities, security, update-motd, upgrade-helper


============================== N/S Matched: find ===============================
findutils.x86_64 : The GNU versions of find utilities (find and xargs)
perl-File-Find-Rule.noarch : Perl module implementing an alternative interface to
File::Find
perl-Module-Find.noarch : Find and use installed modules in a (sub)category
libpuzzle.i686 : Library to quickly find visually similar images (gif, png, jpg)
libpuzzle.x86_64 : Library to quickly find visually similar images (gif, png, jpg)
mlocate.x86_64 : An utility for finding files by name

Las consultas de búsqueda de varias palabras solo devuelven los resultados que coinciden exactamente
con la consulta. Si no ve el paquete esperado, reduzca la búsqueda a un palabra clave y después revise
los resultados. También puede probar con sinónimos de las palabras clave para ampliar la búsqueda.

Para obtener más información acerca de los paquetes de Amazon Linux 2 y Amazon Linux, consulte lo
siguiente:

• Repositorio de paquetes (p. 182)


• Biblioteca Extras de Amazon Linux 2 (p. 185)

Instalación de paquetes de software en una instancia de Amazon


Linux
El administrador de paquetes yum es una excelente herramienta para instalar software, porque busca
en todos los repositorios habilitados para distintos paquetes de software y también controla cualquier
dependencia del proceso de instalación de software.
Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

Para instalar un paquete desde un repositorio, use el comando yum install package sustituyendo
package por el nombre del software que va a instalar. Por ejemplo, para instalar el navegador web basado
en texto links, escriba el comando siguiente.

[ec2-user ~]$ sudo yum install links

También puede usar yum install para instalar los archivos del paquete RPM que ha descargado de
Internet. Para ello, simplemente anexe el nombre de la ruta a un archivo RPM al comando de instalación
en lugar de anexarlo al nombre de paquete del repositorio.

[ec2-user ~]$ sudo yum install my-package.rpm

Preparación para compilar software en una instancia de Amazon


Linux
Hay una abundante cantidad de software de código abierto disponible en Internet que no está
precompilado y que se puede descargar desde un repositorio de paquetes. Quizá descubra un paquete de
software que tenga que compilar a partir del código fuente. Para que el sistema pueda compilar software,
necesita instalar varias herramientas de desarrollo como make, gcc y autoconf.
Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

641
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administrar usuarios.

Dado que la compilación de software no es una tarea que requiera cada instancia Amazon EC2, estas
herramientas no se instalan de forma predeterminada, sino que están disponibles en un grupo de
paquetes denominado "Development Tools" que se añade fácilmente a una instancia con el comando yum
groupinstall.

[ec2-user ~]$ sudo yum groupinstall "Development Tools"

Los paquetes de código fuente de software a menudo están disponibles para su descarga (en sitios web
como https://github.com/ y http://sourceforge.net/) como un archivo comprimido, denominado tarball.
Estos archivos tarballs tendrán normalmente la extensión de archivo .tar.gz. Puede descomprimirlos
empleando el comando tar.

[ec2-user ~]$ tar -xzf software.tar.gz

Una vez descomprimido y desarchivado el paquete de código fuente, debe buscar un archivo README
o INSTALL en el directorio de código fuente que puede proporcionarle más instrucciones sobre la
compilación e instalación del código fuente.

Para recuperar el código fuente de los paquetes de Amazon Linux

Amazon Web Services proporciona el código fuente para los paquetes mantenidos. Puede descargar el
código fuente de cualquier paquete instalado con el comando yumdownloader --source.

• Ejecute el comando yumdownloader --source package para descargar el código fuente de package.
Por ejemplo, para descargar el código fuente del paquete htop, escriba el comando siguiente.

[ec2-user ~]$ yumdownloader --source htop

Loaded plugins: priorities, update-motd, upgrade-helper


Enabling amzn-updates-source repository
Enabling amzn-main-source repository
amzn-main-source
| 1.9 kB 00:00:00
amzn-updates-source
| 1.9 kB 00:00:00
(1/2): amzn-updates-source/latest/primary_db
| 52 kB 00:00:00
(2/2): amzn-main-source/latest/primary_db
| 734 kB 00:00:00
htop-1.0.1-2.3.amzn1.src.rpm

El archivo RPM de origen se encuentra en el directorio desde el que ha ejecutado el comando.

Administración de las cuentas de usuario en su


instancia de Amazon Linux
Cada de instancia de Linux se lanza con una cuenta de usuario predeterminada del sistema Linux. La AMI
determina el nombre de usuario predeterminado que se especificó cuando lanzó la instancia.

• Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.


• Para una AMI de CentOS, el nombre de usuario es centos.
• Para una AMI de Debian, el nombre de usuario es admin.
• Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.
• Para una AMI de RHEL, el nombre de usuario es ec2-user o root.

642
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administrar usuarios.

• Para una AMI de SUSE, el nombre de usuario es ec2-user o root.


• Para una AMI de Ubuntu, el nombre de usuario es ubuntu.
• Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.

Note

Los usuarios del sistema Linux no deben confundirse con los usuarios de AWS Identity and
Access Management (IAM). Para obtener más información, consulte el tema relacionado con los
usuarios y grupos de IAM en la Guía del usuario de IAM.

Contenido
• Consideraciones (p. 643)
• Creación de una cuenta de usuario (p. 643)
• Eliminación de una cuenta de usuario (p. 645)

Consideraciones
Es correcto utilizar la cuenta de usuario predeterminada para muchas aplicaciones. Sin embargo, es
posible que elija agregar cuentas de usuario de modo que las personas puedan tener sus propios
archivos y zonas de trabajo. Además, crear cuentas de usuarios para usuarios nuevos es mucho más
seguro que conceder a múltiples usuarios (posiblemente inexpertos) acceso a la cuenta de usuario
predeterminado porque cuenta de usuario predeterminada puede causar mucho daño en un sistema si no
se usa adecuadamente. Para obtener más información, consulte Sugerencias para proteger la instancia
EC2.

Para permitir a los usuarios el acceso SSH a su instancia EC2 mediante una cuenta de usuario del
sistema Linux, debe compartir la clave SSH con el usuario. De forma alternativa, puede utilizar EC2
Instance Connect para permitir el acceso a los usuarios sin necesidad de compartir y administrar claves
SSH. Para obtener más información, consulte Conexión a la instancia de Linux mediante EC2 Instance
Connect (p. 590).

Creación de una cuenta de usuario


En primer lugar, cree la cuenta de usuario y, a continuación, añada la clave pública SSH que permite al
usuario conectar e iniciar sesión en la instancia.

Para crear una cuenta de usuario

1. Cree un nuevo par de claves (p. 1024). Debe proporcionar el archivo .pem al usuario para el que va a
crear la cuenta de usuario. Debe usar este archivo para conectarse a la instancia.
2. Recupere la clave pública del par de claves que creó en el paso anterior.

$ ssh-keygen -y -f /path_to_key_pair/key-pair-name.pem

El comando devuelve la clave pública, como se muestra en el siguiente ejemplo.

ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6Vhz2ItxCih
+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/
d6RJhJOI0iBXrlsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/
cQk+0FzZqaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi
+z7wB3RbBQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE

643
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administrar usuarios.

3. Conéctese a la instancia.
4. Utilice el comando adduser para crear la cuenta de usuario y añádala al sistema (con una entrada en
el archivo /etc/passwd). El comando también crea un grupo y un directorio principal para la cuenta.
En este ejemplo, la cuenta de usuario se denomina newuser.

• Amazon Linux y Amazon Linux 2

[ec2-user ~]$ sudo adduser newuser

• Ubuntu

Incluya el parámetro --disabled-password para crear la cuenta de usuario sin una contraseña.

[ubuntu ~]$ sudo adduser newuser --disabled-password

5. Cambie a la nueva cuenta de forma que el directorio y el archivo que cree tengan la propiedad
adecuada.

[ec2-user ~]$ sudo su - newuser

El símbolo cambia de ec2-user a newuser para indicar que ha cambiado la sesión del shell a una
nueva cuenta.
6. Añada la clave pública SSH a la cuenta de usuario. En primer lugar, cree un directorio en el directorio
de inicio del usuario para el archivo de clave SSH, a continuación cree el archivo de clave y,
finalmente, pegue la clave pública en el archivo de clave, tal como se describe en los siguientes pasos
secundarios.

a. Cree un directorio .ssh en el directorio principal newuser y cambie los permisos de archivo a
700 (solo el propietario puede leer, escribir o abrir el directorio).

[newuser ~]$ mkdir .ssh

[newuser ~]$ chmod 700 .ssh

Important

Sin estos permisos de archivo exactos, el usuario no podrá iniciar sesión.


b. Cree un archivo llamado authorized_keys en el directorio .ssh y cambie los permisos de
archivo a 600 (solo el propietario puede leer o escribir en el archivo).

[newuser ~]$ touch .ssh/authorized_keys

[newuser ~]$ chmod 600 .ssh/authorized_keys

Important

Sin estos permisos de archivo exactos, el usuario no podrá iniciar sesión.


c. Abra el archivo authorized_keys con el editor de texto que prefiera (como vim o nano).

[newuser ~]$ nano .ssh/authorized_keys

Pegue la clave pública que recuperó en el paso 2 en el archivo y guarde los cambios.
644
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Control de estados del procesador

Important
Asegúrese de pegar la clave pública en una línea continua. La clave pública no debe
dividirse en varias líneas.

Ahora el usuario debería poder iniciar sesión en la cuenta newuser de la instancia usando la
clave privada que corresponde a la clave pública que ha agregado al archivo authorized_keys.
Para obtener más información acerca de los diferentes métodos de conexión a una instancia de
Linux, consulte Conexión con la instancia de Linux (p. 584).

Eliminación de una cuenta de usuario


Si ya no necesita una cuenta de usuario, puede eliminarla para que no pueda volver a utilizarse.

Utilice el comando userdel para eliminar la cuenta de usuario del sistema. Cuando especifica el parámetro
-r, el directorio principal del usuario y la carpeta spool de correo se eliminan. Para mantener el directorio
principal del usuario y la carpeta spool de correo, omita el parámetro -r.

[ec2-user ~]$ sudo userdel -r olduser

Control de los estados del procesador de la instancia


EC2
Los estados C controlan los niveles de suspensión en los que puede entrar el núcleo cuando está inactivo.
Los estados C se enumeran comenzando por C0 (el estado menos profundo, cuando el núcleo está
totalmente activo y ejecutando instrucciones) y hasta C6 (el estado de inactividad más profundo en el
que el núcleo está desactivado). Los estados P controlan el rendimiento deseado (en frecuencia de CPU)
desde un núcleo. Los estados P se enumeran comenzando por P0 (el ajuste de rendimiento más alto con
el que el núcleo puede utilizar la tecnología Intel Turbo Boost Technology para aumentar la frecuencia si es
posible) y van de P1 (el estado P que solicita la frecuencia básica máxima) hasta P15 (la frecuencia más
baja posible).

Los siguientes tipos de instancias ofrecen la capacidad de que un sistema operativo controle los estados C
y P del procesador:

• Uso general: m4.10xlarge | m4.16xlarge | m5.metal | m5d.metal


• Optimizadas para computación: c4.8xlarge | c5.metal | c5n.metal
• Optimizadas para memoria: r4.8xlarge | r4.16xlarge | r5.metal | r5d.metal | u-6tb1.metal |
u-9tb1.metal | u-12tb1.metal | x1.16xlarge | x1.32xlarge | x1e.8xlarge | x1e.16xlarge |
x1e.32xlarge | z1d.metal
• Optimizadas para almacenamiento: d2.8xlarge | i3.8xlarge | i3.16xlarge | i3.metal |
i3en.metal | h1.8xlarge | h1.16xlarge
• Computación acelerada: f1.16xlarge | g3.16xlarge | g4dn.metal | p2.16xlarge |
p3.16xlarge

Los siguientes tipos de instancias ofrecen la capacidad de que un sistema operativo controle los estados C
del procesador:

• Uso general: m5.12xlarge | m5.24xlarge | m5d.12xlarge | m5d.24xlarge | m5n.12xlarge |


m5n.24xlarge | m5dn.12xlarge | m5dn.24xlarge
• Optimizadas para computación: c5.9xlarge | c5.12xlarge | c5.18xlarge | c5.24xlarge |
c5a.24xlarge | c5d.9xlarge | c5d.12xlarge | c5d.18xlarge | c5d.24xlarge | c5n.9xlarge |
c5n.18xlarge

645
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Control de estados del procesador

• Optimizadas para computación: r5.12xlarge | r5.24xlarge | r5d.12xlarge | r5d.24xlarge


| r5n.12xlarge r5n.24xlarge | r5dn.12xlarge | r5dn.24xlarge | z1d.6xlarge |
z1d.12xlarge
• Optimizada para almacenamiento: i3en.12xlarge | i3en.24xlarge
• Computación acelerada: inf1.24xlarge | p3dn.24xlarge

Los procesadores AWS Graviton tienen modos de ahorro de energía integrados y funcionan a una
frecuencia fija. Por lo tanto, no proporcionan la capacidad del sistema operativo para controlar los estados
C y P.

Es posible que desee cambiar los ajustes del estado C o P para aumentar la uniformidad del rendimiento
del procesador, reducir la latencia o ajustar la instancia para una carga de trabajo concreta. Los ajustes
de estado C y P predeterminados ofrecen un rendimiento máximo, que es óptimo para la mayoría de
cargas de trabajo. Sin embargo, si la aplicación puede beneficiarse de una latencia reducida a costa de
frecuencias superiores de núcleo doble o único, o de un rendimiento uniforme a frecuencias más bajas
en lugar de frecuencias por ráfagas Turbo Boost, plantéese experimentar con los ajustes de estado C o P
disponibles para estas instancias.

Las siguientes secciones describen las distintas configuraciones de estado del procesador y cómo
monitorizar los efectos de la configuración. Estos procedimientos se han escrito para Amazon Linux; sin
embargo, también pueden funcionar para otras distribuciones de Linux con una versión de kernel de Linux
3.9 o más nueva. Para obtener más información acerca de otras distribuciones de Linux y el control de
estados del procesador, consulte la documentación específica de su sistema.
Note

Los ejemplos de esta página usan la utilidad turbostat (disponible en Amazon Linux de forma
predeterminada) para mostrar la frecuencia del procesador y la información de los estados C y el
comando stress (que se puede instalar ejecutando sudo yum install -y stress) para simular una
carga de trabajo.
Si la salida no muestra la información del estado C, incluya la opción --debug en el comando
(sudo turbostat --debug stress <options>).

Contenido
• Máximo rendimiento con frecuencia máxima de Turbo Boost (p. 646)
• Alto rendimiento y baja latencia con limitación de estados C más profundos (p. 647)
• Rendimiento básico con el mínimo de variabilidad (p. 649)

Máximo rendimiento con frecuencia máxima de Turbo Boost


Esta es la configuración predeterminada de control de estados del procesador para Amazon Linux AMI
y se recomienda para la mayoría de cargas de trabajo. Esta configuración ofrece el rendimiento más
alto con la menor variabilidad. Al permitir que los núcleos inactivos entren en estados de suspensión
más profundos, se obtiene el margen térmico necesario para que los procesos de núcleo único o doble
alcancen su máximo potencial de Turbo Boost.

El siguiente ejemplo muestra una instancia c4.8xlarge con dos núcleos funcionando activamente y
llegando a su frecuencia máxima de procesador Turbo Boost.

[ec2-user ~]$ sudo turbostat stress -c 2 -t 10


stress: info: [30680] dispatching hogs: 2 cpu, 0 io, 0 vm, 0 hdd
stress: info: [30680] successful run completed in 10s
pk cor CPU %c0 GHz TSC SMI %c1 %c3 %c6 %c7 %pc2 %pc3 %pc6 %pc7
Pkg_W RAM_W PKG_% RAM_%

646
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Control de estados del procesador

5.54 3.44 2.90 0 9.18 0.00 85.28 0.00 0.00 0.00 0.00 0.00
94.04 32.70 54.18 0.00
0 0 0 0.12 3.26 2.90 0 3.61 0.00 96.27 0.00 0.00 0.00 0.00 0.00
48.12 18.88 26.02 0.00
0 0 18 0.12 3.26 2.90 0 3.61
0 1 1 0.12 3.26 2.90 0 4.11 0.00 95.77 0.00
0 1 19 0.13 3.27 2.90 0 4.11
0 2 2 0.13 3.28 2.90 0 4.45 0.00 95.42 0.00
0 2 20 0.11 3.27 2.90 0 4.47
0 3 3 0.05 3.42 2.90 0 99.91 0.00 0.05 0.00
0 3 21 97.84 3.45 2.90 0 2.11
...
1 1 10 0.06 3.33 2.90 0 99.88 0.01 0.06 0.00
1 1 28 97.61 3.44 2.90 0 2.32
...
10.002556 sec

En este ejemplo, las vCPU 21 y 28 funcionan a su máxima frecuencia Turbo Boost porque los demás
núcleos han pasado al estado de inactividad C6 para ahorrar energía y ofrecer margen térmico y de
potencia para los núcleos que están en funcionamiento. Las vCPU 3 y 10 (cada una comparte un núcleo
de procesador con las vCPU 21 y 28) se encuentran en el estado C1, a la espera de instrucciones.

En el siguiente ejemplo, los 18 núcleos están funcionando activamente, de modo que no hay margen para
la frecuencia máxima Turbo Boost, pero todos funcionan a la velocidad "todos los núcleos Turbo Boost" de
3,2 GHz.

[ec2-user ~]$ sudo turbostat stress -c 36 -t 10


stress: info: [30685] dispatching hogs: 36 cpu, 0 io, 0 vm, 0 hdd
stress: info: [30685] successful run completed in 10s
pk cor CPU %c0 GHz TSC SMI %c1 %c3 %c6 %c7 %pc2 %pc3 %pc6 %pc7
Pkg_W RAM_W PKG_% RAM_%
99.27 3.20 2.90 0 0.26 0.00 0.47 0.00 0.00 0.00 0.00 0.00
228.59 31.33 199.26 0.00
0 0 0 99.08 3.20 2.90 0 0.27 0.01 0.64 0.00 0.00 0.00 0.00 0.00
114.69 18.55 99.32 0.00
0 0 18 98.74 3.20 2.90 0 0.62
0 1 1 99.14 3.20 2.90 0 0.09 0.00 0.76 0.00
0 1 19 98.75 3.20 2.90 0 0.49
0 2 2 99.07 3.20 2.90 0 0.10 0.02 0.81 0.00
0 2 20 98.73 3.20 2.90 0 0.44
0 3 3 99.02 3.20 2.90 0 0.24 0.00 0.74 0.00
0 3 21 99.13 3.20 2.90 0 0.13
0 4 4 99.26 3.20 2.90 0 0.09 0.00 0.65 0.00
0 4 22 98.68 3.20 2.90 0 0.67
0 5 5 99.19 3.20 2.90 0 0.08 0.00 0.73 0.00
0 5 23 98.58 3.20 2.90 0 0.69
0 6 6 99.01 3.20 2.90 0 0.11 0.00 0.89 0.00
0 6 24 98.72 3.20 2.90 0 0.39
...

Alto rendimiento y baja latencia con limitación de estados C más


profundos
Los estados C controlan los niveles de suspensión en los que puede entrar un núcleo cuando está inactivo.
Puede que desee controlar los estados C para ajustar el sistema en cuanto a latencia, en lugar del
rendimiento. Hacer que los núcleos pasen al estado de suspensión lleva tiempo y aunque un núcleo en
suspensión ofrece más margen para que otro núcleo arranque a una frecuencia superior, el núcleo en
suspensión tarda un tiempo en activarse y en funcionar. Por ejemplo, si un núcleo al que se asigna que
gestione un paquete de red interrumpe su suspensión, puede haber un retraso en el servicio que produzca
una interrupción. Puede configurar el sistema para que no utilice estados C más profundos, con lo que se

647
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Control de estados del procesador

reduce la latencia de reacción del procesador, aunque también se reduce el margen disponible para que
otros núcleos alcancen la frecuencia Turbo Boost.

Un caso habitual en el que se deshabilitan los estados de suspensión más profundos es una aplicación
de base de datos Redis que almacena la base de datos en la memoria del sistema para ofrecer la máxima
rapidez al responder a una consulta.

Para limitar estados de suspensión más profundos en Amazon Linux 2

1. Abra el archivo /etc/default/grub con el editor que prefiera.

[ec2-user ~]$ sudo vim /etc/default/grub

2. Edite la línea GRUB_CMDLINE_LINUX_DEFAULT y añada la opción intel_idle.max_cstate=1


para ajustar C1 como el estado C más profundo para núcleos inactivos.

GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0


biosdevname=0 nvme_core.io_timeout=4294967295 intel_idle.max_cstate=1"
GRUB_TIMEOUT=0

3. Guarde el archivo y salga del editor.


4. Ejecute el siguiente comando para volver a compilar la configuración de arranque.

[ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg

5. Vuelva a arrancar la instancia para habilitar la nueva opción de kernel.

[ec2-user ~]$ sudo reboot

Para limitar estados de suspensión más profundos en la Amazon Linux AMI

1. Abra el archivo /boot/grub/grub.conf con el editor que prefiera.

[ec2-user ~]$ sudo vim /boot/grub/grub.conf

2. Edite la línea kernel de la primera entrada y añada la opción intel_idle.max_cstate=1 para


ajustar C1 como el estado C más profundo para núcleos inactivos.

✔ created by imagebuilder
default=0
timeout=1
hiddenmenu

title Amazon Linux 2014.09 (3.14.26-24.46.amzn1.x86_64)


root (hd0,0)
kernel /boot/vmlinuz-3.14.26-24.46.amzn1.x86_64 root=LABEL=/ console=ttyS0
intel_idle.max_cstate=1
initrd /boot/initramfs-3.14.26-24.46.amzn1.x86_64.img

3. Guarde el archivo y salga del editor.


4. Vuelva a arrancar la instancia para habilitar la nueva opción de kernel.

[ec2-user ~]$ sudo reboot

El siguiente ejemplo muestra una instancia c4.8xlarge con dos núcleos funcionando activamente en la
frecuencia de núcleo "todos los núcleos Turbo Boost".

648
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Control de estados del procesador

[ec2-user ~]$ sudo turbostat stress -c 2 -t 10


stress: info: [5322] dispatching hogs: 2 cpu, 0 io, 0 vm, 0 hdd
stress: info: [5322] successful run completed in 10s
pk cor CPU %c0 GHz TSC SMI %c1 %c3 %c6 %c7 %pc2 %pc3 %pc6 %pc7
Pkg_W RAM_W PKG_% RAM_%
5.56 3.20 2.90 0 94.44 0.00 0.00 0.00 0.00 0.00 0.00 0.00
131.90 31.11 199.47 0.00
0 0 0 0.03 2.08 2.90 0 99.97 0.00 0.00 0.00 0.00 0.00 0.00 0.00
67.23 17.11 99.76 0.00
0 0 18 0.01 1.93 2.90 0 99.99
0 1 1 0.02 1.96 2.90 0 99.98 0.00 0.00 0.00
0 1 19 99.70 3.20 2.90 0 0.30
...
1 1 10 0.02 1.97 2.90 0 99.98 0.00 0.00 0.00
1 1 28 99.67 3.20 2.90 0 0.33
1 2 11 0.04 2.63 2.90 0 99.96 0.00 0.00 0.00
1 2 29 0.02 2.11 2.90 0 99.98
...

En este ejemplo, los núcleos de vCPUs 19 y 28 funcionan a 3,2 GHz y los demás núcleos están en el
estado C C1, a la espera de instrucciones. Aunque los núcleos en funcionamiento no están llegando a su
frecuencia máxima Turbo Boost, los núcleos inactivos serán mucho más rápidos a la hora de responder a
nuevas solicitudes que si estuvieran en el estado C C6 más profundo.

Rendimiento básico con el mínimo de variabilidad


Puede reducir la variabilidad de la frecuencia del procesador con los estados P. Los estados P controlan el
rendimiento deseado (en frecuencia de CPU) desde un núcleo. La mayoría de cargas de trabajo presentan
un mejor rendimiento en P0, que solicita Turbo Boost. Pero puede ajustar el sistema para obtener un
rendimiento uniforme en lugar de un rendimiento por ráfagas, lo que puede ocurrir cuando se habilitan
frecuencias Turbo Boost.

Las cargas de trabajo Intel Advanced Vector Extensions (AVX o AVX2) pueden funcionar bien a
frecuencias menores y las instrucciones AVX pueden utilizar más potencia. Al ejecutar el procesador a
una frecuencia más baja deshabilitando Turbo Boost, se puede reducir la cantidad de potencia usada y
mantener una velocidad más uniforme. Para obtener más información acerca de la optimización de la
configuración de instancias y la carga de trabajo de AVX, consulte http://www.intel.com/content/dam/www/
public/us/en/documents/white-papers/performance-xeon-e5-v3-advanced-vector-extensions-paper.pdf.

Esta sección describe cómo limitar estados de suspensión más profundos y deshabilitar Turbo Boost
(solicitando el estado P P1) para obtener baja latencia y la mínima variabilidad en la velocidad del
procesador para estos tipos de cargas de trabajo.

Para limitar los estados de suspensión más profundos y deshabilitar Turbo Boost en Amazon
Linux 2

1. Abra el archivo /etc/default/grub con el editor que prefiera.

[ec2-user ~]$ sudo vim /etc/default/grub

2. Edite la línea GRUB_CMDLINE_LINUX_DEFAULT y añada la opción intel_idle.max_cstate=1


para ajustar C1 como el estado C más profundo para núcleos inactivos.

GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0


biosdevname=0 nvme_core.io_timeout=4294967295 intel_idle.max_cstate=1"
GRUB_TIMEOUT=0

3. Guarde el archivo y salga del editor.

649
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Control de estados del procesador

4. Ejecute el siguiente comando para volver a compilar la configuración de arranque.

[ec2-user ~]$ grub2-mkconfig -o /boot/grub2/grub.cfg

5. Vuelva a arrancar la instancia para habilitar la nueva opción de kernel.

[ec2-user ~]$ sudo reboot

6. Cuando necesite la baja variabilidad de velocidad del procesador que ofrece el estado P P1, ejecute el
siguiente comando para deshabilitar Turbo Boost.

[ec2-user ~]$ sudo sh -c "echo 1 > /sys/devices/system/cpu/intel_pstate/no_turbo"

7. Cuando finalice la carga de trabajo, puede volver a habilitar Turbo Boost con el siguiente comando.

[ec2-user ~]$ sudo sh -c "echo 0 > /sys/devices/system/cpu/intel_pstate/no_turbo"

Para limitar los estados de suspensión más profundos y deshabilitar Turbo Boost en la Amazon
Linux AMI

1. Abra el archivo /boot/grub/grub.conf con el editor que prefiera.

[ec2-user ~]$ sudo vim /boot/grub/grub.conf

2. Edite la línea kernel de la primera entrada y añada la opción intel_idle.max_cstate=1 para


ajustar C1 como el estado C más profundo para núcleos inactivos.

✔ created by imagebuilder
default=0
timeout=1
hiddenmenu

title Amazon Linux 2014.09 (3.14.26-24.46.amzn1.x86_64)


root (hd0,0)
kernel /boot/vmlinuz-3.14.26-24.46.amzn1.x86_64 root=LABEL=/ console=ttyS0
intel_idle.max_cstate=1
initrd /boot/initramfs-3.14.26-24.46.amzn1.x86_64.img

3. Guarde el archivo y salga del editor.


4. Vuelva a arrancar la instancia para habilitar la nueva opción de kernel.

[ec2-user ~]$ sudo reboot

5. Cuando necesite la baja variabilidad de velocidad del procesador que ofrece el estado P P1, ejecute el
siguiente comando para deshabilitar Turbo Boost.

[ec2-user ~]$ sudo sh -c "echo 1 > /sys/devices/system/cpu/intel_pstate/no_turbo"

6. Cuando finalice la carga de trabajo, puede volver a habilitar Turbo Boost con el siguiente comando.

[ec2-user ~]$ sudo sh -c "echo 0 > /sys/devices/system/cpu/intel_pstate/no_turbo"

El siguiente ejemplo muestra una instancia c4.8xlarge con dos vCPUs funcionando activamente en la
frecuencia de núcleo básica, sin Turbo Boost.

650
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Establecimiento de la hora

[ec2-user ~]$ sudo turbostat stress -c 2 -t 10


stress: info: [5389] dispatching hogs: 2 cpu, 0 io, 0 vm, 0 hdd
stress: info: [5389] successful run completed in 10s
pk cor CPU %c0 GHz TSC SMI %c1 %c3 %c6 %c7 %pc2 %pc3 %pc6 %pc7
Pkg_W RAM_W PKG_% RAM_%
5.59 2.90 2.90 0 94.41 0.00 0.00 0.00 0.00 0.00 0.00 0.00
128.48 33.54 200.00 0.00
0 0 0 0.04 2.90 2.90 0 99.96 0.00 0.00 0.00 0.00 0.00 0.00 0.00
65.33 19.02 100.00 0.00
0 0 18 0.04 2.90 2.90 0 99.96
0 1 1 0.05 2.90 2.90 0 99.95 0.00 0.00 0.00
0 1 19 0.04 2.90 2.90 0 99.96
0 2 2 0.04 2.90 2.90 0 99.96 0.00 0.00 0.00
0 2 20 0.04 2.90 2.90 0 99.96
0 3 3 0.05 2.90 2.90 0 99.95 0.00 0.00 0.00
0 3 21 99.95 2.90 2.90 0 0.05
...
1 1 28 99.92 2.90 2.90 0 0.08
1 2 11 0.06 2.90 2.90 0 99.94 0.00 0.00 0.00
1 2 29 0.05 2.90 2.90 0 99.95

Los núcleos de vCPUs 21 y 28 están funcionando activamente a la velocidad de procesador básica de


2,9 GHz y todos los núcleos inactivos también están funcionando a la velocidad básica en el estado C C1,
listos para aceptar instrucciones.

Establecer la hora para una instancia de Linux


Una referencia horaria coherente y precisa resulta crucial para muchas tareas y procesos del servidor. La
mayoría de registros del sistema incluyen una marca temporal que se puede usar para determinar cuándo
suceden los problemas y en qué orden tienen lugar los eventos. Si utiliza la AWS CLI o un SDK de AWS
para realizar solicitudes desde la instancia, estas herramientas firman las solicitudes en su nombre. Si la
fecha y la hora de la instancia no se establecen correctamente, la fecha de la firma podría no coincidir con
la fecha de la solicitud y AWS rechazaría la solicitud.

Amazon proporciona Amazon Time Sync Service, que está disponible desde todas las instancias EC2 y
que también utilizan los demás servicios de AWS. Este servicio utiliza una flota de relojes atómicos de
referencia conectados vía satélite en cada región para entregar lecturas horarias precisas del estándar
global de horario universal coordinado (UTC) a través de Network Time Protocol (NTP). Amazon Time
Sync Service equilibra automáticamente los segundos intercalares que se añadan al UTC.

Amazon Time Sync Service está disponible mediante NTP en la dirección IP 169.254.169.123 para
cualquier instancia que se esté ejecutando en VPC. Su instancia no requiere acceso a Internet y no
necesita configurar sus reglas del grupo de seguridad ni las de las reglas de ACL de red para permitir el
acceso. Las últimas versiones de las AMI de Amazon Linux 2 y Amazon Linux se sincronizan con Amazon
Time Sync Service de forma predeterminada.

Utilice los siguientes procedimientos para configurar Amazon Time Sync Service en su instancia mediante
el cliente chrony. También puede utilizar la orígenes NTP externos. Para obtener más información sobre
NTP y sobre los orígenes de hora públicos, consulte http://www.ntp.org. Las instancias necesitan acceso a
Internet para que los orígenes de hora NTP externos funcionen.

Configuración de Amazon Time Sync Service en Amazon Linux


AMI
Note

En Amazon Linux 2, la configuración predeterminada de chrony ya está lista para usar la


dirección IP de Amazon Time Sync Service.

651
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Establecimiento de la hora

Con la Amazon Linux AMI, debe editar el archivo de configuración de chrony para añadir una entrada de
servidor para Amazon Time Sync Service.

Para configurar su instancia de modo que use Amazon Time Sync Service

1. Conéctese a su instancia y desinstale el servicio NTP.

[ec2-user ~]$ sudo yum erase 'ntp*'

2. Instale el paquete chrony.

[ec2-user ~]$ sudo yum install chrony

3. Abra el archivo /etc/chrony.conf con cualquier editor de texto (como vim o nano). Verifique que el
archivo incluya la siguiente línea:

server 169.254.169.123 prefer iburst minpoll 4 maxpoll 4

Si la línea está, Amazon Time Sync Service ya está configurado y debe continuar con el siguiente
paso. Si no, añada la línea después de cualquier otra instrucción server o pool que ya se encuentre
en el archivo y guarde los cambios.
4. Reinicie el demonio chrony (chronyd).

[ec2-user ~]$ sudo service chronyd restart

Starting chronyd: [ OK ]

Note

En RHEL y CentOS (hasta la versión 6), el nombre del servicio es chrony en lugar de
chronyd.
5. Utilice el comando chkconfig para configurar chronyd para que se inicie cada vez que arranque el
sistema.

[ec2-user ~]$ sudo chkconfig chronyd on

6. Verifique que chrony esté usando la dirección IP 169.254.169.123 para sincronizar la hora.

[ec2-user ~]$ chronyc sources -v

210 Number of sources = 7

.-- Source mode '^' = server, '=' = peer, '✔' = local clock.
/ .- Source state '*' = current synced, '+' = combined , '-' = not combined,
| / '?' = unreachable, 'x' = time may be in error, '~' = time too variable.
|| .- xxxx [ yyyy ] +/- zzzz
|| Reachability register (octal) -. | xxxx = adjusted offset,
|| Log2(Polling interval) --. | | yyyy = measured offset,
|| \ | | zzzz = estimated error.
|| | | \
MS Name/IP address Stratum Poll Reach LastRx Last sample
===============================================================================
^* 169.254.169.123 3 6 17 43 -30us[ -226us] +/- 287us
^- ec2-12-34-231-12.eu-west> 2 6 17 43 -388us[ -388us] +/- 11ms
^- tshirt.heanet.ie 1 6 17 44 +178us[ +25us] +/- 1959us
652
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Establecimiento de la hora

^? tbag.heanet.ie 0 6 0 - +0ns[ +0ns] +/- 0ns


^? bray.walcz.net 0 6 0 - +0ns[ +0ns] +/- 0ns
^? 2a05:d018:c43:e312:ce77:> 0 6 0 - +0ns[ +0ns] +/- 0ns
^? 2a05:d018:dab:2701:b70:b> 0 6 0 - +0ns[ +0ns] +/- 0ns

En la respuesta obtenida, ^* indica el origen de hora preferido.


7. Verifique que chrony muestre las métricas de sincronización de hora.

[ec2-user ~]$ chronyc tracking

Reference ID : A9FEA97B (169.254.169.123)


Stratum : 4
Ref time (UTC) : Wed Nov 22 13:18:34 2017
System time : 0.000000626 seconds slow of NTP time
Last offset : +0.002852759 seconds
RMS offset : 0.002852759 seconds
Frequency : 1.187 ppm fast
Residual freq : +0.020 ppm
Skew : 24.388 ppm
Root delay : 0.000504752 seconds
Root dispersion : 0.001112565 seconds
Update interval : 64.4 seconds
Leap status : Normal

Configuración de Amazon Time Sync Service en Ubuntu


Debe editar el archivo de configuración de chrony para añadir una entrada de servidor para Amazon Time
Sync Service.

Para configurar su instancia de modo que use Amazon Time Sync Service

1. Conecte su instancia y use apt para instalar el paquete chrony.

ubuntu:~$ sudo apt install chrony

Note

De ser necesario, ejecute primero sudo apt update para actualizar su instancia.
2. Abra el archivo /etc/chrony/chrony.conf con cualquier editor de texto (como vim o nano).
Añada la siguiente línea antes de cualquier otra instrucción server o pool que ya se encuentre en el
archivo y guarde los cambios:

server 169.254.169.123 prefer iburst minpoll 4 maxpoll 4

3. Reinicie el servicio chrony.

ubuntu:~$ sudo /etc/init.d/chrony restart

[ ok ] Restarting chrony (via systemctl): chrony.service.

4. Verifique que chrony esté usando la dirección IP 169.254.169.123 para sincronizar la hora.

ubuntu:~$ chronyc sources -v

653
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Establecimiento de la hora

210 Number of sources = 7

.-- Source mode '^' = server, '=' = peer, '✔' = local clock.
/ .- Source state '*' = current synced, '+' = combined , '-' = not combined,
| / '?' = unreachable, 'x' = time may be in error, '~' = time too variable.
|| .- xxxx [ yyyy ] +/- zzzz
|| Reachability register (octal) -. | xxxx = adjusted offset,
|| Log2(Polling interval) --. | | yyyy = measured offset,
|| \ | | zzzz = estimated error.
|| | | \
MS Name/IP address Stratum Poll Reach LastRx Last sample
===============================================================================
^* 169.254.169.123 3 6 17 12 +15us[ +57us] +/- 320us
^- tbag.heanet.ie 1 6 17 13 -3488us[-3446us] +/- 1779us
^- ec2-12-34-231-12.eu-west- 2 6 17 13 +893us[ +935us] +/- 7710us
^? 2a05:d018:c43:e312:ce77:6 0 6 0 10y +0ns[ +0ns] +/- 0ns
^? 2a05:d018:d34:9000:d8c6:5 0 6 0 10y +0ns[ +0ns] +/- 0ns
^? tshirt.heanet.ie 0 6 0 10y +0ns[ +0ns] +/- 0ns
^? bray.walcz.net 0 6 0 10y +0ns[ +0ns] +/- 0ns

En la respuesta obtenida, ^* indica el origen de hora preferido.


5. Verifique que chrony muestre las métricas de sincronización de hora.

ubuntu:~$ chronyc tracking

Reference ID : 169.254.169.123 (169.254.169.123)


Stratum : 4
Ref time (UTC) : Wed Nov 29 07:41:57 2017
System time : 0.000000011 seconds slow of NTP time
Last offset : +0.000041659 seconds
RMS offset : 0.000041659 seconds
Frequency : 10.141 ppm slow
Residual freq : +7.557 ppm
Skew : 2.329 ppm
Root delay : 0.000544 seconds
Root dispersion : 0.000631 seconds
Update interval : 2.0 seconds
Leap status : Normal

Configuración de Amazon Time Sync Service en SUSE Linux


Instale chrony desde https://software.opensuse.org/package/chrony.

Abra el archivo /etc/chrony.conf con cualquier editor de texto (como vim o nano). Verifique que el
archivo contenga la siguiente línea:

server 169.254.169.123 prefer iburst minpoll 4 maxpoll 4

Si esta línea no existe, añádala. Comente el resto de líneas de servidores o grupos. Abra yast y habilite el
servicio chrony.

Cambio de la zona horaria en Amazon Linux


Las instancias de Amazon Linux se establecen en la zona horaria UTC (hora universal coordinada) de
forma predeterminada. Puede cambiar la hora de una instancia a la hora local o a otra zona horaria de la
red.

654
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Establecimiento de la hora

Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

Para cambiar la zona horaria en una instancia

1. Identifique la zona horaria que usar en la instancia. El directorio /usr/share/zoneinfo contiene


una jerarquía de los archivos de datos de las zonas horarias. Explore la estructura de directorios de
esa ubicación para buscar un archivo para su zona horaria.

[ec2-user ~]$ ls /usr/share/zoneinfo


Africa Chile GB Indian Mideast posixrules US
America CST6CDT GB-Eire Iran MST PRC UTC
Antarctica Cuba GMT iso3166.tab MST7MDT PST8PDT WET
Arctic EET GMT0 Israel Navajo right W-SU
...

Algunas entradas de esta ubicación son directorios (como America) y esos directorios contienen
archivos de zona horaria para ciudades específicas. Busque la ciudad (o una ciudad en la zona
horaria) para usar en la instancia.
2. Actualice el archivo /etc/sysconfig/clock con la nueva zona horaria. En este ejemplo, utilizamos
el archivo de datos de la zona horaria para Los Ángeles, /usr/share/zoneinfo/America/
Los_Angeles.

a. Abra el archivo /etc/sysconfig/clock con el editor de textos que prefiera (como vim o
nano). Debe utilizar sudo con el comando del editor porque root es el propietario de /etc/
sysconfig/clock.

[ec2-user ~]$ sudo nano /etc/sysconfig/clock

b. Localice la entrada ZONE y cámbiela por el archivo de zona horaria (omitiendo la sección /usr/
share/zoneinfo de la ruta). Por ejemplo, para cambiar a la zona horaria de Los Ángeles,
cambie la entrada ZONE por lo siguiente:

ZONE="America/Los_Angeles"

Note

No cambie la entrada UTC=true por otro valor. Esta entrada es para el reloj de hardware
y no necesita ajustarse cuando establece una zona horaria diferente en la instancia.
c. Guarde el archivo y salga del editor de texto.
3. Cree un enlace simbólico entre /etc/localtime y el archivo de zona horaria de manera que la
instancia lo encuentre cuando haga referencia a la información de hora local.

[ec2-user ~]$ sudo ln -sf /usr/share/zoneinfo/America/Los_Angeles /etc/localtime

4. Vuelva a arrancar el sistema para actualizar la nueva información de zona horaria en todos los
servicios y aplicaciones.

[ec2-user ~]$ sudo reboot

5. (Opcional) Confirme que la zona horaria actual se ha actualizado a la nueva zona horaria mediante el
comando date. La zona horaria actual aparece en la salida. En el siguiente ejemplo, la zona horaria
actual es PDT, que hace referencia a la zona horaria de Los Ángeles.
655
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

[ec2-user ~]$ date


Sun Aug 16 05:45:16 PDT 2020

Optimización de las opciones de CPU


Las instancias Amazon EC2 admiten el multiproceso, que permite la ejecución simultánea de varios
subprocesos en un único núcleo de CPU. Cada subproceso está representado como una CPU virtual
(vCPU) en la instancia. Una instancia tiene un número predeterminado de núcleos de CPU, que varía en
función del tipo de instancia. Por ejemplo, el tipo de instancia m5.xlarge tiene dos núcleos de CPU y dos
subprocesos por núcleo de forma predeterminada, es decir,— cuatro CPU virtuales en total.
Note

Cada vCPU es un subproceso de un núcleo de CPU, excepto para las instancias T2 e instancias
alimentadas por procesadores AWS Graviton2.

En la mayoría de los casos, habrá un tipo de instancia Amazon EC2 con la combinación de memoria y
número de vCPU adecuada para sus cargas de trabajo. Sin embargo, puede especificar las siguientes
opciones de CPU para optimizar la instancia en función de cargas de trabajo o necesidades empresariales
específicas:

• Número de núcleos de CPU: puede personalizar el número de núcleos de CPU de la instancia. Esto le
ofrecerá la posibilidad de optimizar los costos de licencias de software con una instancia que dispone
de la cantidad suficiente de memoria RAM para cargas de trabajo con uso intensivo de memoria pero
menos núcleos de CPU.
• Subprocesos por núcleo: puede deshabilitar el multiproceso especificando un único subproceso por
núcleo de CPU. Esto podría utilizarlo en determinadas cargas de trabajo, como las cargas de trabajo de
informática de alto rendimiento (HPC).

Puede especificar estas opciones de CPU durante el lanzamiento de la instancia. No se aplican cargos
adicionales o reducidos al especificar opciones de CPU. Se aplican los mismos cargos que en el caso de
las instancias que se lanzan con opciones de CPU predeterminadas.

Contenido
• Reglas para especificar opciones de CPU (p. 656)
• Núcleos de CPU y subprocesos por núcleo de CPU por tipo de instancia (p. 657)
• Especificación de opciones de CPU para una instancia (p. 670)
• Visualización de las opciones de CPU de una instancia (p. 671)

Reglas para especificar opciones de CPU


Tenga en cuenta las siguientes reglas al especificar las opciones de CPU para la instancia:

• Las opciones de CPU solo se pueden especificar durante el lanzamiento de la instancia y no se podrán
modificar posteriormente.
• Al lanzar una instancia, es necesario especificar el número de núcleos de CPU y subprocesos por núcleo
en la solicitud. Para obtener ejemplos de solicitudes, consulte Especificación de opciones de CPU para
una instancia (p. 670).
• La cantidad de CPU virtuales de la instancia es el número de núcleos de CPU multiplicado por el
número de subprocesos por núcleo. Para especificar un número personalizado de vCPU, es necesario
especificar un número válido de núcleos de CPU y subprocesos para el tipo de instancia. No puede

656
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

superar el número predeterminado de vCPU de la instancia. Para obtener más información, consulte
Núcleos de CPU y subprocesos por núcleo de CPU por tipo de instancia (p. 657).
• Para deshabilitar el multiproceso, especifique un subproceso por núcleo.
• Si cambia el tipo de instancia (p. 306) de una instancia existente, las opciones de CPU se reemplazan
automáticamente por las opciones de CPU predeterminadas del nuevo tipo de instancia.
• Las opciones de CPU especificadas se conservarán al detener, iniciar o reiniciar una instancia.

Núcleos de CPU y subprocesos por núcleo de CPU por tipo de


instancia
Las tablas siguientes muestran los tipos de instancias que admiten la especificación de opciones de CPU.
Para cada tipo, la tabla muestra el número de núcleos de CPU y de subprocesos por núcleo admitidos y
los predeterminados.

Instancias de computación acelerada

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

f1.2xlarge 8 4 2 1, 2, 3, 4 1, 2

f1.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

f1.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

g3.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

g3.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

g3.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

g3s.xlarge 4 2 2 1, 2 1, 2

g4dn.xlarge 4 2 2 1, 2 1, 2

g4dn.2xlarge 8 4 2 1, 2, 3, 4 1, 2

g4dn.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

g4dn.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

657
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

g4dn.12xlarge 48 24 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24

g4dn.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

inf1.xlarge 4 2 2 2 1, 2

inf1.2xlarge 8 4 2 2, 4 1, 2

inf1.6xlarge 24 12 2 2, 4, 6, 8, 10, 1, 2
12

inf1.24xlarge 96 48 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32, 34,
36, 38, 40, 42,
44, 46, 48

p2.xlarge 4 2 2 1, 2 1, 2

p2.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

p2.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

p3.2xlarge 8 4 2 1, 2, 3, 4 1, 2

p3.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

p3.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

p3dn.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

658
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Instancias optimizadas para computación

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

c4.large 2 1 2 1 1, 2

c4.xlarge 4 2 2 1, 2 1, 2

c4.2xlarge 8 4 2 1, 2, 3, 4 1, 2

c4.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

c4.8xlarge 36 18 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18

c5.large 2 1 2 1 1, 2

c5.xlarge 4 2 2 2 1, 2

c5.2xlarge 8 4 2 2, 4 1, 2

c5.4xlarge 16 8 2 2, 4, 6, 8 1, 2

c5.9xlarge 36 18 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18

c5.12xlarge 48 24 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24

c5.18xlarge 72 36 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36

c5.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

c5a.large 2 1 2 1 1, 2

c5a.xlarge 4 2 2 1, 2 1, 2

c5a.2xlarge 8 4 2 1, 2, 3, 4 1, 2

c5a.4xlarge 16 8 2 1, 2, 3, 4, 8 1, 2

c5a.8xlarge 32 16 2 1, 2, 3, 4, 8, 12, 1, 2
16

c5a.12xlarge 48 24 2 1, 2, 3, 4, 8, 12, 1, 2
16, 20, 24

659
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

c5a.16xlarge 64 32 2 1, 2, 3, 4, 8, 12, 1, 2
16, 20, 24, 28,
32

c5a.24xlarge 96 48 2 1, 2, 3, 4, 8, 12, 1, 2
16, 20, 24, 28,
32, 36, 40, 44,
48

c5ad.large 2 1 2 1 1, 2

c5ad.xlarge 4 2 2 1, 2 1, 2

c5ad.2xlarge 8 4 2 1, 2, 3, 4 1, 2

c5ad.4xlarge 16 8 2 1, 2, 3, 4, 8 1, 2

c5ad.8xlarge 32 16 2 1, 2, 3, 4, 8, 12, 1, 2
16

c5ad.12xlarge 48 24 2 1, 2, 3, 4, 8, 12, 1, 2
16, 20, 24

c5ad.16xlarge 64 32 2 1, 2, 3, 4, 8, 12, 1, 2
16, 20, 24, 28,
32

c5ad.24xlarge 96 48 2 1, 2, 3, 4, 8, 12, 1, 2
16, 20, 24, 28,
32, 36, 40, 44,
48

c5d.large 2 1 2 1 1, 2

c5d.xlarge 4 2 2 2 1, 2

c5d.2xlarge 8 4 2 2, 4 1, 2

c5d.4xlarge 16 8 2 2, 4, 6, 8 1, 2

c5d.9xlarge 36 18 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18

c5d.12xlarge 48 24 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24

c5d.18xlarge 72 36 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36

660
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

c5d.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

c5n.large 2 1 2 1 1, 2

c5n.xlarge 4 2 2 2 1, 2

c5n.2xlarge 8 4 2 2, 4 1, 2

c5n.4xlarge 16 8 2 2, 4, 6, 8 1, 2

c5n.9xlarge 36 18 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18

c5n.18xlarge 72 36 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36

Instancias de uso general

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

m5.large 2 1 2 1 1, 2

m5.xlarge 4 2 2 2 1, 2

m5.2xlarge 8 4 2 2, 4 1, 2

m5.4xlarge 16 8 2 2, 4, 6, 8 1, 2

m5.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

m5.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

m5.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

m5.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,

661
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo
38, 40, 42, 44,
46, 48

m5a.large 2 1 2 1 1, 2

m5a.xlarge 4 2 2 2 1, 2

m5a.2xlarge 8 4 2 2, 4 1, 2

m5a.4xlarge 16 8 2 2, 4, 6, 8 1, 2

m5a.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

m5a.12xlarge 48 24 2 6, 12, 18, 24 1, 2

m5a.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

m5a.24xlarge 96 48 2 12, 18, 24, 36, 1, 2


48

m5ad.large 2 1 2 1 1, 2

m5ad.xlarge 4 2 2 2 1, 2

m5ad.2xlarge 8 4 2 2, 4 1, 2

m5ad.4xlarge 16 8 2 2, 4, 6, 8 1, 2

m5ad.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

m5ad.12xlarge 48 24 2 6, 12, 18, 24 1, 2

m5ad.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

m5ad.24xlarge 96 48 2 12, 18, 24, 36, 1, 2


48

m5d.large 2 1 2 1 1, 2

m5d.xlarge 4 2 2 2 1, 2

m5d.2xlarge 8 4 2 2, 4 1, 2

m5d.4xlarge 16 8 2 2, 4, 6, 8 1, 2

m5d.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

662
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

m5d.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

m5d.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

m5d.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

m5dn.large 2 1 2 1 1, 2

m5dn.xlarge 4 2 2 2 1, 2

m5dn.2xlarge 8 4 2 2, 4 1, 2

m5dn.4xlarge 16 8 2 2, 4, 6, 8 1, 2

m5dn.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

m5dn.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

m5dn.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

m5dn.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

m5n.large 2 1 2 1 1, 2

m5n.xlarge 4 2 2 2 1, 2

m5n.2xlarge 8 4 2 2, 4 1, 2

m5n.4xlarge 16 8 2 2, 4, 6, 8 1, 2

m5n.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

663
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

m5n.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

m5n.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

m5n.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

t3.nano 2 1 2 1 1, 2

t3.micro 2 1 2 1 1, 2

t3.small 2 1 2 1 1, 2

t3.medium 2 1 2 1 1, 2

t3.large 2 1 2 1 1, 2

t3.xlarge 4 2 2 2 1, 2

t3.2xlarge 8 4 2 2, 4 1, 2

t3a.nano 2 1 2 1 1, 2

t3a.micro 2 1 2 1 1, 2

t3a.small 2 1 2 1 1, 2

t3a.medium 2 1 2 1 1, 2

t3a.large 2 1 2 1 1, 2

t3a.xlarge 4 2 2 2 1, 2

t3a.2xlarge 8 4 2 2, 4 1, 2

Instancias optimizadas para memoria

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

r4.large 2 1 2 1 1, 2

r4.xlarge 4 2 2 1, 2 1, 2

664
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

r4.2xlarge 8 4 2 1, 2, 3, 4 1, 2

r4.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

r4.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

r4.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

r5.large 2 1 2 1 1, 2

r5.xlarge 4 2 2 2 1, 2

r5.2xlarge 8 4 2 2, 4 1, 2

r5.4xlarge 16 8 2 2, 4, 6, 8 1, 2

r5.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

r5.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

r5.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

r5.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

r5a.large 2 1 2 1 1, 2

r5a.xlarge 4 2 2 2 1, 2

r5a.2xlarge 8 4 2 2, 4 1, 2

r5a.4xlarge 16 8 2 2, 4, 6, 8 1, 2

r5a.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

r5a.12xlarge 48 24 2 6, 12, 18, 24 1, 2

665
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

r5a.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

r5a.24xlarge 96 48 2 12, 18, 24, 36, 1, 2


48

r5ad.large 2 1 2 1 1, 2

r5ad.xlarge 4 2 2 2 1, 2

r5ad.2xlarge 8 4 2 2, 4 1, 2

r5ad.4xlarge 16 8 2 2, 4, 6, 8 1, 2

r5ad.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

r5ad.12xlarge 48 24 2 6, 12, 18, 24 1, 2

r5ad.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

r5ad.24xlarge 96 48 2 12, 18, 24, 36, 1, 2


48

r5d.large 2 1 2 1 1, 2

r5d.xlarge 4 2 2 2 1, 2

r5d.2xlarge 8 4 2 2, 4 1, 2

r5d.4xlarge 16 8 2 2, 4, 6, 8 1, 2

r5d.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

r5d.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

r5d.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

r5d.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

666
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

r5dn.large 2 1 2 1 1, 2

r5dn.xlarge 4 2 2 2 1, 2

r5dn.2xlarge 8 4 2 2, 4 1, 2

r5dn.4xlarge 16 8 2 2, 4, 6, 8 1, 2

r5dn.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

r5dn.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

r5dn.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

r5dn.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

r5n.large 2 1 2 1 1, 2

r5n.xlarge 4 2 2 2 1, 2

r5n.2xlarge 8 4 2 2, 4 1, 2

r5n.4xlarge 16 8 2 2, 4, 6, 8 1, 2

r5n.8xlarge 32 16 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16

r5n.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

r5n.16xlarge 64 32 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32

r5n.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

667
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

x1.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

x1.32xlarge 128 64 2 4, 8, 12, 16, 20, 1, 2


24, 28, 32, 36,
40, 44, 48, 52,
56, 60, 64

x1e.xlarge 4 2 2 1, 2 1, 2

x1e.2xlarge 8 4 2 1, 2, 3, 4 1, 2

x1e.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

x1e.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

x1e.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

x1e.32xlarge 128 64 2 4, 8, 12, 16, 20, 1, 2


24, 28, 32, 36,
40, 44, 48, 52,
56, 60, 64

z1d.large 2 1 2 1 1, 2

z1d.xlarge 4 2 2 2 1, 2

z1d.2xlarge 8 4 2 2, 4 1, 2

z1d.3xlarge 12 6 2 2, 4, 6 1, 2

z1d.6xlarge 24 12 2 2, 4, 6, 8, 10, 1, 2
12

z1d.12xlarge 48 24 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24

668
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Instancias optimizadas para almacenamiento

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

d2.xlarge 4 2 2 1, 2 1, 2

d2.2xlarge 8 4 2 1, 2, 3, 4 1, 2

d2.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

d2.8xlarge 36 18 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18

h1.2xlarge 8 4 2 1, 2, 3, 4 1, 2

h1.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

h1.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

h1.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

i3.large 2 1 2 1 1, 2

i3.xlarge 4 2 2 1, 2 1, 2

i3.2xlarge 8 4 2 1, 2, 3, 4 1, 2

i3.4xlarge 16 8 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8

i3.8xlarge 32 16 2 1, 2, 3, 4, 5, 6, 1, 2
7, 8, 9, 10, 11,
12, 13, 14, 15,
16

i3.16xlarge 64 32 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24, 26,
28, 30, 32

i3en.large 2 1 2 1 1, 2

i3en.xlarge 4 2 2 2 1, 2

i3en.2xlarge 8 4 2 2, 4 1, 2

i3en.3xlarge 12 6 2 2, 4, 6 1, 2

i3en.6xlarge 24 12 2 2, 4, 6, 8, 10, 1, 2
12

669
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

Tipo de vCPU Núcleos Subprocesos Número válido Número


instancia predeterminadas de CPU por núcleo de núcleos de válido de
predeterminados predeterminados CPU subprocesos
por núcleo

i3en.12xlarge 48 24 2 2, 4, 6, 8, 10, 1, 2
12, 14, 16, 18,
20, 22, 24

i3en.24xlarge 96 48 2 4, 6, 8, 10, 12, 1, 2


14, 16, 18, 20,
22, 24, 26, 28,
30, 32, 34, 36,
38, 40, 42, 44,
46, 48

Especificación de opciones de CPU para una instancia


Puede especificar opciones de CPU durante el lanzamiento de la instancia. Los ejemplos mostrados
a continuación corresponden a un tipo de instancia r4.4xlarge, que tiene los siguientes valores
predeterminados (p. 664):

• Núcleos de CPU predeterminados: 8


• Subprocesos por núcleo predeterminados: 2
• vCPU predeterminadas: 16 (8 * 2)
• Número válido de núcleos de CPU: 1, 2, 3, 4, 5, 6, 7, 8
• Número válido de subprocesos por núcleo: 1, 2

Deshabilitar el multiproceso
Para deshabilitar el multiproceso, especifique un subproceso por núcleo.

Para deshabilitar el multiproceso durante el lanzamiento de una instancia (consola)

1. Siga el procedimiento indicado en Lanzar una instancia con el asistente de lanzamiento de


instancias (p. 517).
2. En la página Configure Instance Details (Configurar detalles de instancia), para CPU options
(Opciones de CPU), elija Specify CPU options (Especificar opciones de CPU).
3. Para Core count (Número de núcleos), elija el número de núcleos de CPU necesarios. En este
ejemplo, para especificar el número de núcleos de CPU predeterminado para una instancia
r4.4xlarge, elija 8.
4. Para deshabilitar el multiproceso para Threads per core (Subprocesos por núcleo), elija 1.
5. Continúe tal y como se lo indique el asistente. Cuando haya acabado de revisar las opciones
de la página Review Instance Launch (Revisar lanzamiento de instancia), elija Launch (Lanzar).
Para obtener más información, consulte Lanzar una instancia con el asistente de lanzamiento de
instancias (p. 517).

Para deshabilitar el multiproceso durante el lanzamiento de una instancia (AWS CLI)

Utilice el comando run-instances de la AWS CLI y especifique un valor de 1 para ThreadsPerCore


en el parámetro --cpu-options. En CoreCount, especifique el número de núcleos de CPU. En este
ejemplo, para especificar el número de núcleos de CPU predeterminado para una instancia r4.4xlarge,
especifique un valor para 8.

670
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de las opciones de CPU

aws ec2 run-instances --image-id ami-1a2b3c4d --instance-type r4.4xlarge --cpu-options


"CoreCount=8,ThreadsPerCore=1" --key-name MyKeyPair

Especificar un número personalizado de CPU


Puede personalizar el número de núcleos de CPU y subprocesos por núcleo para la instancia.

Para especificar un número personalizado de CPU virtual durante el lanzamiento de una instancia
(consola)

En el siguiente ejemplo se lanza una instancia r4.4xlarge con seis vCPU.

1. Siga el procedimiento indicado en Lanzar una instancia con el asistente de lanzamiento de


instancias (p. 517).
2. En la página Configure Instance Details (Configurar detalles de instancia), para CPU options
(Opciones de CPU), elija Specify CPU options (Especificar opciones de CPU).
3. Para obtener seis CPU virtuales, especifique tres núcleos de CPU y dos subprocesos por núcleo de la
siguiente manera:

• Para Core count (Número de núcleos), elija 3.


• Para Threads per core (Subprocesos por núcleo), elija 2.
4. Continúe tal y como se lo indique el asistente. Cuando haya acabado de revisar las opciones
de la página Review Instance Launch (Revisar lanzamiento de instancia), elija Launch (Lanzar).
Para obtener más información, consulte Lanzar una instancia con el asistente de lanzamiento de
instancias (p. 517).

Para especificar un número personalizado de CPU virtuales durante el lanzamiento de una instancia (AWS
CLI)

En el siguiente ejemplo se lanza una instancia r4.4xlarge con seis vCPU.

Utilice el comando run-instances de la AWS CLI y especifique el número de núcleos de CPU y el número
de subprocesos en el parámetro --cpu-options. Puede especificar tres núcleos de CPU y dos
subprocesos por núcleo para disponer de seis vCPU.

aws ec2 run-instances --image-id ami-1a2b3c4d --instance-type r4.4xlarge --cpu-options


"CoreCount=3,ThreadsPerCore=2" --key-name MyKeyPair

También puede especificar seis núcleos de CPU y un subproceso por núcleo (lo que deshabilita el
multiproceso) para obtener seis vCPU:

aws ec2 run-instances --image-id ami-1a2b3c4d --instance-type r4.4xlarge --cpu-options


"CoreCount=6,ThreadsPerCore=1" --key-name MyKeyPair

Visualización de las opciones de CPU de una instancia


Puede ver las opciones de CPU de una instancia existente en la consola Amazon EC2 o describiendo la
instancia con la AWS CLI.

Para ver las opciones de CPU para una instancia (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación izquierdo, elija Instances (Instancias) y seleccione la instancia.
3. Elija Description (Descripción) y vea el campo Number of vCPUs (Número de CPU virtuales).

671
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del nombre de alojamiento

4. Para ver el número de núcleos y subprocesos por núcleo, elija el valor de campo Number of vCPUs
(Número de CPU virtuales).

Para ver las opciones de CPU para una instancia (AWS CLI)

Utilice el comando describe-instances.

aws ec2 describe-instances --instance-ids i-123456789abcde123

...
"Instances": [
{
"Monitoring": {
"State": "disabled"
},
"PublicDnsName": "ec2-198-51-100-5.eu-central-1.compute.amazonaws.com",
"State": {
"Code": 16,
"Name": "running"
},
"EbsOptimized": false,
"LaunchTime": "2018-05-08T13:40:33.000Z",
"PublicIpAddress": "198.51.100.5",
"PrivateIpAddress": "172.31.2.206",
"ProductCodes": [],
"VpcId": "vpc-1a2b3c4d",
"CpuOptions": {
"CoreCount": 34,
"ThreadsPerCore": 1
},
"StateTransitionReason": "",
...
}
]
...

En la respuesta obtenida, el campo CoreCount indica el número de núcleos de la instancia. El campo


ThreadsPerCore indica el número de subprocesos por núcleo.

También puede conectarse a la instancia y utilizar el una herramienta como lscpu para ver la información
sobre la CPU de la instancia.

Puede usar AWS Config para registrar, auditar y evaluar los cambios en la configuración de las instancias,
incluidas las instancias terminadas. Para obtener más información, consulte Introducción a AWS Config en
la AWS Config Developer Guide.

Cambiar el nombre del alojamiento de la instancia de


Amazon Linux
Cuando lanza una instancia, se le asigna un nombre de host que es una forma de dirección IPv4
interna privada. Un nombre de DNS privado de Amazon EC2 típico tiene un aspecto similar a este:
ip-12-34-56-78.us-west-2.compute.internal, donde el nombre consta del dominio interno,
el servicio (en este caso, compute), la región y una forma de la dirección IPv4 privada. Parte de este
nombre de host se muestra en el símbolo de shell cuando inicia sesión en la instancia (por ejemplo,
ip-12-34-56-78). Cada vez que para y reinicia la instancia Amazon EC2 (salvo que esté usando una
dirección IP elástica), la dirección IPv4 cambia y también lo hace el nombre DNS público, el nombre de
host del sistema y el símbolo del shell.

672
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del nombre de alojamiento

Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

Cambiar el nombre de alojamiento del sistema


Si tiene un nombre DNS público registrado para la dirección IP de la instancia (como
webserver.mydomain.com), puede establecer el nombre de host del sistema de manera que la
instancia se identifique como una parte de ese dominio. Esto cambia también el símbolo del shell para
mostrar la primera parte del nombre en lugar del nombre de host que proporciona AWS (por ejemplo,
ip-12-34-56-78). Si no tiene un nombre DNS público registrado, puede cambiar el nombre del host pero
el proceso varía un poco.

Para cambiar el nombre de host del sistema por un nombre DNS público

Siga este procedimiento si ya tiene un nombre DNS público registrado.

1. • Para Amazon Linux 2: utilice el comando hostnamectl para que el nombre de host refleje el nombre
de dominio completo (como webserver.mydomain.com).

[ec2-user ~]$ sudo hostnamectl set-hostname webserver.mydomain.com

• Para Amazon Linux AMI: en la instancia, abra el archivo de configuración /etc/sysconfig/


network en el editor de texto de su elección y cambie la entrada HOSTNAME para que refleje el
nombre de dominio completo (como webserver.mydomain.com).

HOSTNAME=webserver.mydomain.com

2. Reinicie la instancia para actualizar el nuevo nombre de host.

[ec2-user ~]$ sudo reboot

También puede reiniciarla con la consola de Amazon EC2 (en la página Instances (Instancias), elija
Actions (Acciones), Instance State (Estado de la instancia), Reboot (Reiniciar)).
3. Inicie sesión en la instancia y compruebe que el nombre de host se ha actualizado. El símbolo debería
mostrar ahora el nuevo nombre de host (hasta el primer ".") y el comando hostname debería mostrar el
nombre de dominio completo.

[ec2-user@webserver ~]$ hostname


webserver.mydomain.com

Para cambiar el nombre de host del sistema sin un nombre DNS público

1. • Para Amazon Linux 2: utilice el comando hostnamectl para que el nombre de host refleje el nombre
de host del sistema deseado (como webserver).

[ec2-user ~]$ sudo hostnamectl set-hostname webserver.localdomain

• Para Amazon Linux AMI: en la instancia, abra el archivo de configuración /etc/sysconfig/


network en el editor de texto que prefiera y cambie la entrada HOSTNAME para que refleje el
nombre de host del sistema deseado (como webserver).

HOSTNAME=webserver.localdomain

673
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del nombre de alojamiento

2. Abra el archivo de configuración /etc/hosts en el editor de texto que prefiera y cambie la entrada
que comienza por 127.0.0.1 para que coincida con el ejemplo siguiente, cambiando el nombre de
host por el suyo.

127.0.0.1 webserver.localdomain webserver localhost4 localhost4.localdomain4

3. Reinicie la instancia para actualizar el nuevo nombre de host.

[ec2-user ~]$ sudo reboot

También puede reiniciarla con la consola de Amazon EC2 (en la página Instances (Instancias), elija
Actions (Acciones), Instance State (Estado de la instancia), Reboot (Reiniciar)).
4. Inicie sesión en la instancia y compruebe que el nombre de host se ha actualizado. El símbolo debería
mostrar ahora el nuevo nombre de host (hasta el primer ".") y el comando hostname debería mostrar el
nombre de dominio completo.

[ec2-user@webserver ~]$ hostname


webserver.localdomain

Cambiar el símbolo de shell sin que afecte al nombre de


alojamiento
Si no desea modificar el nombre de host de la instancia, pero quiere que se muestre un nombre de
sistema más útil (como webserver) que el nombre privado que proporciona AWS (por ejemplo,
ip-12-34-56-78), puede modificar los archivos de configuración del símbolo del shell para mostrar el
alias del sistema en lugar del nombre del host.

Para cambiar el símbolo del shell por una alias de host

1. Cree un archivo en /etc/profile.d que establezca la variable de entorno llamada NICKNAME


en el valor que desea para el símbolo del shell. Por ejemplo, para establecer el alias del sistema en
webserver, ejecute el comando siguiente.

[ec2-user ~]$ sudo sh -c 'echo "export NICKNAME=webserver" > /etc/profile.d/prompt.sh'

2. Abra el archivo /etc/bashrc (Red Hat) o /etc/bash.bashrc (Debian/Ubuntu) en el editor de texto


que prefiera (por ejemplo, vim o nano). Debe utilizar sudo con el comando del editor porque /etc/
bashrc y /etc/bash.bashrc son propiedad de root.
3. Modifique el archivo y cambie la variable del símbolo del shell (PS1) para que muestre el alias en lugar
del nombre de host. Busque la línea siguiente que establece el símbolo del shell en /etc/bashrc o /
etc/bash.bashrc (abajo se muestran algunas de las líneas que lo rodean como contexto; busque la
línea que comienza por [ "$PS1"):

✔ Turn on checkwinsize
shopt -s checkwinsize
[ "$PS1" = "\\s-\\v\\\$ " ] && PS1="[\u@\h \W]\\$ "
✔ You might want to have e.g. tty in prompt (e.g. more virtual machines)
✔ and console windows

Cambie \h (el símbolo de hostname) de esa línea por el valor de la variable NICKNAME.

✔ Turn on checkwinsize
shopt -s checkwinsize
[ "$PS1" = "\\s-\\v\\\$ " ] && PS1="[\u@$NICKNAME \W]\\$ "

674
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Configuración de DNS dinámico

✔ You might want to have e.g. tty in prompt (e.g. more virtual machines)
✔ and console windows

4. (Opcional) Para establecer el título de las ventanas de shell en el nuevo alias, complete los pasos
siguientes.

a. Cree un archivo denominado /etc/sysconfig/bash-prompt-xterm.

[ec2-user ~]$ sudo touch /etc/sysconfig/bash-prompt-xterm

b. Haga el archivo ejecutable con el siguiente comando.

[ec2-user ~]$ sudo chmod +x /etc/sysconfig/bash-prompt-xterm

c. Abra el archivo /etc/sysconfig/bash-prompt-xterm en el editor de textos que prefiera


(como vim o nano). Debe utilizar sudo con el comando del editor porque el propietario de /etc/
sysconfig/bash-prompt-xterm es root.
d. Añada la línea siguiente al archivo.

echo -ne "\033]0;${USER}@${NICKNAME}:${PWD/✔$HOME/~}\007"

5. Cierre sesión y vuelva a iniciarla para actualizar el nuevo valor del alias.

Cambiar el nombre de alojamiento en otras distribuciones de


Linux
Los procedimientos de esta página son para usar con Amazon Linux únicamente. Para obtener más
información acerca de otras distribuciones de Linux, consulte su documentación específica y los artículos
siguientes:

• How do I assign a static hostname to a private Amazon EC2 instance running RHEL 7 or Centos 7?

Configuración de DNS dinámico en la instancia de


Amazon Linux
Cuando lanza una instancia EC2, se le asigna una dirección IP pública y un nombre DNS (Domain Name
System) público que puede utilizar para llegar a ella desde Internet. Dado que hay muchos hosts en el
dominio de Amazon Web Services, estos nombres públicos deben ser bastante largos para que cada
uno siga siendo único. Un nombre DNS público de Amazon EC2 típico tiene un aspecto parecido a este:
ec2-12-34-56-78.us-west-2.compute.amazonaws.com, donde el nombre consta del dominio
Amazon Web Services, el servicio (en este caso, compute), la región y una forma de la dirección IP
pública.

Los servicios DNS dinámicos proporcionan nombres de host DNS personalizados dentro del área del
dominio que son fáciles de recordar y también más relevantes para el caso de uso del host; algunos
de estos servicios también son gratuitos. Puede usar un proveedor DNS dinámico con Amazon EC2 y
configurar la instancia para actualizar la dirección IP asociada con un nombre DNS público cada vez que
se inicia la instancia. Hay muchos proveedores entre los que elegir pero los detalles específicos de elegir
un proveedor y registrar un nombre quedan fuera del alcance de esta guía.
Important

Esta información se aplica a Amazon Linux. Para obtener información acerca de otras
distribuciones, consulte la documentación específica.

675
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Configuración de DNS dinámico

Para usar DNS dinámico con Amazon EC2

1. Inscríbase en un proveedor de servicio DNS dinámico y registre un nombre DNS público con el
servicio. Este procedimiento usa el servicio gratuito de noip.com/free como ejemplo.
2. Configure el cliente de actualización de DNS dinámico. Una vez que tiene un proveedor de servicios
DNS dinámico y un nombre DNS público registrado con el servicio, apunte el nombre DNS a
la dirección IP de la instancia. Muchos proveedores (incluido noip.com) permiten hacer esto
manualmente en la página de la cuenta en el sitio web, pero muchos otros también admiten clientes
de actualización de software. Si en la instancia EC2 se está ejecutando un cliente de actualización,
el registro DNS dinámico se actualiza cada vez que cambia la dirección IP, por ejemplo, después
de un cierre y reinicio. En este ejemplo, se instala el cliente noip2, que funciona con el servicio que
proporciona noip.com.

a. Habilite el repositorio EPEL (Extra Packages for Enterprise Linux) para obtener acceso al cliente
de noip2.
Note

Las instancias de Amazon Linux tienen las claves GPG y la información de repositorio
para el repositorio EPEL instaladas de forma predeterminada; sin embargo en las
instancias de Red Hat y CentOS se debe instalar primero el paquete epel-release
para poder habilitar el repositorio EPEL. Para obtener más información y descargar la
última versión de este paquete, consulte https://fedoraproject.org/wiki/EPEL.

• En Amazon Linux 2:

[ec2-user ~]$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-


release-latest-7.noarch.rpm

• En Amazon Linux AMI:

[ec2-user ~]$ sudo yum-config-manager --enable epel

b. Instale el paquete noip.

[ec2-user ~]$ sudo yum install -y noip

c. Cree el archivo de configuración. Escriba la información de inicio de sesión y contraseña cuando


se le pida y responda a las preguntas posteriores para configurar el cliente.

[ec2-user ~]$ sudo noip2 -C

3. Habilite el servicio noip.

• En Amazon Linux 2:

[ec2-user ~]$ sudo systemctl enable noip.service

• En Amazon Linux AMI:

[ec2-user ~]$ sudo chkconfig noip on

4. Inicie el servicio noip.

• En Amazon Linux 2:

[ec2-user ~]$ sudo systemctl start noip.service

676
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de comandos durante el lanzamiento

• En Amazon Linux AMI:

[ec2-user ~]$ sudo service noip start

Este comando inicia el cliente, que lee el archivo de configuración (/etc/no-ip2.conf) que ha
creado previamente y actualiza la dirección IP del nombre DNS público que elija.
5. Verifique que el cliente de actualización ha establecido la dirección IP correcta para el nombre
DNS dinámico. Deje que pasen unos minutos para que se actualicen los registros DNS y después
intente conectar la instancia usando SSH con el nombre DNS público que ha configurado en este
procedimiento.

Ejecución de comandos en la instancia de Linux


durante el lanzamiento
Cuando se lanza una instancia en Amazon EC2, tiene la opción de transmitir los datos de usuario a la
instancia que se pueden utilizar para realizar tareas de configuración automáticas comunes e incluso
ejecutar scripts después de que se inicie la instancia. Puede transferir dos tipos de datos de usuario a
Amazon EC2: scripts de shell y directivas cloud-init. También puede transmitir estos datos en el asistente
de lanzamiento como texto sin formato, como archivo (esto resulta útil para lanzar instancias con las
herramientas de la línea de comandos) o como texto codificado en base64 (para llamadas a la API).

Si le interesan escenarios de automatización más complejos, plantéese el uso de AWS CloudFormation y


AWS OpsWorks. Para obtener más información, consulte la Guía del usuario de AWS CloudFormation y la
AWS OpsWorks User Guide.

Para obtener información sobre la ejecución de comandos en instancias de Windows durante el


lanzamiento, consulte Ejecución de comandos en la instancia de Windows durante el lanzamiento y
Administración de la configuración de instancias de Windows en la Guía del usuario de Amazon EC2 para
instancias de Windows.

En los ejemplos siguientes, los comandos de Instalación de un servidor web LAMP en Amazon Linux
2 (p. 38) se convierten en un script de shell y un grupo de directivas cloud-init que se ejecuta cuando se
lanza la instancia. En cada ejemplo, los datos de usuario ejecutan las tareas siguientes:

• Se actualizan los paquetes de software de distribución.


• Se instalan los paquetes del servidor web php y mariadb necesarios.
• El servicio httpd se inicia y se activa mediante el comando systemctl.
• Se añade ec2-user al grupo apache.
• Se establecen los permisos de archivo y la propiedad adecuados para el directorio web y los archivos
que contiene.
• Se crea una página web sencilla para probar el servidor web y el motor PHP.

Contenido
• Requisitos previos (p. 678)
• Scripts de shell y datos de usuario (p. 678)
• Datos de usuario y la consola (p. 678)
• Directivas cloud-init y datos de usuario (p. 680)
• Datos de usuario y las AWS CLI (p. 681)

677
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de comandos durante el lanzamiento

Requisitos previos
En los ejemplos siguientes se supone que la instancia tiene un nombre DNS público al que se puede
tener acceso desde Internet. Para obtener más información, consulte Paso 1: Lanzamiento de una
instancia (p. 33). También debe configurar el grupo de seguridad para que permita las conexiones SSH
(puerto 22), HTTP (puerto 80) y HTTPS (puerto 443). Para obtener más información acerca de estos
requisitos previos, consulte Configuración con Amazon EC2 (p. 28).

Asimismo, estas instrucciones son para usar con Amazon Linux 2 y los comandos y directivas tal vez no
funcionen con otras distribuciones de Linux. Para obtener más información acerca de otras distribuciones
de Linux, por ejemplo su compatibilidad con cloud-init, consulte la documentación específica.

Scripts de shell y datos de usuario


Si está familiarizado con la creación de scripts desde el shell, esta es la forma más sencilla y completa
de enviar instrucciones a una instancia tras su lanzamiento. Si estas tareas se agregan en el momento
del arranque, aumentará la cantidad de tiempo necesario para arrancar la instancia. Conceda algunos
minutos extra para que estas tareas se completen antes de probar que el script de usuario ha finalizado
satisfactoriamente.
Important

De forma predeterminada, los scripts de datos de usuario y las directivas cloud-init solo se
ejecutan durante el primer ciclo de arranque cuando se lanza una instancia por primera vez.
Puede actualizar su configuración para asegurarse de que sus scripts de datos de usuario y
directivas cloud-init se ejecutan cada vez que reinicia la instancia. Para obtener más información,
consulte How can I execute user data with every restart of my EC2 instance? (¿Cómo puedo
ejecutar datos de usuario con cada reinicio de mi instancia EC2?) en el AWS Knowledge Center.

Los scripts de shell de datos de usuario deben comenzar por los caracteres ✔! y la ruta del intérprete que
se desea que lea el script (normalmente /bin/bash). Para obtener una introducción más amplia a los scripts
de shell, consulte BASH Programming HOW-TO en el proyecto de documentación de Linux (tldp.org).

Los scripts que se introducen como datos de usuario se ejecutan como el usuario root; por consiguiente,
no use el comando sudo en el script. Recuerde que los archivos que cree serán propiedad de root;
si necesita que usuarios no raíz tengan acceso a los archivos, tendrá que modificar los permisos
consecuentemente en el script. Asimismo, como el script no se ejecuta de forma interactiva, no puede
incluir comandos que requieran respuestas de los usuarios (como yum update sin la marca -y).

Si utiliza una API de AWS, incluida la CLI de AWS, en un script de datos del usuario, debe utilizar un
perfil de instancia al lanzar la instancia. Un perfil de instancia proporciona las credenciales de AWS
adecuadas requeridas por el script de datos de usuario para ejecutar la llamada a la API. Para obtener más
información, consulte Uso de perfiles de instancia en la Guía del usuario de IAM. Los permisos que asigne
al rol de IAM dependen de los servicios a los que llame con la API. Para obtener más información, consulte
Roles de IAM para Amazon EC2.

El archivo de registro de salida cloud-init (/var/log/cloud-init-output.log) captura la salida para


que pueda depurar sus scripts fácilmente después del lanzamiento si una instancia no se comporta de la
manera prevista.

Cuando se procesa un script de datos del usuario, se copia y se ejecuta desde /var/lib/cloud/
instances/instance-id/. El script no se elimina después de ejecutarse. Asegúrese de eliminar los
scripts de /var/lib/cloud/instances/instance-id/ antes de crear una AMI desde la instancia. De
lo contrario, el script estará en este directorio en cualquier instancia lanzada desde la AMI.

Datos de usuario y la consola


Puede especificar los datos de usuario de la instancia al lanzar la instancia. Si el volumen raíz de la
instancia es un volumen de EBS, también puede detener la instancia y actualizar los datos de usuario.

678
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de comandos durante el lanzamiento

Especificar los datos de usuario de la instancia durante el lanzamiento


Siga el procedimiento para lanzar una instancia en Lanzar una instancia con el asistente de lanzamiento
de instancias (p. 517), pero cuando llegue al the section called “Paso 3: Configurar los detalles de la
instancia” (p. 519) en el procedimiento, copie el script de shell en el campo User data (Datos de usuario)
y complete el procedimiento de lanzamiento.

En el script de ejemplo siguiente, el script crea y configura nuestro servidor web.

✔!/bin/bash
yum update -y
amazon-linux-extras install -y lamp-mariadb10.2-php7.2 php7.2
yum install -y httpd mariadb-server
systemctl start httpd
systemctl enable httpd
usermod -a -G apache ec2-user
chown -R ec2-user:apache /var/www
chmod 2775 /var/www
find /var/www -type d -exec chmod 2775 {} \;
find /var/www -type f -exec chmod 0664 {} \;
echo "<?php phpinfo(); ?>" > /var/www/html/phpinfo.php

Conceda tiempo suficiente para que la instancia se lance y ejecute los comandos del script y después
compruebe si el script ha completado las tareas deseadas.

Para nuestro ejemplo, en un explorador web, escriba la URL del archivo PHP de prueba que ha creado el
script. Esta URL es la dirección DNS pública de la instancia seguida de una barra diagonal y el nombre del
archivo.

http://my.public.dns.amazonaws.com/phpinfo.php

Debería ver la página de información PHP. Si no puede ver la página de información de PHP, compruebe
que el grupo de seguridad que usa contiene una regla que permite el tráfico HTTP (puerto 80). Para
obtener más información, consulte Agregar reglas a un grupo de seguridad (p. 1046).

(Opcional) Si el script no llevó a cabo las tareas que esperaba o si simplemente desea verificar que las
completó sin errores, examine el archivo de registro de salida de cloud-init en /var/log/cloud-init-
output.log y busque los mensajes de error.

Para obtener información adicional sobre depuración, puede crear un archivo multiparte Mime que incluya
una sección de datos cloud-init con la directiva siguiente:

output : { all : '| tee -a /var/log/cloud-init-output.log' }

Esta directiva envía el resultado de los comandos del script a /var/log/cloud-init-output.log.


Para obtener más información sobre los formatos de datos de cloud-init y cómo crear un archivo multiparte
Mime, consulte cloud-init Formats.

Visualizar y actualizar los datos de usuario de la instancia


Para modificar los datos de usuario de la instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), Instance State (Estado de la instancia) y Stop
(Detener).

679
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de comandos durante el lanzamiento

Warning

Cuando detiene una instancia, se borran los datos contenidos en todos los volúmenes de
almacén de instancias. Para conservar los datos de los volúmenes del almacén de instancias,
asegúrese de realizar una copia de seguridad en un sistema de almacenamiento persistente.
4. Cuando se le pida confirmación, elija Yes, Stop (Sí, detener). Puede que transcurran unos minutos
hasta que la instancia se detenga.
5. Con la instancia aún seleccionada, elija Actions (Acciones), Instance Settings (Configuración de la
instancia) y View/Change User Data (Ver o modificar datos del usuario). Los datos de usuario no se
pueden cambiar si la instancia se está ejecutando, pero puede verlos.
6. En el cuadro de diálogo View/Change User Data (Ver o modificar datos del usuario), actualice los
datos de usuario y, a continuación, elija Save (Guardar).
7. Reinicie la instancia. Los nuevos datos de usuario son visibles en la instancia tras reiniciarla; sin
embargo, los scripts de datos de usuario no se ejecutan.

Directivas cloud-init y datos de usuario


El paquete cloud-init configura aspectos específicos de una nueva instancia de Amazon Linux cuando se
lanza; lo más notable es que configura el archivo .ssh/authorized_keys para el usuario ec2-user, de
forma que puede iniciar sesión con su propia clave privada. Para obtener más información, consulte cloud-
init (p. 186).

Las directivas de usuario cloud-init se pueden pasar a una instancia durante el lanzamiento del mismo
modo que se pasa un script, si bien la sintaxis es diferente. Para obtener mas información sobre cloud-init,
visite http://cloudinit.readthedocs.org/en/latest/index.html.
Important

De forma predeterminada, los scripts de datos de usuario y las directivas cloud-init solo se
ejecutan durante el primer ciclo de arranque cuando se lanza una instancia por primera vez.
Puede actualizar su configuración para asegurarse de que sus scripts de datos de usuario y
directivas cloud-init se ejecutan cada vez que reinicia la instancia. Para obtener más información,
consulte How can I execute user data with every restart of my EC2 instance? (¿Cómo puedo
ejecutar datos de usuario con cada reinicio de mi instancia EC2?) en el AWS Knowledge Center.

Si estas tareas se agregan en el momento del arranque, aumentará la cantidad de tiempo necesario para
arrancar una instancia. Conceda unos cuantos minutos extra para que estas tareas se completen antes de
probar que las directivas de datos de usuario han finalizado.

Para pasar directivas cloud-init a una instancia con datos de usuario

1. Siga el procedimiento para lanzar una instancia que se indica en Lanzar una instancia con el asistente
de lanzamiento de instancias (p. 517), pero cuando llegue al the section called “Paso 3: Configurar
los detalles de la instancia” (p. 519) en el procedimiento, escriba el texto de la directiva cloud-init en
el campo User data (Datos de usuario) y complete el procedimiento de lanzamiento.

En el ejemplo siguiente, las directivas crean y configuran un servidor web en Amazon Linux 2. La
línea ✔cloud-config de la parte superior es obligatoria para poder identificar los comandos como
directivas cloud-init.

✔cloud-config
repo_update: true
repo_upgrade: all

packages:
- httpd
- mariadb-server

680
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de comandos durante el lanzamiento

runcmd:
- [ sh, -c, "amazon-linux-extras install -y lamp-mariadb10.2-php7.2 php7.2" ]
- systemctl start httpd
- sudo systemctl enable httpd
- [ sh, -c, "usermod -a -G apache ec2-user" ]
- [ sh, -c, "chown -R ec2-user:apache /var/www" ]
- chmod 2775 /var/www
- [ find, /var/www, -type, d, -exec, chmod, 2775, {}, \; ]
- [ find, /var/www, -type, f, -exec, chmod, 0664, {}, \; ]
- [ sh, -c, 'echo "<?php phpinfo(); ?>" > /var/www/html/phpinfo.php' ]

2. Conceda tiempo suficiente para que la instancia se lance y ejecute las directivas en los datos de
usuario y después compruebe si las directivas han completado las tareas deseadas.

Para nuestro ejemplo, en un explorador web, escriba la URL del archivo PHP de prueba que han
creado las directivas. Esta URL es la dirección DNS pública de la instancia seguida de una barra
diagonal y el nombre del archivo.

http://my.public.dns.amazonaws.com/phpinfo.php

Debería ver la página de información PHP. Si no puede ver la página de información de PHP,
compruebe que el grupo de seguridad que usa contiene una regla que permite el tráfico HTTP (puerto
80). Para obtener más información, consulte Agregar reglas a un grupo de seguridad (p. 1046).
3. (Opcional) Si las directivas no llevaron a cabo las tareas que esperaba o si simplemente desea
verificar que las completaron sin errores, examine el archivo de registro de salida en /var/log/
cloud-init-output.log y busque los mensajes de error en el resultado. Para obtener información
adicional sobre depuración, puede agregar las líneas siguientes a las directivas:

output : { all : '| tee -a /var/log/cloud-init-output.log' }

Esta directiva envía el resultado de runcmd a /var/log/cloud-init-output.log.

Datos de usuario y las AWS CLI


Puede usar la AWS CLI para especificar, modificar y ver los datos de usuario de la instancia. Para obtener
más información acerca de cómo ver los datos de usuario de la instancia usando los metadatos de la
instancia, consulte Recuperar los datos de usuario de la instancia (p. 697).

En Windows puede utilizar las Herramientas de AWS para Windows PowerShell en vez de la AWS CLI.
Para obtener más información, consulte Datos de usuario y las Herramientas para Windows PowerShell en
la Guía del usuario de Amazon EC2 para instancias de Windows.

Ejemplo: Especificar datos de usuario durante el lanzamiento

Para especificar los datos de usuario cuando lance una instancia, ejecute el comando run-instances con
el parámetro --user-data. Con run-instances, la AWS CLI lleva a cabo la codificación en base64 de los
datos de usuario automáticamente.

En el siguiente ejemplo se muestra cómo especificar un script como cadena en la línea de comandos:

aws ec2 run-instances --image-id ami-abcd1234 --count 1 --instance-type m3.medium \


--key-name my-key-pair --subnet-id subnet-abcd1234 --security-group-ids sg-abcd1234 \
--user-data echo user data

En el siguiente ejemplo se muestra cómo especificar un script utilizando un archivo de texto. Asegúrese de
utilizar el prefijo file:// para especificar el archivo.

681
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ejecución de comandos durante el lanzamiento

aws ec2 run-instances --image-id ami-abcd1234 --count 1 --instance-type m3.medium \


--key-name my-key-pair --subnet-id subnet-abcd1234 --security-group-ids sg-abcd1234 \
--user-data file://my_script.txt

En el siguiente ejemplo se muestra un archivo de texto con un script de shell.

✔!/bin/bash
yum update -y
service httpd start
chkconfig httpd on

Ejemplo: Modificar los datos de usuario de una instancia detenida

Puede modificar los datos de usuario de una instancia detenida con el comando modify-instance-attribute.
Con modify-instance-attribute, la AWS CLI no lleva a cabo la codificación en base64 de los datos de
usuario automáticamente.

• En un equipo Linux utilice el comando base64 para codificar los datos de usuario.

base64 my_script.txt >my_script_base64.txt

• En un equipo Windows, use el comando certutil para codificar los datos de usuario. Para poder usar
este archivo con la AWS CLI, debe eliminar la primera línea (BEGIN CERTIFICATE) y la última (END
CERTIFICATE).

certutil -encode my_script.txt my_script_base64.txt


notepad my_script_base64.txt

Use los parámetros --attribute y --value para usar el archivo de texto codificado para especificar los
datos de usuario. Asegúrese de utilizar el prefijo file:// para especificar el archivo.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --attribute userData --


value file://my_script_base64.txt

Ejemplo: Borrar los datos de usuario de una instancia detenida

Para eliminar los datos de usuario existentes, utilice el comando modify-instance-attribute de la siguiente
manera:

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --user-data Value=

Ejemplo: Ver los datos de usuario

Para recuperar los datos de usuario de una instancia, utilice el comando describe-instance-attribute. Con
describe-instance-attribute, la AWS CLI no lleva a cabo la descodificación en base64 de los datos de
usuario automáticamente.

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute userData

El siguiente ejemplo es una salida de ejemplo donde se muestran los datos del usuario codificados en
base64.

{
"UserData": {

682
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

"Value":
"IyEvYmluL2Jhc2gKeXVtIHVwZGF0ZSAteQpzZXJ2aWNlIGh0dHBkIHN0YXJ0CmNoa2NvbmZpZyBodHRwZCBvbg=="
},
"InstanceId": "i-1234567890abcdef0"
}

• En un equipo Linux, use la opción --query para obtener los datos de usuario codificados y el comando
base64 para descodificarlos.

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute


userData --output text --query "UserData.Value" | base64 --decode

• En un equipo Windows, use la opción --query para obtener los datos de usuario codificados y el
comando certutil para descodificarlos. Observe que el resultado codificado se guarda en un archivo y el
resultado descodificado, en otro.

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute


userData --output text --query "UserData.Value" >my_output.txt
certutil -decode my_output.txt my_output_decoded.txt
type my_output_decoded.txt

A continuación, se muestra un ejemplo del resultado.

✔!/bin/bash
yum update -y
service httpd start
chkconfig httpd on

Metadatos de instancia y datos de usuario


Los metadatos de instancia son datos sobre una instancia que se pueden utilizar para configurar o
administrar la instancia en ejecución. Los metadatos de instancia se dividen en categorías, por ejemplo,
nombre de host, eventos y grupos de seguridad.

También puede utilizar metadatos de instancia para obtener acceso a los datos de usuario que ha
especificado al lanzar la instancia. Por ejemplo, se pueden especificar parámetros para configurar la
instancia o incluir un script sencillo. Puede crear AMI genéricas y usar los datos de usuario para modificar
los archivos de configuración proporcionados durante el lanzamiento. Por ejemplo, si ejecuta servidores
web para varios negocios pequeños, todos pueden utilizar la misma AMI genérica y recuperar el contenido
del bucket de Amazon S3 que especifique en los datos de usuario en el lanzamiento. Para añadir un nuevo
cliente en cualquier momento, cree un bucket para el cliente, añada su contenido y lance la AMI con el
nombre de bucket único proporcionado a su código en los datos de usuario. Si lanza más de una instancia
al mismo tiempo, los datos de usuario se encuentran disponibles para todas las instancias en esa reserva.
Cada instancia que forme parte de la misma reserva tiene un número ami-launch-index único, que
le permite escribir código que controla lo que se hace. Por ejemplo, el primer host se puede elegir a sí
mismo como el nodo original de un clúster. Para ver un ejemplo de lanzamiento de AMI detallado, consulte
Ejemplo: Valor de índice de lanzamiento de AMI (p. 699).

Las instancias EC2 también pueden incluir datos dinámicos, como, por ejemplo, un documento de
identidad de instancia que se genera cuando se lanza la instancia. Para obtener más información, consulte
Categorías de datos dinámicos (p. 708).
Important

Aunque solo se puede obtener acceso a los metadatos de instancia y a los datos de usuario
desde la propia instancia, los datos no están protegidos con métodos criptográficos ni de
autenticación. Cualquier persona con acceso directo a la instancia, y prácticamente cualquier

683
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

software que se ejecute en la instancia, puede ver sus metadatos. Por ello, no debería almacenar
información confidencial, como contraseñas y claves de cifrado de duración prolongada, como
datos de usuario.

Contenido
• Configuración del servicio de metadatos de instancia (p. 684)
• Recuperación de metadatos de instancia (p. 690)
• Uso de los datos de usuario de la instancia (p. 697)
• Recuperación de datos dinámicos (p. 698)
• Ejemplo: Valor de índice de lanzamiento de AMI (p. 699)
• Categorías de metadatos de instancia (p. 702)
• Documentos de identidad de instancias (p. 709)

Configuración del servicio de metadatos de instancia


Para acceder a los metadatos de instancia desde una instancia en ejecución puede utilizar uno de los
métodos siguientes:

• Servicio de metadatos de instancia versión 1 (IMDSv1) – un método de solicitud y respuesta


• Servicio de metadatos de instancia versión 2 (IMDSv2) – un método orientado a la sesión

De forma predeterminada, puede usar IMDSv1 o IMDSv2, o ambos. El servicio de metadatos de instancia
distingue entre solicitudes IMDSv1 y IMDSv2 en función de si, en cualquier solicitud, los encabezados PUT
o GET, que son exclusivos de IMDSv2, están presentes en dicha solicitud.

Puede configurar el servicio de metadatos de instancia en cada instancia de tal manera que el código
local o los usuarios deban usar IMDSv2. Si especifica que debe usarse IMDSv2, IMDSv1 dejará de
funcionar. Para obtener más información, consulte Configuración de las opciones de metadatos de
instancia (p. 687).

Funcionamiento de Servicio de metadatos de instancia versión 2


IMDSv2 usa las solicitudes orientadas a la sesión. Las solicitudes orientadas a la sesión permiten crear un
token de sesión que define la duración de la sesión, que puede ser de mínimo un segundo a un máximo
de seis horas. En esa duración, puede utilizar el mismo token de sesión para solicitudes subsiguientes.
Cuando la duración llegue a su fin, deberá crear un token de sesión nuevo para utilizarlo en las solicitudes
futuras.

En el siguiente ejemplo se usa un script de shell Linux y IMDSv2 para recuperar los elementos de
metadatos de la instancia de nivel superior. El comando de ejemplo:

• Crea un token de sesión que dura seis horas (21 600 segundos) con la solicitud PUT
• Almacena el encabezado del token de sesión en una variable denominada TOKEN
• Solicita los elementos de metadatos de nivel superior con el token

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/

Después de crear un token, puede volverlo a usar hasta que venza. En el siguiente comando de ejemplo,
que toma el ID de la AMI utilizada para lanzar la instancia, se vuelve a utilizar el token que se almacena en
$TOKEN en el ejemplo anterior.

684
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/


meta-data/ami-id

Al utilizar IMDSv2 para solicitar metadatos de instancia, la solicitud debe incluir lo siguiente:

1. Use una solicitud PUT para iniciar una sesión en el servicio de metadatos de instancia. La solicitud PUT
devuelve un token que debe incluirse en las solicitudes GET subsiguientes del servicio de metadatos de
instancia. El token debe acceder a los metadatos con IMDSv2.
2. Incluir el token en todas las solicitudes GET del servicio de metadatos de instancia. Cuando el uso del
token se establece en required, las solicitudes sin un token válido o con un token que ha vencido
reciben un código de error HTTP 401 - Unauthorized. Para obtener información sobre cómo
cambiar el requisito de uso del token, consulte modify-instance-metadata-options en la AWS CLI
Command Reference.
• El token es una clave específica de la instancia. El token no es válido en otras instancias EC2 y se
rechazará si intenta usarlo fuera de la instancia en la que se generó.
• La solicitud PUT debe incluir un encabezado que especifique el tiempo de vida (TTL) del token, en
segundos, de un máximo de seis horas (21 600 segundos). El token representa una sesión lógica.
El TTL especifica el período de tiempo que es válido el token y, en consecuencia, la duración de la
sesión.
• Cuando un token caduca, para poder seguir accediendo a los metadatos de instancia hay que crear
una sesión nueva con otro PUT.
• Puede escoger entre volver a utilizar un token o crear uno nuevo con cada solicitud. Para un número
pequeño de solicitudes, puede ser más sencillo generar y usar inmediatamente un token cada vez
que necesite acceder al servicio de metadatos de instancia. Pero para ser más eficientes, puede
especificar una duración más larga para el token y volver a usarlo en vez de escribir una solicitud
PUT cada vez que tenga que solicitar metadatos de instancia. No existe ningún límite práctico sobre
el número de token simultáneos, que represente a su propia sesión. Sin embargo, IMDSv2 sigue
limitado por la conexión normal del servicio de metadatos de instancia y los límites controlados. Para
obtener más información, consulte Limitación controlada (p. 696).

Los métodos HTTP GET y HEAD están permitidos en las solicitudes de metadatos de instancia IMDSv2. Las
solicitudes PUT se rechazan si contienen un encabezado X-Forwarded-For.

De forma predeterminada, la respuesta a las solicitudes PUT tiene un límite de saltos de respuesta (tiempo
de vida) de 1 en el nivel del protocolo IP. Puede ajustar el límite de saltos con el comando modify-
instance-metadata-options si tiene que ampliarlo. Por ejemplo, puede necesitar un límite de saltos
mayor para una compatibilidad con versiones anteriores con servicios de contenedor ejecutándose en
la instancia. Para obtener más información, consulte modify-instance-metadata-options en la AWS CLI
Command Reference.

Transición al uso de Servicio de metadatos de instancia versión 2


El uso de Servicio de metadatos de instancia versión 2 (IMDSv2) es opcional. Servicio de metadatos de
instancia versión 1 (IMDSv1) seguirá siendo compatible de forma indefinida. Si elige migrar para usar
IMDSv2, le recomendamos que utilice las herramientas y la ruta de transición siguientes.

Herramientas para ayudar en la transición a IMDSv2

Si el software usa IMDSv1, utilice las siguientes herramientas a la hora de configurar el software para que
use IMDSv2.

• Software de AWS: las versiones más recientes de los SDK y las CLI de AWS admiten IMDSv2. Para
usar IMDSv2, asegúrese de que las instancias EC2 incluyan las versiones más recientes de los SDK y
las CLI de AWS. Para obtener más información sobre cómo actualizar la CLI, consulte Actualización a la
versión más reciente de la AWS CLI en la AWS Command Line Interface Guía del usuario.

685
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

• CloudWatch: IMDSv2 utiliza sesiones respaldadas por token, mientras que IMDSv1, no. La métrica
MetadataNoToken de CloudWatch realiza un seguimiento del número de llamadas al servicio
de metadatos de instancia que están utilizando IMDSv1. Al seguir esta métrica hasta cero, puede
determinar si y cuándo se ha actualizado el software para utilizar IMDSv2. Para obtener más
información, consulte Métricas de la instancia (p. 742).
• Actualizaciones a API y CLI de EC2: para las instancias existentes, puede utilizar el comando de la
CLI modify-instance-metadata-options (o la API ModifyInstanceMetadataOptions) para exigir el uso
de IMDSv2. Para las instancias nuevas, puede usar el comando de la CLI run-instances (o la API
RunInstances) y el parámetro metadata-options para lanzar instancias nuevas que exijan el uso de
IMDSv2.

Para requerir el uso de IMDSv2 en todas las instancias nuevas lanzadas por grupos de Auto Scaling, los
grupos de Auto Scaling pueden utilizar una plantilla de lanzamiento o una configuración de lanzamiento.
Al crear una plantilla de lanzamiento o crear una configuración de lanzamiento, debe configurar los
parámetros de MetadataOptions para requerir el uso de IMDSv2. Después de configurar la plantilla de
lanzamiento o la configuración de lanzamiento, el grupo de Auto Scaling lanza nuevas instancias con la
nueva plantilla de lanzamiento o configuración de lanzamiento, pero las instancias existentes no se ven
afectadas.

Utilice el comando de la CLI modify-instance-metadata-options (o la API


ModifyInstanceMetadataOptions) para requerir el uso de IMDSv2 en las instancias existentes o terminar
las instancias y el grupo de Auto Scaling lanzará nuevas instancias de sustitución con la configuración
de las opciones de metadatos de la instancia definida en la plantilla de lanzamiento o en la configuración
de lanzamiento.

Para los grupos de Auto Scaling que utilizan configuraciones de lanzamiento, puede reemplazar las
configuraciones de lanzamiento por plantillas de lanzamiento.
• SCP y políticas de IAM: puede usar una condición de IAM para impedir que los usuarios de IAM puedan
lanzar una instancia a menos que esta utilice IMDSv2. También puede usar condiciones de IAM para
forzar que los usuarios de IAM no puedan modificar las instancias en ejecución para reactivar IMDSv1 y
para forzar que el servicio de metadatos de instancia esté disponible en la instancia.

Las claves de condición de IAM ec2:MetadataHttpTokens,


ec2:MetadataHttpPutResponseHopLimit y ec2:MetadataHttpEndpoint se pueden usar
para controlar el uso de las API RunInstances y ModifyInstanceMetadataOptions, así como la CLI
correspondiente. Si se crea una política y un parámetro en la llamada a la API no coincide con el estado
especificado en la política que usa la clave de condición, la llamada a la API o a la CLI devolverá una
respuesta de error UnauthorizedOperation. Estas claves de condición se pueden utilizar en las
políticas de IAM o en las políticas de control de servicios (SCP) de AWS Organizations.

Además, puede elegir una capa de protección adicional para forzar el cambio de IMDSv1 a IMDSv2.
En la capa de gestión del acceso, en relación con las API que se han llamado con credenciales de rol
de EC2, puede usar una clave de condición nueva en cualquier política de IAM o política de control
de servicios de AWS Organizations (SCP). En especial, al usar la clave de condición de política
ec2:RoleDelivery con un valor 2.0 en las políticas de IAM, las llamadas a la API realizadas con
credenciales de rol de EC2 obtenidas de IMDSv1 recibirán la respuesta UnauthorizedOperation.
Se puede conseguir lo mismo de forma más extensa si dicha condición la exige una SCP. De esta
manera se logra que las credenciales proporcionadas mediante IMDSv1 no se puedan usar para llamar
a las API porque cualquier llamada a la API que no cumpla la condición especificada recibirá un error
UnauthorizedOperation. Para ver ejemplos de políticas de IAM, consulte Trabajar con metadatos de
instancias (p. 1000). Para obtener más información, consulte Políticas de control de servicios en la Guía
del usuario de AWS Organizations.

Ruta recomendada para exigir el acceso a IMDSv2

Si se usan las herramientas anteriores, recomendamos que siga esta ruta para pasar a IMDSv2:

686
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Paso 1: Al principio

Actualice los SDK, las CLI y el software que usen credenciales de rol en sus instancia EC2 a las
versiones compatibles con IMDSv2. Para obtener más información sobre cómo actualizar la CLI, consulte
Actualización a la versión más reciente de la AWS CLI en la AWS Command Line Interface Guía del
usuario.

A continuación, cambie el software que accede directamente a los metadatos de instancia (en otras
palabras, que no usan un SDK) con las solicitudes IMDSv2.

Paso 2: Durante la transición

Realice un seguimiento del progreso de la transición utilizando la métrica MetadataNoToken de


CloudWatch. Esta métrica muestra el número de llamadas al servicio de metadatos de instancia que
están utilizando IMDSv1 en las instancias. Para obtener más información, consulte Métricas de la
instancia (p. 742).

Paso 3: Cuando todo esté listo en todas las instancias

Todo está listo en todas las instancias cuando la métrica MetadataNoToken de CloudWatch muestra un
uso de IMDSv1 igual a cero. En esta etapa, puede hacer lo siguiente:

• En las instancias existentes, puede exigir el uso de IMDSv2 con el comando modify-instance-metadata-
options. Puede hacer estos cambios en instancias en ejecución. No es necesario que reinicie las
instancias.
• En el caso de las instancias nuevas, cuando lance una nueva instancia, puede utilizar el comando run-
instances para especificar que solo se va a utilizar IMDSv2.

La especificación de las opciones de metadatos de instancia solo está disponible a través de la API o la
CLI de AWS; actualmente, no está disponible en la Consola de administración de AWS. Para obtener más
información, consulte Configuración de las opciones de metadatos de instancia (p. 687).

Paso 4: Cuando todas las instancias han pasado a IMDSv2

Las claves de condición de IAM ec2:MetadataHttpTokens,


ec2:MetadataHttpPutResponseHopLimit y ec2:MetadataHttpEndpoint se pueden usar
para controlar el uso de las API RunInstances y ModifyInstanceMetadataOptions, así como la CLI
correspondiente. Si se crea una política y un parámetro en la llamada a la API no coincide con el estado
especificado en la política que usa la clave de condición, la llamada a la API o a la CLI devolverá una
respuesta de error UnauthorizedOperation. Para ver ejemplos de políticas de IAM, consulte Trabajar
con metadatos de instancias (p. 1000).

Configuración de las opciones de metadatos de instancia


Las opciones de metadatos de instancia le permiten configurar instancias nuevas o existentes para hacer
lo siguiente:

• Requerir el uso de IMDSv2 al solicitar metadatos de instancia


• Especificar el límite de saltos de respuesta de PUT
• Desactivar el acceso a los metadatos de instancia

También puede utilizar claves de condición de IAM en una política de IAM o SCP para hacer lo siguiente:

• Permitir que una instancia se lance únicamente si está configurada para requerir el uso de IMDSv2
• Restringir el número de saltos permitidos

687
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

• Desactivar el acceso a los metadatos de instancia

Para configurar las opciones de metadatos de instancia en instancias nuevas o existentes, use el SDK o la
CLI de AWS. Para obtener más información, consulte run-instances y modify-instance-metadata-options en
la AWS CLI Command Reference.
Note

Debe proceder con cautela y realizar pruebas antes de realizar cambios. Tome nota de lo
siguiente:

• Si fuerza el uso de IMDSv2, las aplicaciones o los agentes que usen IMDSv1 para acceder a
metadatos de instancia se interrumpirán.
• Si desactiva todo acceso a los metadatos de instancia, las aplicaciones o los agentes que
confíen en que el acceso a metadatos de instancia funcione, se interrumpirán.

Temas
• Configuración de las opciones de metadatos en instancias nuevas (p. 688)
• Configuración de opciones de metadatos en instancias existentes (p. 689)

Configuración de las opciones de metadatos en instancias nuevas

Puede exigir que se utilice IMDSv2 en una instancia cuando lance dicha instancia. También puede crear
una política de IAM que impida a los usuarios iniciar nuevas instancias a menos que exijan el uso de
IMDSv2 en la nueva instancia.

Para exigir el uso de IMDSv2 en una nueva instancia

En el siguiente ejemplo de run-instances, se lanza una instancia c3.large con --metadata-options


establecido en HttpTokens=required. Cuando se especifica un valor para HttpTokens, también se
debe establecer HttpEndpoint en enabled. Como el encabezado de token seguro está establecido en
required para las solicitudes de recuperación de metadatos, esta opción indica a la instancia que exija el
uso de IMDSv2 al solicitar metadatos de instancia.

aws ec2 run-instances


--image-id ami-0abcdef1234567890
--instance-type c3.large
...
--metadata-options "HttpEndpoint=enabled,HttpTokens=required"

Para forzar el uso de IMDSv2 en todas las instancias nuevas

Para asegurarse de que los usuarios de IAM solo puedan lanzar instancias que exigen el uso de IMDSv2
al solicitar metadatos de instancia, puede especificar que la condición para exigir IMDSv2 debe cumplirse
antes de lanzar una instancia. Para ver una política de IAM de ejemplo, consulte Trabajar con metadatos
de instancias (p. 1000).

Para desactivar el acceso a los metadatos de instancia

Para asegurarse de que el acceso a los metadatos de la instancia está desactivado, independientemente
de la versión del servicio de metadatos de instancia que esté utilizando, inicie la instancia con el valor --
metadata-options establecido en HttpEndpoint=disabled. Puede activar el acceso más adelante
mediante el comando modify-instance-metadata-options .

aws ec2 run-instances

688
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

--image-id ami-0abcdef1234567890
--instance-type c3.large
...
--metadata-options "HttpEndpoint=disabled"

Configuración de opciones de metadatos en instancias existentes

Para exigir el uso de IMDSv2 en una instancia existente También puede cambiar el límite de saltos de
respuesta de PUT y desactivar el acceso a los metadatos en una instancia existente. Además, puede
crear una política de IAM que impida a los usuarios modificar las opciones de metadatos de una instancia
existente.

Para exigir el uso de IMDSv2

Puede optar por exigir el uso de IMDSv2 al solicitar metadatos de instancia. Use el comando de la CLI
modify-instance-metadata-options y establezca el parámetro http-tokens en required. Cuando se
especifica un valor para http-tokens, también se debe establecer http-endpoint en enabled.

aws ec2 modify-instance-metadata-options \


--instance-id i-1234567898abcdef0 \
--http-tokens required \
--http-endpoint enabled

Para cambiar el límite de saltos de respuesta PUT

En las instancias existentes, puede modificar la configuración del límite de saltos de respuesta PUT. Use el
comando de la CLI modify-instance-metadata-options y establezca el parámetro http-put-response-
hop-limit en el número de saltos necesario. En el siguiente ejemplo, el límite de saltos se ha establecido
en 3. Tenga en cuenta que al especificar un valor para http-put-response-hop-limit, también debe
establecer http-endpoint en enabled.

aws ec2 modify-instance-metadata-options \


--instance-id i-1234567898abcdef0 \
--http-put-response-hop-limit 3 \
--http-endpoint enabled

Para restaurar el uso de IMDSv1 en una instancia mediante IMDSv2

Puede utilizar el comando de la CLI modify-instance-metadata-options http-tokens establecido en


optional para restaurar el uso de IMDSv1 cuando se solicitan metadatos de la instancia.

aws ec2 modify-instance-metadata-options \


--instance-id i-1234567898abcdef0 \
--http-tokens optional \
--http-endpoint enabled

Para desactivar el acceso a los metadatos de instancia

Puede desactivar el acceso a los metadatos de instancia desactivando el punto de enlace HTTP del
servicio de metadatos de instancia, independientemente de la versión del servicio de metadatos de
instancia que use. Puede anular este cambio en cualquier momento mediante la activación del punto de
enlace HTTP. Use el comando de la CLI modify-instance-metadata-options y establezca el parámetro
http-endpoint en disabled.

aws ec2 modify-instance-metadata-options \


--instance-id i-1234567898abcdef0 \

689
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

--http-endpoint disabled

Para controlar el uso de modify-instance-metadata-options

Para controlar qué usuarios de IAM pueden modificar las opciones de metadatos, especifique
una política que impida a todos los usuarios que no tengan un rol determinado utilizar la API
ModifyInstanceMetadataOptions. Para ver una política de IAM de ejemplo, consulte Trabajar con
metadatos de instancias (p. 1000).

Recuperación de metadatos de instancia


Puesto que los metadatos de instancia se encuentran disponibles en la instancia en ejecución, no se
necesita utilizar la consola de Amazon EC2 ni la AWS CLI. Esto puede resultar de utilidad al escribir
scripts para ejecutarlos desde la instancia. Por ejemplo, puede obtener acceso a la dirección IP local de la
instancia desde los metadatos de la instancia para administrar una conexión a una aplicación externa.

Los metadatos de instancia se dividen en categorías. Para obtener una descripción de cada categoría de
metadatos de instancia, consulte Categorías de metadatos de instancia (p. 702).

Para ver todas las categorías de metadatos de instancia dentro de una instancia en ejecución, utilice el
siguiente URI.

http://169.254.169.254/latest/meta-data/

La dirección IP 169.254.169.254 es una dirección de enlace local y solo es válida desde la instancia.
Para obtener más información, consulte Dirección de enlace local en Wikipedia.

Tenga en cuenta que no se le cobrará por las solicitudes de HTTP utilizadas para recuperar metadatos de
instancia y datos de usuario.

El formato de comando difiere en función de si usa IMDSv1 o IMDSv2. De forma predeterminada, puede
usar ambos servicios de metadatos de instancia. Para exigir el uso de IMDSv2, consulte Configuración del
servicio de metadatos de instancia (p. 684).

También puede usar una herramienta como cURL, tal como se muestra en el siguiente ejemplo.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/

También puede descargar la herramienta Instance Metadata Query, con la que puede consultar los
metadatos de la instancia mediante Servicio de metadatos de instancia versión 1 sin tener que escribir el
URI completo ni los nombres de las categorías.

Respuestas y mensajes de error


Todos los metadatos de instancia se devuelven como texto (tipo de contenido HTTP text/plain).

690
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

La solicitud de un recurso de metadato concreto devuelve el valor correspondiente, o bien un código de


error HTTP 404 - Not Found si no se encuentra disponible el recurso.

La solicitud de un recurso de metadato general (el URI acaba en /) devuelve una lista de recursos
disponibles, o bien un código de error HTTP 404 - Not Found si no existe dicho recurso. Los elementos
de la lista aparecen en líneas separadas que acaban con saltos de línea (ASCII 10).

Para las solicitudes realizadas con Servicio de metadatos de instancia versión 2, pueden aparecer los
siguientes códigos de error HTTP:

• 400 - Missing or Invalid Parameters – la solicitud PUT no es válida.


• 401 - Unauthorized – la solicitud GET usa un token no válido. La acción recomendada es generar un
token nuevo.
• 403 - Forbidden – la solicitud no está permitida o el servicio de metadatos de instancia está
desactivado.

Ejemplos de recuperación de metadatos de instancia


Ejemplos
• Obtener las versiones disponibles de los metadatos de instancia (p. 691)
• Obtener los elementos de metadatos del nivel superior (p. 692)
• Obtener la lista de claves públicas disponibles (p. 694)
• Mostrar los formatos en los que se encuentra disponible la clave pública 0 (p. 694)
• Obtener la clave pública 0 (en formato de clave OpenSSH) (p. 695)
• Obtener el ID de subred de una instancia (p. 695)

Obtener las versiones disponibles de los metadatos de instancia

Este ejemplo obtiene las versiones disponibles de los metadatos de la instancia. Estas versiones no se
corresponden necesariamente con una versión de API de Amazon EC2. Tiene disponibles las versiones
anteriores en caso de que tenga scripts que se basen en la estructura y la información presente en la
versión anterior.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/
1.0
2007-01-19
2007-03-01
2007-08-29
2007-10-10
2007-12-15
2008-02-01
2008-09-01
2009-04-04
2011-01-01
2011-05-01
2012-01-12
2014-02-25
2014-11-05
2015-10-20
2016-04-19
2016-06-30

691
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

2016-09-02
latest

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/


1.0
2007-01-19
2007-03-01
2007-08-29
2007-10-10
2007-12-15
2008-02-01
2008-09-01
2009-04-04
2011-01-01
2011-05-01
2012-01-12
2014-02-25
2014-11-05
2015-10-20
2016-04-19
2016-06-30
2016-09-02
latest

Obtener los elementos de metadatos del nivel superior

Este ejemplo obtiene los elementos de metadatos del nivel superior. Para obtener más información,
consulte Categorías de metadatos de instancia (p. 702).

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/
ami-id
ami-launch-index
ami-manifest-path
block-device-mapping/
events/
hostname
iam/
instance-action
instance-id
instance-life-cycle
instance-type
local-hostname
local-ipv4
mac
metrics/
network/
placement/
profile
public-hostname
public-ipv4
public-keys/
reservation-id
security-groups
services/

692
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/


ami-id
ami-launch-index
ami-manifest-path
block-device-mapping/
events/
hostname
iam/
instance-action
instance-id
instance-type
local-hostname
local-ipv4
mac
metrics/
network/
placement/
profile
public-hostname
public-ipv4
public-keys/
reservation-id
security-groups
services/

En los siguientes ejemplos se obtienen los valores de algunos elementos de metadatos de nivel superior
del ejemplo anterior. Las solicitudes IMDSv2 usan el token almacenado creado en el comando de ejemplo
anterior, siempre y cuando no haya vencido.

IMDSv2

[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/


latest/meta-data/ami-id
ami-0abcdef1234567890

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ami-id


ami-0abcdef1234567890

IMDSv2

[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/


latest/meta-data/reservation-id
r-0efghijk987654321

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/reservation-id


r-0efghijk987654321

693
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

IMDSv2

[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/


latest/meta-data/local-hostname
ip-10-251-50-12.ec2.internal

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-hostname


ip-10-251-50-12.ec2.internal

IMDSv2

[ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/


latest/meta-data/public-hostname
ec2-203-0-113-25.compute-1.amazonaws.com

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-hostname


ec2-203-0-113-25.compute-1.amazonaws.com

Obtener la lista de claves públicas disponibles

Este ejemplo obtiene la lista de las claves públicas disponibles.

IMDSv2

[ec2-user ~]$ `curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/public-keys/
0=my-public-key

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/


0=my-public-key

Mostrar los formatos en los que se encuentra disponible la clave pública 0

Este ejemplo muestra los formatos en los que se encuentra disponible la clave pública 0.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/public-keys/0/
openssh-key

694
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/0/


openssh-key

Obtener la clave pública 0 (en formato de clave OpenSSH)


Este ejemplo obtiene la clave pública 0 (en formato de clave OpenSSH).

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/public-keys/0/openssh-key
ssh-rsa MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC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 my-public-key

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key


ssh-rsa MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC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 my-public-key

Obtener el ID de subred de una instancia


Este ejemplo obtiene el ID de subred de una instancia.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/network/interfaces/macs/02:29:96:8f:6a:2d/subnet-id
subnet-be9b61d7

695
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/network/interfaces/


macs/02:29:96:8f:6a:2d/subnet-id
subnet-be9b61d7

Limitación controlada
Limitamos las consultas al servicio de metadatos de instancia por cada instancia y aplicamos límites en el
número de conexiones simultáneas desde una instancia al servicio de metadatos de instancia.

Si utiliza el servicio de metadatos de instancia para recuperar credenciales de seguridad de AWS, evite
consultar credenciales en cada transacción o mientras se ejecuta una gran cantidad de procesos o
subprocesos, ya que puede producirse una limitación controlada en las operaciones. En lugar de ello, se
recomienda guardar en caché las credenciales hasta que comience a aproximarse su caducidad.

Si experimenta limitaciones controladas al acceder al servicio de metadatos de instancia, vuelva a realizar


la consulta con una estrategia de retardo exponencial.

Limitación del acceso al servicio de metadatos de instancia


Puede plantearse el uso de reglas de firewall locales para desactivar el acceso de algunos o todos los
procesos al servicio de metadatos de instancia.

Uso de iptables para limitar el acceso

En el siguiente ejemplo se usan iptables de Linux y su módulo owner para impedir que el webserver
Apache (basado en el ID de usuario de instalación predeterminado de apache) acceda a 169.254.169.254.
Usa una regla de rechazo para rechazar todas las solicitudes de metadatos de instancia (IMDSv1 o
IMDSv2) de cualquier proceso que se ejecute con ese usuario.

$ sudo iptables --append OUTPUT --proto tcp --destination 169.254.169.254 --match owner --
uid-owner apache --jump REJECT

O, puede plantearse solo dar acceso a usuarios o grupos determinados, mediante el uso de reglas de
permiso. Las reglas de permiso pueden ser más sencillas de administrar desde el punto de vista de
la seguridad, ya que requieren que tome una decisión acerca del software que necesita acceso a los
metadatos de instancia. Si usa reglas de permiso, es menos probable que permita al software de forma
involuntaria acceder al servicio de metadatos (al que no pretendía dar acceso) si posteriormente cambia
el software o la configuración en una instancia. También puede combinar el uso de grupos con reglas de
permiso, de manera que pueda añadir y eliminar usuarios de un grupo permitido sin tener que cambiar la
regla del firewall.

En el siguiente ejemplo se impide el acceso al servicio de metadatos de instancia a todos los procesos,
excepto a aquellos que se ejecutan en la cuenta de usuario trustworthy-user.

$ sudo iptables --append OUTPUT --proto tcp --destination 169.254.169.254 --match owner !
--uid-owner trustworthy-user --jump REJECT

Note
• Para usar reglas de firewall locales, debe adaptar los comandos de ejemplo anteriores para
adaptarlos a sus necesidades.
• De forma predeterminada, las reglas iptables no persisten en los reinicios de sistema. Pueden
convertirse en persistentes con el uso de funcionalidades del SO, que no se describen aquí.
• El módulo owner de iptables solo coincide con la pertenencia a grupos si el grupo es el grupo
principal de un usuario local determinado. Los otros grupos no coinciden.

696
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Uso de PF o IPFW para limitar el acceso

Si usa FreeBSD u OpenBSD, también puede plantearse usar PF o IPFW. En los siguientes ejemplos se
limita el acceso al servicio de metadatos de instancia a únicamente el usuario raíz.

PF

$ block out inet proto tcp from any to 169.254.169.254

$ pass out inet proto tcp from any to 169.254.169.254 user root

IPFW

$ allow tcp from any to 169.254.169.254 uid root

$ deny tcp from any to 169.254.169.254

Note
El orden de los comandos PF e IPFW importa. El valor predeterminado de PF es la última regla
coincidente y el de IPFW es la primera regla coincidente.

Uso de los datos de usuario de la instancia


Al trabajar con los datos de usuario de la instancia, tenga en cuenta lo siguiente:

• Los datos de usuario deben estar codificados con base64. La consola de Amazon EC2 puede realizar la
codificación con base64 por usted, o bien puede aceptar la entrada codificada con base64.
• Los datos de usuario están limitados a 16 KB, sin formato, antes de cifrarlo en base64. El tamaño de una
cadena de longitud n tras el cifrado en base64 es ceil(n/3)*4.
• Los datos de usuario deben descodificarse en base64 al recuperarlos. Los datos se descodifican
automáticamente si los recupera con los metadatos de instancia o la consola.
• Los datos de usuario se tratan como datos opacos: lo que facilita es lo que obtiene. La instancia es quien
debe interpretarlos.
• Si detiene una instancia, modifica sus datos de usuario y la inicia de nuevo, los datos de usuario
actualizados no se ejecutan al iniciar la instancia.

Especificar los datos de usuario de la instancia durante el lanzamiento


Puede especificar los datos de usuario al lanzar una instancia. Para obtener más información, consulte
Lanzar una instancia con el asistente de lanzamiento de instancias (p. 517) y Ejecución de comandos en
la instancia de Linux durante el lanzamiento (p. 677).

Modificar los datos de usuario de la instancia


Puede modificar los datos de usuario de una instancia en estado detenido si el volumen raíz es un
volumen de EBS. Para obtener más información, consulte Visualizar y actualizar los datos de usuario de la
instancia (p. 679).

Recuperar los datos de usuario de la instancia


Para recuperar datos de usuario de una instancia en ejecución, utilice el siguiente URI.

http://169.254.169.254/latest/user-data

697
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Las solicitudes de datos de usuario devuelven los datos tal cual (tipo de contenido application/octet-
stream).

Este ejemplo devuelve datos de usuario que se proporcionaron como texto separado por comas.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/user-
data
1234,john,reboot,true | 4512,richard, | 173,,,

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/user-data


1234,john,reboot,true | 4512,richard, | 173,,,

Este ejemplo devuelve datos de usuario que se proporcionaron como script.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/user-
data
✔!/bin/bash
yum update -y
service httpd start
chkconfig httpd on

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/user-data


✔!/bin/bash
yum update -y
service httpd start
chkconfig httpd on

Para recuperar datos de usuario de una instancia desde su propio equipo, consulte Datos de usuario y las
AWS CLI (p. 681)

Recuperación de datos dinámicos


Para recuperar datos dinámicos de una instancia en ejecución, utilice el siguiente URI.

http://169.254.169.254/latest/dynamic/

En este ejemplo se muestra cómo recuperar categorías de identidad de instancia de alto nivel.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/dynamic/
instance-identity/

698
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

rsa2048
pkcs7
document
signature
dsa2048

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/dynamic/instance-identity/


rsa2048
pkcs7
document
signature
dsa2048

Para obtener más información sobre datos dinámicos y ejemplos de cómo recuperarlos, consulte
Documentos de identidad de instancias (p. 709).

Ejemplo: Valor de índice de lanzamiento de AMI


En este ejemplo se demuestra cómo se pueden usar los datos de usuario y los metadatos de instancia
para configurar las instancias.

Alice desea lanzar cuatro instancias de su AMI de base de datos favorita, de modo que la primera sea
la instancia original y las tres restantes actúen como réplicas. Al lanzarlas, desea agregar datos de
usuario acerca de la estrategia de replicación para cada réplica. Es consciente de que estos datos estarán
disponibles para las cuatro instancias, por lo que debe estructurar los datos de usuario de modo que cada
instancia pueda reconocer qué partes se aplican a cada una. Lo puede hacer con el valor de metadato de
instancia ami-launch-index, que será exclusivo para cada instancia.

Estos son los datos de usuario que ha creado Alice.

replicate-every=1min | replicate-every=5min | replicate-every=10min

Los datos de replicate-every=1min definen la configuración de la primera réplica, replicate-


every=5min define la configuración de la segunda réplica y así sucesivamente. Alice decide facilitar estos
datos como una cadena ASCII con un símbolo de barra vertical (|) que delimita los datos de las distintas
instancias.

Alice lanza cuatro instancias con el comando run-instances y especifica los datos de usuario.

aws ec2 run-instances \


--image-id ami-0abcdef1234567890 \
--count 4 \
--instance-type t2.micro \
--user-data "replicate-every=1min | replicate-every=5min | replicate-every=10min"

Una vez lanzadas, todas las instancias tienen una copia de los datos de usuario y los metadatos comunes
se muestran aquí:

• ID de AMI: ami-0abcdef1234567890
• ID de reserva: r-1234567890abcabc0
• Claves públicas: ninguna
• Nombre de grupo de seguridad: predeterminado
• Tipo de instancia: t2.micro

699
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Sin embargo, cada instancia tiene ciertos metadatos exclusivos.

Instancia 1

Metadatos Valor

instance-id i-1234567890abcdef0

ami-launch-index 0

public-hostname ec2-203-0-113-25.compute-1.amazonaws.com

public-ipv4 67.202.51.223

local-hostname ip-10-251-50-12.ec2.internal

local-ipv4 10.251.50.35

Instancia 2

Metadatos Valor

instance-id i-0598c7d356eba48d7

ami-launch-index 1

public-hostname ec2-67-202-51-224.compute-1.amazonaws.com

public-ipv4 67.202.51.224

local-hostname ip-10-251-50-36.ec2.internal

local-ipv4 10.251.50.36

Instancia 3

Metadatos Valor

instance-id i-0ee992212549ce0e7

ami-launch-index 2

public-hostname ec2-67-202-51-225.compute-1.amazonaws.com

public-ipv4 67.202.51.225

local-hostname ip-10-251-50-37.ec2.internal

local-ipv4 10.251.50.37

Instancia 4

Metadatos Valor

instance-id i-1234567890abcdef0

ami-launch-index 3

public-hostname ec2-67-202-51-226.compute-1.amazonaws.com

700
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Metadatos Valor

public-ipv4 67.202.51.226

local-hostname ip-10-251-50-38.ec2.internal

local-ipv4 10.251.50.38

Alice puede utilizar el valor ami-launch-index para determinar la parte de los datos de usuario que se
aplican a una instancia en concreto.

1. Se conecta a una de las instancias y recupera ami-launch-index de esa instancia para asegurarse
de que es una de las réplicas:
IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/meta-data/api/token"


-H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/ami-launch-index
2

Para los siguientes pasos, las solicitudes de IMDSv2 usan el token almacenado del comando
IMDSv2 precedente, siempre y cuando el token no haya caducado.
IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ami-launch-index


2

2. Guarda ami-launch-index como variable.


IMDSv2

[ec2-user ~]$ ami_launch_index=`curl -H "X-aws-ec2-metadata-token: $TOKEN" -v


http://169.254.169.254/latest/meta-data/ami-launch-index`

IMDSv1

[ec2-user ~]$ ami_launch_index=`curl http://169.254.169.254/latest/meta-data/ami-


launch-index`

3. Guarda los datos de usuario como variable.


IMDSv2

[ec2-user ~]$ user_data=`curl -H "X-aws-ec2-metadata-token: $TOKEN" -v


http://169.254.169.254/latest/user-data`

IMDSv1

[ec2-user ~]$ user_data=`curl http://169.254.169.254/latest/user-data`

4. Por último, Alice utiliza el comando cut para extraer la parte de los datos de usuario que se aplican a
esa instancia.
IMDSv2

[ec2-user ~]$ echo $user_data | cut -d"|" -f"$ami_launch_index"replicate-every=5min

701
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

IMDSv1

[ec2-user ~]$ echo $user_data | cut -d"|" -f"$ami_launch_index"


replicate-every=5min

Categorías de metadatos de instancia


En la siguiente tabla se enumeran las categorías de los metadatos de instancia.
Note

Cuando Amazon EC2 publica una nueva categoría de metadatos de instancia, es posible que
los metadatos de instancia de la nueva categoría no estén disponibles para las instancias
existentes. Para asegurarse de que los metadatos de instancia están disponibles para una
instancia existente, debe detener y, a continuación, comenzar (p. 610) la instancia.
Important

Algunos de los nombres de categoría de la tabla siguiente son marcadores de posición para datos
que son exclusivos de su instancia. Por ejemplo, mac representa la dirección MAC de la interfaz
de red. Debe sustituir los marcadores de posición con valores reales.

Datos Descripción Fecha de la versión

ami-id El ID de la AMI utilizada para lanzar la Versión 1.0


instancia.

ami-launch-index Si ha iniciado más de una instancia Versión 1.0


al mismo tiempo, este valor indica
el orden en el que se ha lanzado
la instancia. El valor de la primera
instancia lanzada es 0.

ami-manifest-path La ruta al archivo de manifiesto de Versión 1.0


AMI en Amazon S3. Si ha utilizado
una AMI respaldada por Amazon EBS
para lanzar la instancia, el resultado
devuelto es unknown.

ancestor-ami-ids Los ID de AMI de cualquier instancia 10-10-2007


que se haya vuelto a agrupar para
crear esta AMI. Este valor solo
existirá si el archivo de manifiesto de
AMI contenía una clave ancestor-
amis.

block-device-mapping/ami El dispositivo virtual que contiene 15-12-2007


el sistema de archivos raíz o de
arranque.

block-device-mapping/ebs Los dispositivos virtuales asociados 15-12-2007


N a volúmenes de Amazon EBS. Los
volúmenes de Amazon EBS solo
están disponibles en los metadatos
si se encontraban presentes en el
momento del lanzamiento o la última
vez que se inició la instancia. La

702
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Datos Descripción Fecha de la versión


N indica el índice del volumen de
Amazon EBS (como ebs1 o ebs2).

block-device-mapping/eph Los dispositivos virtuales de los 15-12-2007


emeral volúmenes de almacenes de
N instancias que no son de NVMe. La N
indica el índice de cada volumen. Es
posible que el número de volúmenes
del almacén de instancias en la
asignación del dispositivo de bloque
no coincida con el número real de
volúmenes del almacén de instancias
para la instancia. El tipo de instancia
determina el número de volúmenes
del almacén de instancias que están
disponibles para una instancia. Si el
número de volúmenes de almacén
de instancias en una asignación
de dispositivo de bloque excede
el número disponible para una
instancia, los volúmenes de almacén
de instancias adicionales se ignoran.

block-device-mapping/root Son los dispositivos o las particiones 15-12-2007


virtuales asociados a los dispositivos
raíz o las particiones en el dispositivo
virtual, donde el sistema de archivos
raíz (/ o C:) se asocia a la instancia
concreta.

block-device-mapping/swap Los dispositivos virtuales asociados a 15-12-2007


swap. No siempre están presentes.

elastic-gpus/ Si la instancia tiene una GPU elástica 30/11/2016


associations/elastic-gpu-id adjunta a la instancia, contiene una
cadena JSON con información sobre
la GPU elástica, incluida información
de ID y de conexión.

elastic-inference/ Si hay un acelerador de inferencia 29-11-2018


associations/eia-id elástica asociado a la instancia,
contiene una cadena JSON con
información sobre el acelerador de
inferencia elástica, incluido su ID y
tipo.

events/maintenance/history Si hay eventos de mantenimiento 17/08/2018


completados o cancelados para la
instancia, contiene una cadena JSON
con información sobre los eventos.
Si desea obtener más información,
consulte el apartado Para ver el
historial de los eventos completados o
cancelados (p. 732).

703
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Datos Descripción Fecha de la versión

events/maintenance/sched Si hay eventos de mantenimiento 17/08/2018


uled activos para la instancia, contiene
una cadena JSON con información
sobre los eventos. Para obtener más
información, consulte Visualización de
eventos programados (p. 728).

hostname El nombre de host DNS IPv4 privado Versión 1.0


de la instancia. En los casos en los
que existen varias interfaces de
red, esto se refiere al dispositivo
eth0 (el dispositivo cuyo número de
dispositivo es 0).

iam/info Si existe un rol de IAM asociado a la 12-01-2012


instancia, contiene información acerca
de la última vez que se actualizó el
perfil de instancia, incluida la fecha
de LastUpdated de la instancia,
InstanceProfileArn e InstanceProfileId.
De lo contrario, no está presente.

iam/security-credentials/ Si hay un rol de IAM asociado a la 12-01-2012


role-name instancia, role-name es el nombre
del rol y role-name contiene
las credenciales de seguridad
temporales asociadas al rol (para
obtener más información, consulte
Recuperación de las credenciales
de seguridad en los metadatos de la
instancia (p. 1013)). De lo contrario,
no está presente.

identity-credentials/ec2/ [Reservado solo para uso interno] 23/05/2018


info Información sobre las credenciales
que utiliza AWS para identificar
una instancia ante el resto de la
infraestructura de Amazon EC2.

identity-credentials/ec2/ [Reservado solo para uso interno] Las 23/05/2018


security-credentials/ec2- credenciales que utiliza AWS para
instance identificar una instancia ante el resto
de la infraestructura de Amazon EC2.

instance-action Notifica a la instancia que debe 01-09-2008


reiniciarse como preparación para la
agrupación. Valores válidos: none |
shutdown | bundle-pending.

instance-id El ID de esta instancia. Versión 1.0

instance-life-cycle La opción de compra de esta 01-10-2019


instancia. Para obtener más
información, consulte Opciones de
compra de instancias (p. 313).

704
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Datos Descripción Fecha de la versión

instance-type El tipo de instancia. Para obtener 29-08-2007


más información, consulte Tipos de
instancias (p. 206).

kernel-id El ID del kernel lanzado con esta 01-02-2008


instancia, si se aplica.

local-hostname El nombre de host DNS IPv4 privado 19-01-2007


de la instancia. En los casos en los
que existen varias interfaces de
red, esto se refiere al dispositivo
eth0 (el dispositivo cuyo número de
dispositivo es 0).

local-ipv4 La dirección IPv4 privada de la Versión 1.0


instancia. En los casos en los que
existen varias interfaces de red,
esto se refiere al dispositivo eth0
(el dispositivo cuyo número de
dispositivo es 0).

mac La dirección de control de acceso 01-01-2011


de medios (MAC) de la instancia. En
los casos en los que existen varias
interfaces de red, esto se refiere al
dispositivo eth0 (el dispositivo cuyo
número de dispositivo es 0).

metrics/vhostmd Ya no está disponible. 01/05/2011

network/interfaces/macs/ El número exclusivo de dispositivo 01-01-2011


mac/device-number asociado a esa interfaz. El número
de dispositivo se corresponde con el
nombre del dispositivo; por ejemplo,
un device-number de 2 es para
el dispositivo eth2. Esta categoría
se corresponde con los campos
DeviceIndex y device-index que
utilizan la API de Amazon EC2 y los
comandos de EC2 para la AWS CLI.

network/interfaces/macs/ El ID de la interfaz de red. 01-01-2011


mac/interface-id

network/interfaces/macs/ Las direcciones IPv4 privadas 01-01-2011


mac/ipv4-associations/pu asociadas a cada dirección IP pública
blic-ip y que están asignadas a esa interfaz.

network/interfaces/macs/ Las direcciones IPv6 asociadas a la 30-06-2016


mac/ipv6s interfaz. Se devuelven solo para las
instancias lanzadas en una VPC.

network/interfaces/macs/ El nombre de host local de la interfaz. 01-01-2011


mac/local-hostname

network/interfaces/macs/ Las direcciones IPv4 privadas 01-01-2011


mac/local-ipv4s asociadas a la interfaz.

705
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Datos Descripción Fecha de la versión

network/interfaces/macs/ La dirección MAC de la instancia. 01-01-2011


mac/mac

network/interfaces/macs/ El ID del propietario de la interfaz 01-01-2011


mac/owner-id de red. En entornos con varias
interfaces, un tercero puede adjuntar
una interfaz, como Elastic Load
Balancing. El tráfico en una interfaz
se factura siempre al propietario de la
interfaz.

network/interfaces/macs/ El DNS (IPv4) público de la interfaz. 01-01-2011


mac/public-hostname Esta categoría solo se devuelve si el
atributo enableDnsHostnames está
establecido en true. Para obtener
más información, consulte Utilización
de DNS con su VPC.

network/interfaces/macs/ Direcciones IP públicas o direcciones 01-01-2011


mac/public-ipv4s IP elásticas asociadas a la interfaz.
Puede haber varias direcciones IPv4
en una instancia.

network/interfaces/macs/ Grupos de seguridad a los que 01-01-2011


mac/security-groups pertenece la interfaz de red.

network/interfaces/macs/ Los ID de los grupos de seguridad a 01-01-2011


mac/security-group-ids los que pertenece la interfaz de red.

network/interfaces/macs/ El ID de la subred en la que reside la 01-01-2011


mac/subnet-id interfaz.

network/interfaces/macs/ El bloque de CIDR IPv4 de la subred 01-01-2011


mac/subnet-ipv4-cidr-block en la que reside la interfaz.

network/interfaces/macs/ El bloque de CIDR IPv6 de la subred 30-06-2016


mac/subnet-ipv6-cidr-blocks en la que reside la interfaz.

network/interfaces/macs/ El ID de la VPC en la que reside la 01-01-2011


mac/vpc-id interfaz.

network/interfaces/macs/ El bloque de CIDR IPv4 principal de la 01-01-2011


mac/vpc-ipv4-cidr-block VPC.

network/interfaces/macs/ Bloques de CIDR IPv4 secundarios 30-06-2016


mac/vpc-ipv4-cidr-blocks para la VPC.

network/interfaces/macs/ El bloque de CIDR IPv6 de la VPC en 30-06-2016


mac/vpc-ipv6-cidr-blocks la que reside la interfaz.

placement/availability-zone La zona de disponibilidad en la que se 01-02-2008


ha lanzado la instancia.

706
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Datos Descripción Fecha de la versión

placement/availability-z El ID de zona de disponibilidad 24/08/2020


one-id estática en el que se lanza la
instancia. El ID de zona de
disponibilidad es coherente en todas
las cuentas. Sin embargo, puede ser
diferente de la zona de disponibilidad,
que puede variar según la cuenta.

placement/group-name El nombre del grupo de ubicación en 24/08/2020


el que se lanza la instancia.

placement/host-id El ID del host en el que se lanza la 24/08/2020


instancia. Aplicable solo a Hosts
dedicados.

placement/partition-number El número de la partición en la que se 24/08/2020


lanza la instancia.

placement/region La región de AWS en la que se lanza 24/08/2020


la instancia.

product-codes Códigos de producto de AWS 01-03-2007


Marketplace asociados a la instancia,
si los hay.

public-hostname El DNS público de la instancia. Esta 19-01-2007


categoría solo se devuelve si el
atributo enableDnsHostnames está
establecido en true. Para obtener
más información, consulte Utilización
de DNS con su VPC en la Guía del
usuario de Amazon VPC.

public-ipv4 La dirección IPv4 pública. Si se 19-01-2007


asocia una dirección IP elástica a la
instancia, el valor devuelto es dicha
dirección.

public-keys/0/openssh-key Clave pública. Solo se encuentra Versión 1.0


disponible si se facilita en el momento
del lanzamiento de la instancia.

ramdisk-id El ID del disco RAM especificado en 10-10-2007


el momento del lanzamiento, si se
aplica.

reservation-id El ID de la reserva. Versión 1.0

security-groups Los nombres de los grupos de Versión 1.0


seguridad aplicados a la instancia.

Tras el lanzamiento, puede cambiar


los grupos de seguridad de las
instancias. Dichos cambios se
reflejan aquí y en network/interfaces/
macs/mac/security-groups.

707
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Datos Descripción Fecha de la versión

services/domain Es el dominio para los recursos de 25-02-2014


AWS de la región.

services/partition Partición en la que se encuentra el 20-10-2015


recurso. Para las regiones estándar
de AWS, la partición es aws. Si tiene
recursos en otras particiones, la
partición es aws-partitionname.
Por ejemplo, la partición de los
recursos de la región China (Pekín)
es aws-cn.

spot/instance-action La acción (hibernar, detener o 15/11/2016


terminar) y la hora aproximada, en
UTC, a la que se producirá la acción.
Este elemento está presente solo si la
instancia de spot se ha marcado para
hibernar, detener o terminar. Para
obtener más información, consulte
instance-action (p. 447).

spot/termination-time La hora aproximada, en UTC, a la que 05-11-2014


el sistema operativo de la instancia de
spot recibirá la señal de cierre. Este
elemento está presente y contiene
un valor de tiempo (por ejemplo,
2015-01-05T18:02:00Z) solo si la
instancia de spot se ha marcado
para que Amazon EC2 la termine. El
elemento de termination-time no se
ajusta en una hora si usted mismo ha
terminado la instancia de spot. Para
obtener más información, consulte
termination-time (p. 448).

Categorías de datos dinámicos


En la siguiente tabla se enumeran las categorías de los datos dinámicos.

Datos Descripción Fecha de la


versión

fws/instance- Valor que muestra si el cliente ha habilitado la 04-04-2009


monitoring monitorización detallada de un minuto en CloudWatch.
Valores válidos: enabled | disabled

instance-identity/ JSON que contiene atributos de instancia, como ID de 04-04-2009


document instancia, dirección IP privada, etc. Consulte Documentos
de identidad de instancias (p. 709).

instance-identity/ Se utiliza para verificar la autenticidad del documento 04-04-2009


pkcs7 y el contenido en comparación con la firma. Consulte
Documentos de identidad de instancias (p. 709).

708
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Datos Descripción Fecha de la


versión

instance-identity/ Otras partes pueden utilizar los datos para verificar su 04-04-2009
signature origen y autenticidad. Consulte Documentos de identidad
de instancias (p. 709).

Documentos de identidad de instancias


Cada instancia que inicie tiene un Documentos de identidad de instancia que proporciona información
sobre la propia instancia. Puede utilizar el Documentos de identidad de instancia para validar los atributos
de la instancia.

El Documentos de identidad de instancia se genera cuando se inicia la instancia y se expone (en


formato JSON de texto sin formato) a través del servicio de metadatos de instancia. La dirección IP
169.254.169.254 es una dirección de enlace local y solo es válida desde la instancia. Para obtener más
información, consulte Dirección de enlace local en Wikipedia.

Puede recuperar el Documentos de identidad de instancia de una instancia en ejecución en cualquier


momento. El Documentos de identidad de instancia contiene la información siguiente:

Datos Descripción

devpayProductCodes Obsoleto.

El código de producto de AWS Marketplace de la AMI utilizada para iniciar la


marketplaceProductCodes
instancia.

availabilityZone La zona de disponibilidad en la que se ejecuta la instancia.

privateIp La dirección IPv4 privada de la instancia.

version La versión del formato de archivoDocumentos de identidad de instancia.

instanceId El ID de la instancia.

billingProducts El código de producto de facturación de la AMI utilizada para iniciar la


instancia.

instanceType El tipo de instancia de la instancia.

accountId El ID de la cuenta de AWS que inició la instancia.

imageId El ID de la AMI utilizada para lanzar la instancia.

pendingTime La fecha y la hora en que se lanzó la instancia.

architecture La arquitectura de la AMI utilizada para lanzar la instancia (i386 | x86_64 |


arm64).

kernelId El ID del kernel asociado a la instancia, si corresponde.

ramdiskId El ID del disco RAM asociado con la instancia, si procede.

region La región en la que se está ejecutando la instancia.

709
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Recuperar el Documentos de identidad de instancia de texto sin formato


Para recuperar el Documentos de identidad de instancia de texto sin formato

Conéctese a la instancia y ejecute uno de los siguientes comandos en función de la versión del Servicio de
metadatos de instancia (IMDS) utilizada por la instancia.

IMDSv2

$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-


token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/dynamic/
instance-identity/document

IMDSv1

$ curl http://169.254.169.254/latest/dynamic/instance-identity/document

A continuación, se muestra un ejemplo del resultado.

{
"devpayProductCodes" : null,
"marketplaceProductCodes" : [ "1abc2defghijklm3nopqrs4tu" ],
"availabilityZone" : "us-west-2b",
"privateIp" : "10.158.112.84",
"version" : "2017-09-30",
"instanceId" : "i-1234567890abcdef0",
"billingProducts" : null,
"instanceType" : "t2.micro",
"accountId" : "123456789012",
"imageId" : "ami-5fb8c835",
"pendingTime" : "2016-11-19T16:32:11Z",
"architecture" : "x86_64",
"kernelId" : null,
"ramdiskId" : null,
"region" : "us-west-2"
}

Verificación del Documentos de identidad de instancia


Si tiene la intención de utilizar el contenido del Documentos de identidad de instancia para un propósito
importante, debe verificar su contenido y autenticidad antes de usarlo.

El Documentos de identidad de instancia de texto sin formato se acompaña de tres firmas resumidas y
cifradas. Puede utilizar estas firmas para verificar el origen y la autenticidad del Documentos de identidad
de instancia y la información que incluye. Se proporcionan las siguientes firmas:

• Firma codificada en base64: este es un hash SHA256 codificado en base64 del Documentos de
identidad de instancia cifrado mediante un par de claves RSA.
• Firma PKCS7: este es un hash SHA1 del Documentos de identidad de instancia cifrado mediante un par
de claves DSA.
• Firma RSA-2048: este es un hash SHA256 del Documentos de identidad de instancia cifrado utilizando
un par de claves RSA-2048.

Cada firma está disponible en un punto de enlace diferente en los metadatos de la instancia. Puede usar
cualquiera de estas firmas dependiendo de sus requisitos de cifrado y hash. Para verificar las firmas, debe
usar el correspondiente certificado público de AWS.

710
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

Important
Para validar el Documentos de identidad de instancia mediante la firma codificada en base 64 o la
firma RSA2048, debe solicitar el correspondiente certificado AWS público de AWS Support.

En los temas siguientes se proporcionan pasos detallados para validar el Documentos de identidad de
instancia usando cada firma.

• Uso de la firma PKCS7 para verificar el Documentos de identidad de instancia (p. 711)
• Uso de la firma codificada en base64 para verificar el Documentos de identidad de instancia (p. 714)
• Uso de la firma RSA-2048 para verificar el Documentos de identidad de instancia (p. 715)

Uso de la firma PKCS7 para verificar el Documentos de identidad de instancia


En este tema se explica cómo comprobar el Documentos de identidad de instancia utilizando la firma
PKCS7 y el certificado público DSA de AWS.

Para verificar el Documentos de identidad de instancia usando la firma PKCS7 y el certificado


público DSA de AWS

1. Conéctese a la instancia.
2. Recupere la firma PKCS7 de los metadatos de la instancia y agréguela a un archivo denominado
pkcs7.

a. Agregue el encabezado -----BEGIN PKCS7----- al archivo pkcs7.

$ echo "-----BEGIN PKCS7-----" > pkcs7

b. Recupere la firma PKCS7 de los metadatos de la instancia y añádala al archivo pkcs7. Utilice
uno de los siguientes comandos dependiendo de la versión IMDS utilizada por la instancia.

IMDSv2

$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/
dynamic/instance-identity/pkcs7 >> pkcs7

IMDSv1

$ curl -s http://169.254.169.254/latest/dynamic/instance-identity/pkcs7
>> pkcs7

c. Añada el pie de página -----END PKCS7----- a una nueva línea del archivo pkcs7.

$ echo "" >> pkcs7


$ echo "-----END PKCS7-----" >> pkcs7

3. Agregue el contenido del Documentos de identidad de instancia de metadatos de la instancia a un


archivo denominado document. Utilice uno de los siguientes comandos dependiendo de la versión
IMDS utilizada por la instancia.

IMDSv2

$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN"
-v http://169.254.169.254/latest/dynamic/instance-identity/document > document

711
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

IMDSv1

$ curl -s http://169.254.169.254/latest/dynamic/instance-identity/document
> document

4. Agregue el certificado público DSA de AWS a un archivo denominado certificate.

a. Cree el archivo certificate.

$ touch certificate

b. Abra el archivo certificate con su editor de texto preferido y agregue el contenido del
certificado público DSA de AWS. Elija el certificado correcto para la región AWS en la que se
encuentra la instancia.
Important

Si el certificado público DSA de AWS para su región no aparece a continuación, póngase


en contacto con AWS Support.

Other AWS Regions

El siguiente certificado público AWS es para todas las regiones de AWS, excepto Hong Kong,
Baréin, China y GovCloud.

-----BEGIN CERTIFICATE-----
MIIC7TCCAq0CCQCWukjZ5V4aZzAJBgcqhkjOOAQDMFwxCzAJBgNVBAYTAlVTMRkw
FwYDVQQIExBXYXNoaW5ndG9uIFN0YXRlMRAwDgYDVQQHEwdTZWF0dGxlMSAwHgYD
VQQKExdBbWF6b24gV2ViIFNlcnZpY2VzIExMQzAeFw0xMjAxMDUxMjU2MTJaFw0z
ODAxMDUxMjU2MTJaMFwxCzAJBgNVBAYTAlVTMRkwFwYDVQQIExBXYXNoaW5ndG9u
IFN0YXRlMRAwDgYDVQQHEwdTZWF0dGxlMSAwHgYDVQQKExdBbWF6b24gV2ViIFNl
cnZpY2VzIExMQzCCAbcwggEsBgcqhkjOOAQBMIIBHwKBgQCjkvcS2bb1VQ4yt/5e
ih5OO6kK/n1Lzllr7D8ZwtQP8fOEpp5E2ng+D6Ud1Z1gYipr58Kj3nssSNpI6bX3
VyIQzK7wLclnd/YozqNNmgIyZecN7EglK9ITHJLP+x8FtUpt3QbyYXJdmVMegN6P
hviYt5JH/nYl4hh3Pa1HJdskgQIVALVJ3ER11+Ko4tP6nwvHwh6+ERYRAoGBAI1j
k+tkqMVHuAFcvAGKocTgsjJem6/5qomzJuKDmbJNu9Qxw3rAotXau8Qe+MBcJl/U
hhy1KHVpCGl9fueQ2s6IL0CaO/buycU1CiYQk40KNHCcHfNiZbdlx1E9rpUp7bnF
lRa2v1ntMX3caRVDdbtPEWmdxSCYsYFDk4mZrOLBA4GEAAKBgEbmeve5f8LIE/Gf
MNmP9CM5eovQOGx5ho8WqD+aTebs+k2tn92BBPqeZqpWRa5P/+jrdKml1qx4llHW
MXrs3IgIb6+hUIB+S8dz8/mmO0bpr76RoZVCXYab2CZedFut7qc3WUH9+EUAH5mw
vSeDCOUMYQR7R9LINYwouHIziqQYMAkGByqGSM44BAMDLwAwLAIUWXBlk40xTwSw
7HX32MxXYruse9ACFBNGmdX2ZBrVNGrN9N2f6ROk0k9K
-----END CERTIFICATE-----

Hong Kong Region

El certificado público de AWS para la región de Hong Kong es el siguiente.

-----BEGIN CERTIFICATE-----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712
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

6Dt+EFdGz6lAZLedeBKpaP53Z1DTO34J0C55YbJTwBTFGqPtOLxnUVDlGiD6GbmC
80f3jvogPR1mSmGsydbNbZnbUEVWrRhe+y5zJ3g9qs/DWmDW0deEFvkhWVnLJkFJ
9pdOu/ibRPH1lE2nz6pK7GbOQtLyHTAJBgcqhkjOOAQDAzAAMC0CFQCoJlwGtJQC
cLoM4p/jtVFOj26xbgIUUS4pDKyHaG/eaygLTtFpFJqzWHc=
-----END CERTIFICATE-----

Bahrain Region

El certificado público de AWS para la región de Baréin es el siguiente.

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

GovCloud Regions

El certificado público de AWS para las regiones AWS GovCloud es el siguiente.

-----BEGIN CERTIFICATE-----
MIIC7TCCAq0CCQCWukjZ5V4aZzAJBgcqhkjOOAQDMFwxCzAJBgNVBAYTAlVTMRkw
FwYDVQQIExBXYXNoaW5ndG9uIFN0YXRlMRAwDgYDVQQHEwdTZWF0dGxlMSAwHgYD
VQQKExdBbWF6b24gV2ViIFNlcnZpY2VzIExMQzAeFw0xMjAxMDUxMjU2MTJaFw0z
ODAxMDUxMjU2MTJaMFwxCzAJBgNVBAYTAlVTMRkwFwYDVQQIExBXYXNoaW5ndG9u
IFN0YXRlMRAwDgYDVQQHEwdTZWF0dGxlMSAwHgYDVQQKExdBbWF6b24gV2ViIFNl
cnZpY2VzIExMQzCCAbcwggEsBgcqhkjOOAQBMIIBHwKBgQCjkvcS2bb1VQ4yt/5e
ih5OO6kK/n1Lzllr7D8ZwtQP8fOEpp5E2ng+D6Ud1Z1gYipr58Kj3nssSNpI6bX3
VyIQzK7wLclnd/YozqNNmgIyZecN7EglK9ITHJLP+x8FtUpt3QbyYXJdmVMegN6P
hviYt5JH/nYl4hh3Pa1HJdskgQIVALVJ3ER11+Ko4tP6nwvHwh6+ERYRAoGBAI1j
k+tkqMVHuAFcvAGKocTgsjJem6/5qomzJuKDmbJNu9Qxw3rAotXau8Qe+MBcJl/U
hhy1KHVpCGl9fueQ2s6IL0CaO/buycU1CiYQk40KNHCcHfNiZbdlx1E9rpUp7bnF
lRa2v1ntMX3caRVDdbtPEWmdxSCYsYFDk4mZrOLBA4GEAAKBgEbmeve5f8LIE/Gf
MNmP9CM5eovQOGx5ho8WqD+aTebs+k2tn92BBPqeZqpWRa5P/+jrdKml1qx4llHW
MXrs3IgIb6+hUIB+S8dz8/mmO0bpr76RoZVCXYab2CZedFut7qc3WUH9+EUAH5mw
vSeDCOUMYQR7R9LINYwouHIziqQYMAkGByqGSM44BAMDLwAwLAIUWXBlk40xTwSw
7HX32MxXYruse9ACFBNGmdX2ZBrVNGrN9N2f6ROk0k9K
-----END CERTIFICATE-----

China Regions

El certificado público de AWS para las regiones China (Ningxia) y China (Pekín) es el
siguiente.

-----BEGIN CERTIFICATE-----
MIIDNjCCAh4CCQD3yZ1w1AVkTzANBgkqhkiG9w0BAQsFADBcMQswCQYDVQQGEwJV
UzEZMBcGA1UECBMQV2FzaGluZ3RvbiBTdGF0ZTEQMA4GA1UEBxMHU2VhdHRsZTEg
MB4GA1UEChMXQW1hem9uIFdlYiBTZXJ2aWNlcyBMTEMwIBcNMTUwNTEzMDk1OTE1
WhgPMjE5NDEwMTYwOTU5MTVaMFwxCzAJBgNVBAYTAlVTMRkwFwYDVQQIExBXYXNo

713
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario
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-----END CERTIFICATE-----

c. Guarde y cierre el archivo .


5. Utilice el comando openSSL smime para verificar la firma. Incluya la opción -verify para indicar que
es necesario verificar la firma, y la opción -noverify para indicar que no es necesario verificar el
certificado.

$ openssl smime -verify -in pkcs7 -inform PEM -content document -certfile certificate -
noverify

Si la firma es válida, aparecerá el mensaje Verification successful. Si no se puede verificar la


firma, póngase en contacto con AWS Support.

Uso de la firma codificada en base64 para verificar el Documentos de identidad


de instancia
En este tema se explica cómo verificar el Documentos de identidad de instancia usando la firma codificada
en base64 y el certificado público de RSA de AWS.
Important

Para validar el Documentos de identidad de instancia usando la firma codificada en base64, debe
solicitar el certificado público del RSA de AWS de AWS Support.

Para validar el Documentos de identidad de instancia usando la firma codificada en base64 y el


certificado público del RSA de AWS

1. Conéctese a la instancia.
2. Recupere la firma codificada en base64 de los metadatos de la instancia, conviértala a binario y
agréguela a un archivo denominado signature. Utilice uno de los siguientes comandos dependiendo
de la versión IMDS utilizada por la instancia.

IMDSv2

$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN"
-v http://169.254.169.254/latest/dynamic/instance-identity/signature | base64 -d
> signature

IMDSv1

$ curl -s http://169.254.169.254/latest/dynamic/instance-identity/signature |
base64 -d > signature

714
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Metadatos de instancia y datos de usuario

3. Recupere el Documentos de identidad de instancia de texto sin formato de los metadatos de la


instancia y agréguelo a un archivo denominado document. Utilice uno de los siguientes comandos
dependiendo de la versión IMDS utilizada por la instancia.

IMDSv2

$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \ && curl -H "X-aws-ec2-metadata-token: $TOKEN"
-v http://169.254.169.254/latest/dynamic/instance-identity/document > document

IMDSv1

$ curl -s http://169.254.169.254/latest/dynamic/instance-identity/document
> document

4. Agregue el certificado público RSA de AWS que recibió de AWS Support a un archivo denominado
certificate.
5. Extraiga la clave pública del certificado que recibió de AWS Support y guárdela en un archivo
denominado key.

$ openssl x509 -pubkey -noout -in certificate > key

6. Utilice el comando OpenSSL dgst para verificar el Documentos de identidad de instancia.

$ openssl dgst -sha256 -verify key -signature signature document

Si la firma es válida, aparecerá el mensaje Verified OK. Si no se puede verificar la firma, póngase
en contacto con AWS Support.

Uso de la firma RSA-2048 para verificar el Documentos de identidad de instancia


En este tema se explica cómo comprobar el Documentos de identidad de instancia utilizando la firma
RSA-2048 y el certificado público RSA-2048 de AWS.
Important
Para validar el Documentos de identidad de instancia utilizando la firma RSA-2048, debe solicitar
el certificado público RSA-2048 de AWS de AWS Support.

Para verificar el Documentos de identidad de instancia utilizando la firma RSA-2048 y el certificado


público RSA-2048 de AWS

1. Conéctese a la instancia.
2. Recupere la firma RSA-2048 de los metadatos de la instancia y agréguela a un archivo denominado
rsa2048.

a. Agregue el encabezado -----BEGIN PKCS7----- al archivo rsa2048.

$ echo "-----BEGIN PKCS7-----" > rsa2048

b. Recupere la firma RSA-2048 de los metadatos de la instancia y añádala al archivo rsa2048.


Utilice uno de los siguientes comandos dependiendo de la versión IMDS utilizada por la instancia.

IMDSv2

$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \

715
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Elastic Inference

&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/


dynamic/instance-identity/rsa2048 >> rsa2048

IMDSv1

$ curl -s http://169.254.169.254/latest/dynamic/instance-identity/rsa2048
>> rsa2048

c. Añada el pie de página -----END PKCS7----- a una nueva línea del archivo rsa2048.

$ echo "" >> rsa2048


$ echo "-----END PKCS7-----" >> rsa2048

3. Agregue el contenido del Documentos de identidad de instancia de metadatos de la instancia a un


archivo denominado document. Utilice uno de los siguientes comandos dependiendo de la versión
IMDS utilizada por la instancia.

IMDSv2

$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-


metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/
dynamic/instance-identity/document > document

IMDSv1

$ curl -s http://169.254.169.254/latest/dynamic/instance-identity/document
> document

4. Agregue el certificado público RSA-2048 de AWS a un archivo denominado certificate.

a. Cree el archivo certificate.

$ touch certificate

b. Abra el archivo certificate con su editor de texto preferido y agregue el contenido del
certificado público AWS RSA-2048 que recibió de AWS Support.
c. Guarde y cierre el archivo .
5. Utilice el comando openSSL smime para verificar la firma. Incluya la opción -verify para indicar que
es necesario verificar la firma, y la opción -noverify para indicar que no es necesario verificar el
certificado.

$ openssl smime -verify -in rsa2048 -inform PEM -content document -certfile certificate
-noverify

Si la firma es válida, aparecerá el mensaje Verification successful. Si no se puede verificar la


firma, póngase en contacto con AWS Support.

Amazon Elastic Inference


Amazon Elastic Inference (EI) es un recurso que puede asociar a sus instancias Amazon EC2 de CPU
para acelerar las cargas de trabajo de inferencia de aprendizaje profundo (DL, por sus siglas en inglés).
Los aceleradores de Amazon EI tienen diferentes tamaños y son un método rentable de crear capacidades
inteligentes en aplicaciones que se ejecutan en instancias Amazon EC2.

716
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Identificación de instancias

Amazon EI distribuye las operaciones modelo definidas por el formato TensorFlow, Apache MXNet y Open
Neural Network Exchange (ONNX) a través de MXNet entre aceleradores rentables de inferencia de DL y
la CPU de la instancia.

Para obtener más información sobre Amazon Elastic Inference, consulte la Guía para desarrolladores de
Amazon EI.

Identificación de instancias EC2 Linux


Es posible que su aplicación necesite determinar si se está ejecutando en una instancia EC2.

Para obtener información acerca de cómo identificar instancias de Windows, consulte Identify EC2
Windows Instances en la Guía del usuario de Amazon EC2 para instancias de Windows.

Inspección del Documentos de identidad de instancia


Para obtener un método definitivo y verificado criptográficamente de identificar una instancia EC2,
compruebe el documento de identidad de la instancia, incluida su firma. Estos documentos están
disponibles en cada instancia EC2 en la dirección local no enrutable http://169.254.169.254/
latest/dynamic/instance-identity/. Para obtener más información, consulte Documentos de
identidad de instancias (p. 709).

Inspección del UUID del sistema


Puede obtener el UUID del sistema y comprobar la presencia de caracteres "ec2" o "EC2" en el octeto
inicial del UUID. Este método para determinar si un sistema es una instancia EC2 es rápido pero
potencialmente impreciso porque existe una pequeña posibilidad de que un sistema que no es una
instancia EC2 tenga un UUID que comience por estos caracteres. Es más, para las instancias EC2 que
no utilizan Amazon Linux, la implementación de SMBIOS de la distribución puede representar el UUID en
formato little-endian; de ahí que no aparezcan los caracteres "EC2" al principio del UUID.

Example : Obtención del UUID del hipervisor

Si existe un /sys/hypervisor/uuid, puede usar el comando siguiente:

[ec2-user ~]$ cat /sys/hypervisor/uuid

En el siguiente ejemplo de resultado, el UUID comienza por "ec2", lo que indica que el sistema es
probablemente una instancia EC2.

ec2e1916-9099-7caf-fd21-012345abcdef

Example : Obtención del UUID de la DMI (solo instancias HVM)

Solo en las instancias HVM, puede utilizar la Desktop Management Interface (DMI).

Puede usar la herramienta dmidecode para devolver el UUID. Con Amazon Linux, use el siguiente
comando para instalar la herramienta dmidecode si aún no está instalada en la instancia:

[ec2-user ~]$ sudo yum install dmidecode -y

A continuación, ejecute el siguiente comando:

717
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Inspección del UUID del sistema

[ec2-user ~]$ sudo dmidecode --string system-uuid

También puede usar el siguiente comando:

[ec2-user ~]$ sudo cat /sys/devices/virtual/dmi/id/product_uuid

En el siguiente ejemplo de resultado, el UUID comienza por "EC2", lo que indica que el sistema es
probablemente una instancia EC2.

EC2E1916-9099-7CAF-FD21-01234ABCDEF

En la siguiente salida de ejemplo, el UUID se representa en formato little-endian.

45E12AEC-DCD1-B213-94ED-01234ABCDEF

En instancias Nitro, se puede utilizar el comando siguiente:

[ec2-user ~]$ cat /sys/devices/virtual/dmi/id/board_asset_tag

Esto devuelve el ID de instancia, que es único a las instancias EC2:

i-0af01c0123456789a

718
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Monitorización de Amazon EC2


La monitorización es un aspecto importante del mantenimiento de la fiabilidad, la disponibilidad y el
rendimiento de las instancias de Amazon Elastic Compute Cloud (Amazon EC2) y las soluciones de AWS.
Es conveniente recopilar datos de monitorización de todas las partes de las soluciones de AWS para que
sea más sencillo depurar un error que se produce en distintas partes del código, en caso de que ocurra.
No obstante, antes de comenzar a monitorizar Amazon EC2, debería crear un plan de monitorización que
incluyera lo siguiente:

• ¿Cuáles son los objetivos de la monitorización?


• ¿Qué recursos va a monitorizar?
• ¿Con qué frecuencia va a monitorizar estos recursos?
• ¿Qué herramientas de monitorización va a utilizar?
• ¿Quién se encargará de realizar las tareas de monitorización?
• ¿Quién debería recibir una notificación cuando surjan problemas?

Después de definir los objetivos y de crear el plan de monitorización, el paso siguiente consiste en
establecer un punto de referencia para el desempeño normal de Amazon EC2 en el entorno. Conviene
medir el desempeño de Amazon EC2 en varias ocasiones y con diferentes condiciones de carga. A medida
que monitoriza Amazon EC2, guarde un historial de los datos de monitorización que recopila. Puede
comparar el desempeño actual de Amazon EC2 con los datos históricos para identificar patrones de
desempeño normal y anomalías en el desempeño, así como desarrollar métodos para solucionarlos. Por
ejemplo, puede monitorizar el uso de la CPU, la I/O de disco y el uso de la red de las instancias EC2. Si
el desempeño no alcanza los valores del punto de referencia establecido, es posible que deba volver a
configurar u optimizar la instancia para reducir la utilización de la CPU, mejorar la E/S de disco o reducir el
tráfico de red.

Para establecer un punto de referencia debe, como mínimo, monitorizar los elementos siguientes:

Elementos que se van a Métrica de Amazon EC2 Monitoreo del agente/


monitorear CloudWatch Logs

Utilización de la CPU CPUUtilization (p. 741)

Utilización de la red NetworkIn (p. 741)

NetworkOut (p. 741)

Desempeño de disco DiskReadOps (p. 741)

DiskWriteOps (p. 741)

Escrituras/lecturas en disco DiskReadBytes (p. 741)

DiskWriteBytes (p. 741)

Utilización de memoria, [Instancias de Linux y Windows


utilización de intercambio de Server] Recopilar métricas
disco, utilización de espacio de y registros de instancias de
disco, utilización de archivo de Amazon EC2 y servidores locales
página, recopilación de registros con el Agente de CloudWatch

719
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Monitoreo automatizado y manual

Elementos que se van a Métrica de Amazon EC2 Monitoreo del agente/


monitorear CloudWatch Logs
[Migración desde el agente de
CloudWatch Logs anterior en
instancias de Windows Server]
Migrar la colección de registros
de instancia de Windows Server
al agente de CloudWatch

Monitoreo automatizado y manual


AWS proporciona varias herramientas que puede utilizar para monitorizar Amazon EC2. Puede configurar
algunas de estas herramientas para que monitoricen por usted, pero otras herramientas requieren
intervención manual.

Herramientas de monitoreo
• Herramientas de monitoreo automatizadas (p. 720)
• Herramientas de monitoreo manuales (p. 721)

Herramientas de monitoreo automatizadas


Puede utilizar las siguientes herramientas de monitorización automatizada para vigilar Amazon EC2 y
recibir información cuando algo va mal:

• Comprobaciones de estado de sistemas: monitoree los sistemas de AWS necesarios para usar la
instancia y asegúrese de que funcionan correctamente. Estas comprobaciones detectan problemas con
la instancia que requieren la intervención de AWS para su reparación. Cuando una comprobación del
estado del sistema da error, puede elegir entre esperar a que AWS corrija el problema o solucionarlo
manualmente (por ejemplo, parando y reiniciando la instancia, o bien, terminando y reemplazando una
instancia). Entre los ejemplos de problemas que provocan errores en las comprobaciones de estado del
sistema se incluyen:
• Pérdida de conectividad de red
• Pérdida de potencia del sistema
• Problemas de software en el host físico
• Problemas de hardware en el host físico que afectan a la accesibilidad a la red

Para obtener más información, consulte Comprobaciones de estado para sus instancias (p. 722).
• Comprobaciones de estado de instancias: monitoree la configuración de software y de red de la instancia
individual. Estas comprobaciones detectan problemas que requieren su implicación para la reparación.
Cuando una comprobación de estado de instancias da error, por lo general, deberá resolver el
problema manualmente (por ejemplo, reiniciando la instancia o efectuando modificaciones en el sistema
operativo). Entre los ejemplos de problemas que pueden provocar errores en las comprobaciones de
estado de la instancia se incluyen:
• Error de las comprobaciones de estado del sistema
• Configuración de red o de inicio incorrecta
• Memoria agotada
• Sistema de archivos dañado
• Kernel incompatible

Para obtener más información, consulte Comprobaciones de estado para sus instancias (p. 722).

720
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Herramientas de monitoreo manuales

• Alarmas de Amazon CloudWatch: vigile una única métrica durante el período especificado y realice
una o varias acciones según el valor de la métrica relativo a un determinado umbral durante varios
períodos de tiempo. La acción es una notificación que se envía a un tema de Amazon Simple Notification
Service (Amazon SNS) o a una política de Amazon EC2 Auto Scaling. Las alarmas invocan acciones
únicamente para los cambios de estado prolongados. Las alarmas de CloudWatch no invocarán
acciones simplemente por tener un estado determinado. Es necesario que el estado haya cambiado
y se mantenga durante un número determinado de períodos. Para obtener más información, consulte
Monitoreo de las instancias con CloudWatch (p. 739).
• Amazon CloudWatch Events: automatice los servicios de AWS y responda automáticamente a
los eventos del sistema. Los eventos de los servicios de AWS llegan a Eventos de CloudWatch
prácticamente en tiempo real y puede especificar acciones automatizadas para cuando un evento
coincide con una de las reglas que ha escrito. Para obtener más información, consulte ¿Qué es Amazon
CloudWatch Events?.
• Amazon CloudWatch Logs: monitoree, almacene y tenga acceso a los archivos de registro desde
instancias Amazon EC2, AWS CloudTrail u otras fuentes. Para obtener más información, consulte
Amazon CloudWatch Logs User Guide.
• Agente de CloudWatch: recopila registros y métricas de nivel de sistema tanto desde alojamientos
como invitados en las instancias EC2 y servidores en las instalaciones. Para obtener más información,
consulte Recopilación de métricas y registros de instancias Amazon EC2 y servidores locales con el
agente de CloudWatch en la Guía del usuario de Amazon CloudWatch.
• AWS Management Pack para Microsoft System Center Operations Manager: vincula las instancias
Amazon EC2 con los sistemas operativos Windows o Linux que ejecutan. AWS Management Pack es
una extensión de Microsoft System Center Operations Manager. Utiliza un equipo designado en el centro
de datos (llamado nodo de monitor) y las API de Amazon Web Services para detectar y recopilar de
forma remota información sobre los recursos de AWS. Para obtener más información, consulte AWS
Management Pack for Microsoft System Center.

Herramientas de monitoreo manuales


Otra parte importante de la monitorización de Amazon EC2 implica la monitorización manual de los
elementos que no cubren los scripts, las comprobaciones de estado y las alarmas de CloudWatch. Los
paneles de consola de Amazon EC2 y de CloudWatch proporcionan una vista rápida del entorno de
Amazon EC2.

• El panel de Amazon EC2 muestra:


• El estado del servicio y los eventos programados por región
• El estado de la instancia
• Las comprobaciones de estado
• El estado de la alarma
• Detalles de las métricas de la instancia (en el panel de navegación, elija Instances (Instancias),
seleccione una instancia y elija la pestaña Monitoring (Monitorización))
• Detalles de las métricas del volumen (en el panel de navegación, elija Volumes (Volúmenes),
seleccione un volumen y elija la pestaña Monitoring (Monitorización))
• El panel de Amazon CloudWatch muestra:
• Alarmas y estado actual
• Gráficos de alarmas y recursos
• Estado de los servicios

Además, puede utilizar CloudWatch para hacer lo siguiente:


• Gráfico con los datos de monitorización de Amazon EC2 para solucionar problemas y descubrir
tendencias
• Buscar y examinar todas sus métricas de recursos de AWS.

721
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Prácticas recomendadas de monitoreo

• Crear y editar las alarmas de notificación de problemas


• Información general a golpe de vista sobre alarmas y recursos de AWS

Prácticas recomendadas de monitoreo


Aplique las siguientes prácticas recomendadas de monitorización como ayuda con las tareas de
monitorización de Amazon EC2.

• Haga de la monitorización una prioridad para solventar pequeñas cuestiones antes de que se conviertan
en grandes problemas.
• Cree e implemente un plan de monitorización para recopilar datos de todos los componentes de la
solución de AWS, de forma que le resulte más sencillo depurar un error que se produce en distintas
partes del código, en caso de que ocurra. El plan de monitorización debería responder, como mínimo, a
las preguntas siguientes:
• ¿Cuáles son los objetivos de la monitorización?
• ¿Qué recursos va a monitorizar?
• ¿Con qué frecuencia va a monitorizar estos recursos?
• ¿Qué herramientas de monitorización va a utilizar?
• ¿Quién se encargará de realizar las tareas de monitorización?
• ¿Quién debería recibir una notificación cuando surjan problemas?
• Automatice las tareas de monitorización en la medida de lo posible.
• Compruebe los archivos de registro de las instancias EC2.

Monitoreo del estado de las instancias


Se puede monitorizar el estado de las instancias mediante la visualización de comprobaciones de estado y
eventos programados para las instancias.

Una comprobación de estado le ofrece la información que resulta de las comprobaciones automatizadas
realizadas por Amazon EC2. Estas comprobaciones automatizadas detectan si hay problemas
específicos que afecten a sus instancias. La información de comprobación de estado, junto con los datos
proporcionados por Amazon CloudWatch, le ofrecen visibilidad operativa detallada de cada una de las
instancias.

También puede ver el estado de eventos específicos que están programados para las instancias. El
estado de os eventos proporcionan información acerca de las próximas actividades planificadas para sus
instancias, como rearranque o retirada. También proporcionan la hora de inicio y fin planificadas de cada
evento.

Contenido
• Comprobaciones de estado para sus instancias (p. 722)
• Eventos programados para las instancias (p. 727)

Comprobaciones de estado para sus instancias


Con la monitorización de estado de las instancias, puede determinar rápidamente si Amazon EC2 ha
detectado algún problema que pudiera impedir a las instancias ejecutar aplicaciones. Amazon EC2
realiza comprobaciones automatizadas en cada instancia EC2 en ejecución para identificar problemas
de hardware y de software. Puede ver los resultados de estas comprobaciones de estado para identificar

722
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Comprobaciones de estado de instancias

problemas específicos y detectables. Estos datos de estado de eventos aumentan la información que
Amazon EC2 ya proporciona acerca del estado previsto de cada instancia (como pending, running y
stopping) y las métricas de utilización que Amazon CloudWatch monitoriza (uso de la CPU, tráfico de red
y actividad de disco).

Las comprobaciones de estado se realizan cada minuto y devuelven un estado de aprobación o error. Si
se superan todas las comprobaciones, el estado general de la instancia es OK (CORRECTO). Si no se
supera una o varias comprobaciones, el estado general es impaired (deteriorado). Las comprobaciones de
estado están integradas en Amazon EC2, de manera que no se pueden deshabilitar ni eliminar.

Cuando no se supera una comprobación de estado, la métrica de CloudWatch correspondiente a las


comprobaciones de estado aumenta. Para obtener más información, consulte Métricas de comprobación
de estado (p. 747). Puede utilizar estas métricas para crear alarmas de CloudWatch que se activen
en función del resultado de las comprobaciones de estado. Por ejemplo, puede crear una alarma que le
advierta si las comprobaciones de estado fallan en una instancia específica. Para obtener más información,
consulte Creación y edición de alarmas de comprobación de estado (p. 726).

También puede crear una alarma de Amazon CloudWatch que monitorice una instancia Amazon EC2 y
recupere automáticamente la instancia si su estado se deteriora debido a un problema subyacente. Para
obtener más información, consulte Recuperación de instancias (p. 634).

Contenido
• Tipos de comprobaciones de estado (p. 723)
• Visualización de comprobaciones de estado (p. 724)
• Generación de informes de estados de instancias (p. 725)
• Creación y edición de alarmas de comprobación de estado (p. 726)

Tipos de comprobaciones de estado


Existen dos tipos de comprobaciones de estado: comprobaciones de estado de sistemas y
comprobaciones de estado de instancias.

Comprobaciones de estado de sistemas


Las comprobaciones de estado del sistema monitorean los sistemas de AWS en los que se ejecuta la
instancia. Estas comprobaciones detectan problemas subyacentes con la instancia que requieren la
implicación de AWS para su reparación. Cuando una comprobación de estado de sistemas falla, puede
elegir esperar a que AWS repare el problema o puede resolverlo usted mismo. En el caso de las instancias
respaldadas por Amazon EBS, puede detener e iniciar la instancia usted mismo, lo que en la mayoría de
los escenarios hace que la instancia migre a un nuevo host. Para instancias respaldadas por un almacén
de instancias, puede terminar y reemplazar la instancia.

A continuación se muestran ejemplos de problemas que pueden provocar errores en las comprobaciones
de estado del sistema:

• Pérdida de conectividad de red


• Pérdida de potencia del sistema
• Problemas de software en el host físico
• Problemas de hardware en el host físico que afectan a la accesibilidad a la red

Comprobaciones de estado de instancias


Las comprobaciones de estado de las instancias monitorean la configuración de software y de red de la
instancia individual. Amazon EC2 comprueba el estado de la instancia enviando una solicitud del protocolo

723
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Comprobaciones de estado de instancias

de resolución de direcciones (ARP) a la interfaz de red (NIC). Estas comprobaciones detectan problemas
que requieren su implicación para la reparación. Cuando una comprobación de estado de instancias falla,
debe resolver el problema por sí mismo (por ejemplo, reiniciando la instancia o realizando cambios en la
configuración de la instancia).

A continuación se muestran ejemplos de problemas que pueden provocar errores en las comprobaciones
de estado de la instancia:

• Error de las comprobaciones de estado del sistema


• Configuración de red o de inicio incorrecta
• Memoria agotada
• Sistema de archivos dañado
• Kernel incompatible

Visualización de comprobaciones de estado


Amazon EC2 le proporciona varias formas de ver y trabajar con las comprobaciones de estado.

Visualización de estado mediante la consola


Puede ver las comprobaciones de estado mediante la Consola de administración de AWS.

Para ver las comprobaciones de estado (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. En la página Instances (Instancias), la columna Status Checks (Comprobaciones de estado) muestra
el estado operativo de cada instancia.
4. Para ver el estado de una instancia específica, seleccione la instancia y, a continuación, elija la
pestaña Status Checks (Comprobaciones de estado).

Si tiene una instancia con una comprobación de estado no superada y no se ha podido tener
acceso a la instancia durante más de 20 minutos, elija AWS Support para enviar una solicitud de
asistencia. Para solucionar usted mismo los errores de comprobación de estado del sistema o la
instancia, consulte Solución de problemas de las instancias con comprobaciones de estado no
superadas (p. 1316).
5. Para revisar las métricas de CloudWatch correspondientes a las comprobaciones de estado,
seleccione la instancia y, a continuación, elija la pestaña Monitoring (Monitorización). Desplácese
hasta que vea los gráficos de las siguientes métricas:

724
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Comprobaciones de estado de instancias

• Comprobación de estado no superada (cualquiera)


• Comprobación de estado no superada (instancia)
• Comprobación de estado no superada (sistema)

Visualización del estado mediante la línea de comandos


Para ver las comprobaciones de estado de las instancias en ejecución, use el comando describe-instance-
status (AWS CLI).

Para ver el estado de todas las instancias, use el siguiente comando.

aws ec2 describe-instance-status

Para obtener el estado de todas las instancias con un estado impaired, use el siguiente comando.

aws ec2 describe-instance-status \


--filters Name=instance-status.status,Values=impaired

Para obtener el estado de una única instancia, use el siguiente comando.

aws ec2 describe-instance-status \


--instance-ids i-1234567890abcdef0

También puede usar los siguientes comandos:

• Get-EC2InstanceStatus (Herramientas de AWS para Windows PowerShell)


• DescribeInstanceStatus (API de consultas de Amazon EC2)

Si tiene una instancia con una comprobación de estado no superada, consulte Solución de problemas de
las instancias con comprobaciones de estado no superadas (p. 1316).

Generación de informes de estados de instancias


Puede proporcionar comentarios si está experimentando problemas con una instancia cuyo estado no
aparece como deteriorado o si desea enviar a AWS detalles adicionales acerca de los problemas que está
experimentando con una instancia deteriorada.

Usamos los comentarios que nos envían para identificar problemas que afecten a múltiples clientes, pero
no respondemos a problemas de cuentas individuales. Proporcionar comentarios no cambia los resultados
de comprobación de estado que se ven actualmente para la instancia.

Generación de informes de comentarios de estado mediante la consola


Para informar del estado de una instancia (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia, elija la pestaña Status Checks (Comprobaciones de estado) y elija Submit
feedback (Enviar comentario).
4. Rellene el formulario Report Instance Status (Registrar estado de instancia) y, a continuación, elija
Submit (Enviar).

725
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Comprobaciones de estado de instancias

Generación de informes de comentarios de estado mediante la línea de


comandos
Utilice el comando report-instance-status (AWS CLI) para enviar comentarios acerca del estado de una
instancia deteriorada:

aws ec2 report-instance-status \


--instances i-1234567890abcdef0 \
--status impaired \
--reason-codes code

También puede usar los siguientes comandos:

• Send-EC2InstanceStatus (Herramientas de AWS para Windows PowerShell)


• ReportInstanceStatus (API de consultas de Amazon EC2)

Creación y edición de alarmas de comprobación de estado


Puede utilizar las métricas de comprobación de estado (p. 747) para crear alarmas de CloudWatch que le
avisen cuando una instancia no haya superado la comprobación de estado.

Creación de una alarma de comprobación de estado mediante la consola


Utilice el procedimiento siguiente para configurar una alarma que le envíe una notificación por correo
electrónico o detenga, termine o recupere una instancia cuando no haya superado una comprobación de
estado.

Para crear una alarma de comprobación de estado (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia, elija la pestaña Status Checks (Comprobaciones de estado) y Create Status
Check Alarm (Crear alarma de comprobación de estado).
4. Seleccione Send a notification to (Enviar una notificación a). Elija un tema de SNS existente o elija
create topic (Crear tema) para crear uno nuevo. Si va a crear un tema nuevo, en With these recipients
(Con estos destinatarios), escriba su dirección de correo electrónico y las direcciones de correo
electrónico de cualquier destinatario adicional, separadas por comas.
5. (Opcional) Seleccione Take the action (Realizar la acción) y, a continuación, seleccione la acción que
desee realizar.
6. En Whenever (Siempre que), seleccione la comprobación de estado sobre la que desea recibir una
notificación.

Si ha seleccionado Recover this instance (Recuperar esta instancia) en el paso anterior, seleccione
Status Check Failed (System) (Comprobación de estado no superada (sistema)).
7. En For at least (Para al menos), establezca el número de periodos que desea evaluar y, en
consecutive periods (periodos consecutivos), seleccione la duración del periodo de evaluación antes
de que se active la alarma y se envíe un correo electrónico.
8. (Opcional) En Name of alarm (Nombre de alarma), cambie el nombre predeterminado por otro nombre
para la alarma.
9. Elija Create Alarm.
Important

Si ha añadido una dirección de correo electrónico a la lista de destinatarios o ha creado


un nuevo tema, Amazon SNS envía un email de confirmación de la suscripción a todas

726
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

las direcciones nuevas. Cada destinatario debe confirmar la suscripción seleccionando el


enlace incluido en ese mensaje. Las notificaciones de alertas solo se envían a direcciones
confirmadas.

Si necesita realizar cambios a una alarma de estado de instancia, puede editarla.

Para editar una alarma de comprobación de estado mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), CloudWatch Monitoring (Monitorización de
CloudWatch) y Add/Edit Alarms (Añadir/Editar alarmas).
4. En el cuadro de diálogo Alarm Details (Detalles de alarma), elija el nombre de la alarma.
5. En el cuadro de diálogo Edit Alarm (Editar alarma), realice los cambios deseados y, a continuación,
elija Save (Guardar).

Creación de una alarma de comprobación de estado mediante la AWS CLI


En el siguiente ejemplo, la alarma publica una notificación a un tema de SNS, arn:aws:sns:us-
west-2:111122223333:my-sns-topic, cuando la instancia no supera la comprobación de instancia
o la comprobación de estado de sistema durante al menos dos periodos consecutivos. La metríca de
CloudWatch utilizada es StatusCheckFailed.

Para crear una alarma de comprobación de estado mediante la AWS CLI

1. Seleccione un tema de SNS existente o cree uno nuevo. Para obtener más información, consulte Uso
de la AWS CLI con Amazon SNS en la AWS Command Line Interface Guía del usuario.
2. Utilice el siguiente comando list-metrics para ver las métricas de Amazon CloudWatch disponibles
para Amazon EC2:

aws cloudwatch list-metrics --namespace AWS/EC2

3. Use el siguiente comando put-metric-alarm para crear la alarma:

aws cloudwatch put-metric-alarm --alarm-name StatusCheckFailed-Alarm-for-


i-1234567890abcdef0 --metric-name StatusCheckFailed --namespace AWS/EC2 --
statistic Maximum --dimensions Name=InstanceId,Value=i-1234567890abcdef0 --unit
Count --period 300 --evaluation-periods 2 --threshold 1 --comparison-operator
GreaterThanOrEqualToThreshold --alarm-actions arn:aws:sns:us-west-2:111122223333:my-
sns-topic

El periodo del intervalo de tiempo, en segundo, durante el que se recopilan métricas de Amazon
CloudWatch. Este ejemplo utiliza 300, que es igual a 60 segundos multiplicados por 5 minutos. El
periodo de evaluación es el número de periodos consecutivos durante los que se debe comparar
el valor de la métrica con el umbral. En este ejemplo se utiliza 2. Las acciones de alarma son las
acciones que se realizan cuando se activa esta alarma. Este ejemplo configura la alarma para enviar
un correo electrónico mediante Amazon SNS.

Eventos programados para las instancias


AWS puede programar eventos para las instancias, como un reinicio, una detención o un inicio, o una
retirada. Estos eventos no ocurren con frecuencia. Si una de las instancias se verá afectada por un evento
programado, AWS envía un correo electrónico a la dirección de correo electrónico asociada con su cuenta

727
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

de AWS antes del evento programado. El correo electrónico proporciona información acerca del evento,
incluida la fecha de inicio y de finalización. Según el evento, tal vez pueda realizar alguna acción para
controlar la sincronización del evento.

AWS administra los eventos programados; no puede programar eventos para sus instancias. Puede ver
los eventos programados por AWS, personalizar las notificaciones de eventos programados para incluir
o quitar etiquetas de la notificación por correo electrónico y realizar acciones cuando una instancia está
programada para su reinicio, retirada o detención.

Para actualizar la información de contacto de la cuenta con el fin de asegurarse de que recibe las
notificaciones sobre los eventos programados, vaya a la página Configuración de la cuenta.

Contenido
• Tipos de eventos programados (p. 728)
• Visualización de eventos programados (p. 728)
• Personalización de notificaciones de eventos programados (p. 732)
• Uso de instancias programadas para parar o retirar (p. 735)
• Uso de instancias programadas para reinicio (p. 735)
• Uso de instancias programadas para mantenimiento (p. 737)
• Reprogramación de un evento programado (p. 738)

Tipos de eventos programados


Amazon EC2 puede crear los siguientes tipos de eventos para las instancias, donde el evento se produce
a una hora programada:

• Instance stop (Detención de instancia): a la hora programada, la instancia se detiene. Cuando vuelva a
iniciarla, la instancia migrará a un nuevo host. Solo se aplica a instancias respaldadas por Amazon EBS.
• Instance retirement (Retirada de la instancia): a la hora programada, la instancia se detiene si está
respaldada por Amazon EBS o se terminará si está respaldada por un almacén de instancias.
• Instance reboot (rearranque de instancia): a la hora programada, la instancia se vuelve a arrancar.
• System reboot (rearranque de sistema): a la hora programada, el host de la instancia se vuelve a
arrancar.
• System maintenance (Mantenimiento del sistema): a la hora programada, la instancia podría verse
temporalmente afectada por un mantenimiento de red o de energía.

Visualización de eventos programados


Además de recibir notificaciones de eventos programados por correo electrónico, puede consultar los
eventos programados utilizando uno de los métodos siguientes.

Nueva consola

Para ver eventos programados para las instancias mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Puede consultar los eventos programados en las siguientes pantallas:
• En el panel de navegación, seleccione Events. Se muestran todos los recursos con un evento
asociado. Puede filtrar por Resource ID (ID de recurso), Resource type (Tipo de recurso),
Availability zone (Zona de disponibilidad), Event status (Estado de evento) o Event type (Tipo
de evento).

728
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

• O bien, en el panel de navegación, seleccione EC2 Dashboard (Panel de EC2). Todos los
recursos con un evento asociado se muestran en Eventos programados.

• También se muestran algunos eventos para los recursos afectados. Por ejemplo, en el panel
de navegación, elija Instances (Instancias) y seleccione una instancia. Si la instancia tiene un
evento de detención o de retiro de instancia asociado, se muestra en el panel inferior.

Consola antigua

Para ver eventos programados para las instancias mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Puede consultar los eventos programados en las siguientes pantallas:
• En el panel de navegación, seleccione Events. Se muestran todos los recursos con un
evento asociado. Puede filtrar por tipo de recurso o por tipos de eventos específicos. Puede
seleccionar el recurso para ver detalles.

729
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

• O bien, en el panel de navegación, seleccione EC2 Dashboard (Panel de EC2). Todos


los recursos con un evento asociado se muestran bajo Scheduled Events (Eventos
programados).

• También se muestran algunos eventos para los recursos afectados. Por ejemplo, en el panel
de navegación, elija Instances (Instancias) y seleccione una instancia. Si la instancia tiene un
evento de detención o de retiro de instancia asociado, se muestra en el panel inferior.

AWS CLI

Para ver eventos programados para las instancias mediante la AWS CLI

Utilice el comando describe-instance-status.

aws ec2 describe-instance-status \


--instance-id i-1234567890abcdef0 \
--query "InstanceStatuses[].Events"

La siguiente salida de ejemplo muestra un evento de reinicio.

[
"Events": [
{
"InstanceEventId": "instance-event-0d59937288b749b32",
"Code": "system-reboot",
"Description": "The instance is scheduled for a reboot",
"NotAfter": "2019-03-15T22:00:00.000Z",
"NotBefore": "2019-03-14T20:00:00.000Z",
"NotBeforeDeadline": "2019-04-05T11:00:00.000Z"

730
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

]
]

A continuación se muestra un ejemplo del resultado que muestra un evento de retirada de la instancia.

[
"Events": [
{
"InstanceEventId": "instance-event-0e439355b779n26",

"Code": "instance-stop",
"Description": "The instance is running on degraded hardware",
"NotBefore": "2015-05-23T00:00:00.000Z"
}
]
]

PowerShell

Para ver eventos programados para las instancias mediante la Herramientas de AWS para Windows
PowerShell

Utilice el siguiente comando Get-EC2InstanceStatus.

PS C:\> (Get-EC2InstanceStatus -InstanceId i-1234567890abcdef0).Events

A continuación se muestra un ejemplo del resultado que muestra un evento de retirada de la instancia.

Code : instance-stop
Description : The instance is running on degraded hardware
NotBefore : 5/23/2015 12:00:00 AM

Instance metadata

Para ver eventos programados para las instancias mediante metadatos de instancia

Puede recuperar información acerca de los eventos de mantenimiento activos de las instancias desde
los metadatos de las instancias (p. 683) utilizando Servicio de metadatos de instancia versión 2 o
Servicio de metadatos de instancia versión 1.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/meta-
data/events/maintenance/scheduled

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/events/maintenance/scheduled

A continuación se muestra un resultado de ejemplo con información acerca de un evento de reinicio


del sistema programado, en formato JSON.

[
{
"NotBefore" : "21 Jan 2019 09:00:43 GMT",

731
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

"Code" : "system-reboot",
"Description" : "scheduled reboot",
"EventId" : "instance-event-0d59937288b749b32",
"NotAfter" : "21 Jan 2019 09:17:23 GMT",
"State" : "active"
}
]

Para ver el historial de los eventos completados o cancelados utilizando los metadatos de las
instancias

Puede recuperar información acerca de los eventos completados o cancelados desde las instancias
de metadatos (p. 683) usando Servicio de metadatos de instancia versión 2 o Servicio de metadatos
de instancia versión 1.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/meta-
data/events/maintenance/history

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/events/maintenance/history

A continuación se muestra un resultado de ejemplo con información acerca de un evento de reinicio


del sistema que se canceló y un evento de reinicio del sistema que se completó, en formato JSON.

[
{
"NotBefore" : "21 Jan 2019 09:00:43 GMT",
"Code" : "system-reboot",
"Description" : "[Canceled] scheduled reboot",
"EventId" : "instance-event-0d59937288b749b32",
"NotAfter" : "21 Jan 2019 09:17:23 GMT",
"State" : "canceled"
},
{
"NotBefore" : "29 Jan 2019 09:00:43 GMT",
"Code" : "system-reboot",
"Description" : "[Completed] scheduled reboot",
"EventId" : "instance-event-0d59937288b749b32",
"NotAfter" : "29 Jan 2019 09:17:23 GMT",
"State" : "completed"
}
]

Personalización de notificaciones de eventos programados


Puede personalizar las notificaciones de eventos programados para incluir etiquetas en la notificación
de correo electrónico. Esto hace que sea más fácil identificar el recurso afectado (instancias o Hosts
dedicados) y priorizar acciones para el próximo evento.

Al personalizar las notificaciones de eventos para incluir etiquetas, puede elegir incluir:

• Todas las etiquetas que están asociadas con el recurso afectado


• Solo las etiquetas específicas que están asociadas con el recurso afectado

732
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

Por ejemplo, supongamos que asigna etiquetas application, costcenter, project y owner a todas
las instancias. Puede elegir incluir todas las etiquetas en las notificaciones de eventos. Alternativamente,
si desea ver solo las etiquetas owner y project en las notificaciones de eventos, puede elegir incluir solo
esas etiquetas.

Después de seleccionar las etiquetas que se van a incluir, las notificaciones de eventos incluirán el ID de
recurso (ID de instancia o ID de host dedicado) y los pares de valores y clave de etiqueta asociados al
recurso afectado.

Temas
• Inclusión de etiquetas en las notificaciones de eventos (p. 733)
• Eliminación de etiquetas de notificaciones de eventos (p. 734)
• Visualización de las etiquetas que se incluirán en las notificaciones de eventos (p. 734)

Inclusión de etiquetas en las notificaciones de eventos


Las etiquetas que elija incluir se aplican a todos los recursos (instancias y Hosts dedicados) de la región
seleccionada. Para personalizar las notificaciones de eventos en otras regiones, seleccione primero la
región requerida y, a continuación, realice los siguientes pasos.

Puede incluir etiquetas en las notificaciones de eventos mediante uno de los métodos siguientes.

Nueva consola

Para incluir etiquetas en las notificaciones de eventos

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events (Eventos).
3. Seleccione Actions (Acciones), Manage event notifications (Administrar notificaciones de
eventos).
4. Seleccione Include resource tags in event notifications (Incluir etiquetas de recursos en las
notificaciones de eventos).
5. Realice una de las siguientes acciones, dependiendo de las etiquetas que desee incluir en las
notificaciones de eventos:

• Para incluir todas las etiquetas asociadas a la instancia afectada o host dedicado, seleccione
Include all resource tags (Incluir todas las etiquetas de recursos).
• Para seleccionar manualmente las etiquetas que desea incluir, seleccione Choose the tags to
include (Elegir las etiquetas que incluir) y, a continuación, en Choose the tags to include (Elegir
las etiquetas que incluir), escriba la tecla de etiqueta y presione Entrar.
6. Elija Save (Guardar).

AWS CLI

Para incluir todas las etiquetas en las notificaciones de eventos

Utilice el comando register-instance-event-notification-attributes de AWS CLI y establezca el


parámetro IncludeAllTagsOfInstance en true.

aws ec2 register-instance-event-notification-attributes --instance-tag-attribute


"IncludeAllTagsOfInstance=true"

Para incluir etiquetas específicas en las notificaciones de eventos

Utilice el comando register-instance-event-notification-attributes de AWS CLI y especifique las


etiquetas que desea incluir mediante el parámetro InstanceTagKeys.

733
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

aws ec2 register-instance-event-notification-attributes --instance-tag-attribute


'InstanceTagKeys=["tag_key_1", "tag_key_2", "tag_key_3"]'

Eliminación de etiquetas de notificaciones de eventos


Puede quitar etiquetas de las notificaciones de eventos mediante uno de los métodos siguientes.

Nueva consola

Para eliminar etiquetas de las notificaciones de eventos

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events (Eventos).
3. Seleccione Actions (Acciones), Manage event notifications (Administrar notificaciones de
eventos).
4. Realice una de las acciones siguientes, dependiendo de la etiqueta que desee quitar de las
notificaciones de eventos.

• Para quitar todas las etiquetas de las notificaciones de eventos, desactive Include resource tags
in event notifications (Incluir etiquetas de recursos en las notificaciones de eventos).
• Para eliminar etiquetas específicas de las notificaciones de eventos, elija Remove (Quitar)
(X) para las etiquetas que aparecen debajo del campo Choose the tags to include (Elegir las
etiquetas que desea incluir) .
5. Elija Save (Guardar).

AWS CLI

Para eliminar todas las etiquetas de las notificaciones de eventos

Utilice el comando deregister-instance-event-notification-attributes de AWS CLI y establezca el


parámetro IncludeAllTagsOfInstance en false.

aws ec2 deregister-instance-event-notification-attributes --instance-tag-attribute


"IncludeAllTagsOfInstance=false"

Para eliminar etiquetas específicas de las notificaciones de eventos

Utilice el comando deregister-instance-event-notification-attributes de AWS CLI y especifique las


etiquetas que desea eliminar mediante el parámetro InstanceTagKeys.

aws ec2 deregister-instance-event-notification-attributes --instance-tag-attribute


'InstanceTagKeys=["tag_key_1", "tag_key_2", "tag_key_3"]'

Visualización de las etiquetas que se incluirán en las notificaciones de eventos


Puede ver las etiquetas que se van a incluir en las notificaciones de eventos mediante uno de los métodos
siguientes.

Nueva consola

Para ver las etiquetas que se van a incluir en las notificaciones de eventos

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events (Eventos).

734
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

3. Seleccione Actions (Acciones), Manage event notifications (Administrar notificaciones de


eventos).

AWS CLI

Para ver las etiquetas que se van a incluir en las notificaciones de eventos

Utilice el comando describe-instance-event-notification-attributes de AWS CLI.

aws ec2 describe-instance-event-notification-attributes

Uso de instancias programadas para parar o retirar


Cuando AWS detecta un error irreparable del host subyacente de la instancia, programa la detención o
terminación de la instancia, según el tipo de dispositivo raíz de la instancia. Si el dispositivo raíz es un
volumen de EBS, la instancia está programada para su detención. Si el dispositivo raíz es un volumen de
almacén de instancias, la instancia está programada para su terminación. Para obtener más información,
consulte Retirada de instancias (p. 625).
Important
Cualquier dato almacenado en volúmenes de almacén de instancias se perderá cuando se
detenga o termine una instancia. Esto incluye volúmenes de almacén de instancias adjuntadas a
una instancia que tiene un volumen de EBS como dispositivo raíz. Asegúrese de guardar aquellos
datos de los volúmenes de almacenes de instancias que necesitaría más adelante antes de que
se detenga o termine la instancia.

Acciones para instancias respaldadas por Amazon EBS

Puede esperar a que la instancia se detenga como estaba programado. Asimismo, puede detener e
iniciar la instancia usted mismo, lo que hace que la instancia migre a un nuevo host. Para obtener más
información acerca de cómo detener la instancia, además de información acerca de los cambios a la
configuración de la instancia cuando se detiene, consulte Detener e iniciar la instancia (p. 610).

Puede automatizar la detención y el inicio inmediatos en respuesta a un evento programado para la


detención de la instancia. Para obtener más información, consulte la información sobre la automatización
de acciones en instancias EC2 en la Guía del usuario de AWS Health.

Acciones para instancias con respaldo en el almacén de instancias

Le recomendamos que lance una instancia de sustitución desde la AMI más reciente y que migre todos los
datos necesarios a la instancia de sustitución antes de la instancia que está programada para terminar. A
continuación, puede terminar la instancia original o esperar a que termine como estaba programado.

Uso de instancias programadas para reinicio


Cuando AWS debe realizar algunas tareas, como instalar actualizaciones o realizar el mantenimiento del
host subyacente, puede programar la instancia o el host subyacente para reinicio. Puede reprogramar
la mayoría de los eventos de reinicio (p. 738) de modo que la instancia se reinicie en la fecha y hora
específica que mejor le convenga.

Si detiene la instancia EC2-Classic (p. 929), esta se desvincula automáticamente de la VPC y los grupos
de seguridad de la VPC dejan de estar asociados a la instancia. Puede volver a vincular la instancia a la
VPC después de reiniciarla.

Visualización del tipo de evento de reinicio


Puede consultar si un evento de reinicio es un reinicio de instancia o un reinicio del sistema mediante uno
de los métodos siguientes.

735
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

Nueva consola

Para ver el tipo de evento de reinicio programado mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events.
3. Elija Resource type: instance (Tipo de recurso: instancia) en la lista de filtros.
4. Para cada instancia, consulte el valor en la columna Event Type (Tipo de evento). El valor es
system-reboot o instance-reboot.

Consola antigua

Para ver el tipo de evento de reinicio programado mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events.
3. Elija Instance resources (Recursos de instancia) de la lista de filtros.
4. Para cada instancia, vea el valor en la columna Event Type (Tipo de evento). El valor es system-
reboot o instance-reboot.

AWS CLI

Para ver el tipo de evento de reinicio programado mediante la AWS CLI

Utilice el comando describe-instance-status.

aws ec2 describe-instance-status --instance-id i-1234567890abcdef0

Para eventos de reinicio programados, el valor de Code es system-reboot o bien instance-


reboot. La siguiente salida de ejemplo muestra un evento system-reboot.

[
"Events": [
{
"InstanceEventId": "instance-event-0d59937288b749b32",
"Code": "system-reboot",
"Description": "The instance is scheduled for a reboot",
"NotAfter": "2019-03-14T22:00:00.000Z",
"NotBefore": "2019-03-14T20:00:00.000Z",
"NotBeforeDeadline": "2019-04-05T11:00:00.000Z"
}
]
]

Acciones para reinicio de instancias

Puede esperar a que se produzca el reinicio de la instancia en su periodo de mantenimiento programado,


reprogramar (p. 738) el reinicio de la instancia a la fecha y hora que mejor le convenga o reiniciar (p. 625)
la instancia usted mismo a una hora que le resulte práctica.

Después de reiniciar la instancia, el evento programado se elimina y se actualiza la descripción del evento.
Se ha completado el mantenimiento pendiente del host subyacente y puede empezar a usar la instancia de
nuevo después de que se haya reiniciado completamente.

736
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

Acciones para reinicio de sistemas

No puede reiniciar el sistema usted mismo. Puede esperar a que se produzca el reinicio del sistema
durante su periodo de mantenimiento programado o puede reprogramar (p. 738) el reinicio del sistema a
la fecha y hora que mejor le convenga. Un reinicio del sistema se suele completar en unos pocos minutos.
Una vez que ha tenido lugar el reinicio del sistema, la instancia retiene su dirección IP y nombre de DNS,
y se conservan todos los datos en los volúmenes del almacén de instancias local. Después de que se
complete el reinicio del sistema, se borra el evento programado para la instancia y puede verificar que el
software de la instancia está funcionando tal como se espera.

Asimismo, si es necesario realizar el mantenimiento de la instancia a otra hora y no puede reprogramar


el reinicio del sistema, entonces puede detener e iniciar una instancia respaldada por Amazon EBS, lo
que hará que migre a un nuevo host. No obstante, los datos en los volúmenes de almacén de instancias
local no se conservarán. También puede automatizar la detención y el inicio inmediatos de la instancia en
respuesta a un evento programado para reiniciar el sistema. Para obtener más información, consulte la
información sobre la automatización de acciones en instancias EC2 en la Guía del usuario de AWS Health.
Para una instancia respaldada por un almacén de instancias, si no puede reprogramar el reinicio del
sistema, entonces puede lanzar una instancia de sustitución desde la AMI más reciente, migrar todos los
datos necesarios a la instancia de sustitución antes del periodo de mantenimiento programado y terminar
la instancia original.

Uso de instancias programadas para mantenimiento


Cuando AWS debe realizar el mantenimiento del host subyacente de una instancia, programa la instancia
para su mantenimiento. Existen dos tipos de eventos de mantenimiento: mantenimiento de red y
mantenimiento de energía.

Durante el mantenimiento de red, las instancias programadas pierden la conectividad de red durante un
breve periodo de tiempo. La conectividad de red normal a la instancia se restaurará una vez completado el
mantenimiento.

Durante el mantenimiento de energía, las instancias programadas se desconectan durante un breve


periodo y, a continuación, se reinician. Cuando se realiza un reinicio, se conservan todos los valores de
configuración de la instancia.

Una vez reiniciada la instancia (esto normalmente tarda unos minutos), verifique que su aplicación está
funcionando tal como se espera. En este momento, la instancia ya no debería tener un evento programado
asociado o si lo tuviese, la descripción del evento programado empezaría con [Completed] (Finalizado).
A veces, se tarda hasta 1 hora en actualizar la descripción de estado de la instancia. Los eventos de
mantenimiento completados se muestran en el panel de la consola de Amazon EC2 durante una semana.

Acciones para instancias respaldadas por Amazon EBS

Puede esperar a que el mantenimiento suceda tal como estaba programado. Asimismo, puede detener
e iniciar la instancia, lo que hará que migre a un nuevo host. Para obtener más información acerca de
cómo detener la instancia, además de información acerca de los cambios a la configuración de la instancia
cuando se detiene, consulte Detener e iniciar la instancia (p. 610).

Puede automatizar la detención y el inicio inmediatos en respuesta a un evento de mantenimiento


programado. Para obtener más información, consulte la información sobre la automatización de acciones
en instancias EC2 en la Guía del usuario de AWS Health.

Acciones para instancias con respaldo en el almacén de instancias

Puede esperar a que el mantenimiento suceda tal como estaba programado. Asimismo, si desea mantener
el funcionamiento normal durante un periodo de mantenimiento programado, puede lanzar una instancia
de sustitución desde la AMI más reciente, migrar todos los datos necesarios a la instancia de sustitución
antes del periodo de mantenimiento programado y, a continuación, terminar la instancia original.

737
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos programados

Reprogramación de un evento programado


Puede reprogramar un evento para que se produzca en la fecha y hora específicas que mejor le convenga.
Solo se pueden reprogramar los eventos que tienen una fecha límite. Existen otras limitaciones para
reprogramar un evento (p. 739).

Puede reprogramar un evento mediante uno de los métodos siguientes.

Nueva consola

Para reprogramar un evento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events.
3. Elija Resource type: instance (Tipo de recurso: instancia) en la lista de filtros.
4. Seleccione una o varias instancias y, a continuación, elija Actions (Acciones), Schedule Event
(Programar evento).

Solo se pueden reprogramar los eventos que tienen una fecha límite de evento indicada por
un valor de Deadline (Fecha límite). Si uno de los eventos seleccionados no tiene fecha límite,
Actions (Acciones) y Schedule event (Programar evento) están deshabilitados.
5. En New start time (Nueva hora de inicio), escriba una nueva fecha y hora para el evento. La
nueva fecha y hora deben ser anteriores al valor especificado en Event deadline (Fecha límite de
evento).
6. Elija Save (Guardar).

La hora de inicio del evento actualizada podría tardar 1-2 minutos en reflejarse en la consola.

Consola antigua

Para reprogramar un evento mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events.
3. Elija Instance resources (Recursos de instancia) de la lista de filtros.
4. Seleccione una o varias instancias y, a continuación, elija Actions (Acciones), Schedule Event
(Programar evento).

Solo se pueden reprogramar los eventos que tienen una fecha límite de evento, indicada por un
valor en Event Deadline (Fecha límite de evento).
5. En Event start time (Hora de inicio de evento), especifique una nueva fecha y hora para el evento.
La nueva fecha y hora deben ser anteriores al valor especificado en Event Deadline (Fecha límite
de evento).
6. Elija Schedule Event (Programar evento).

La hora de inicio del evento actualizada podría tardar 1-2 minutos en reflejarse en la consola.

AWS CLI

Para reprogramar un evento utilizando la AWS CLI

1. Solo se pueden reprogramar los eventos que tienen una fecha límite de evento, indicada por un
valor en NotBeforeDeadline. Utilice el comando describe-instance-status para consultar el
valor del parámetro NotBeforeDeadline.

738
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Monitoreo de las instancias con CloudWatch

aws ec2 describe-instance-status --instance-id i-1234567890abcdef0

La siguiente salida de ejemplo muestra un evento system-reboot que se puede reprogramar


dado que NotBeforeDeadline contiene un valor.

[
"Events": [
{
"InstanceEventId": "instance-event-0d59937288b749b32",
"Code": "system-reboot",
"Description": "The instance is scheduled for a reboot",
"NotAfter": "2019-03-14T22:00:00.000Z",
"NotBefore": "2019-03-14T20:00:00.000Z",
"NotBeforeDeadline": "2019-04-05T11:00:00.000Z"
}
]
]

2. Para reprogramar el evento, utilice el comando modify-instance-event-start-time. Especifique la


nueva hora de inicio del evento utilizando el parámetro not-before. La nueva hora de inicio del
evento debe ser anterior al NotBeforeDeadline.

aws ec2 modify-instance-event-start-time --instance-id i-1234567890abcdef0


--instance-event-id instance-event-0d59937288b749b32 --not-
before 2019-03-25T10:00:00.000

Podrían pasar 1-2 minutos hasta que el comando describe-instance-status devuelva el valor de
parámetro not-before actualizado.

Limitaciones
• Solo se pueden reprogramar los eventos con una fecha límite de evento. El evento se puede
reprogramar hasta la fecha límite del evento. La columna Deadline (Fecha límite) en la consola y el
campo NotBeforeDeadline en la AWS CLI indican si el evento tiene una fecha límite.
• Solo se pueden reprogramar los eventos que no se han iniciado aún. La columna Start time (Hora
de inicio) en la consola y el campo NotBefore en la AWS CLI indican la hora de inicio del evento.
Los eventos que se han programado para comenzar en los siguientes cinco minutos no se pueden
reprogramar.
• La nueva hora de inicio del evento debe comenzar al menos 60 minutos a partir de la hora actual.
• Si reprograma múltiples eventos utilizando la consola, la fecha límite del evento se determina por el
evento con la fecha límite de evento más temprana.

Monitoreo de las instancias con CloudWatch


Puede monitorizar las instancias mediante Amazon CloudWatch, que recopila y procesa los datos
sin formato de Amazon EC2 y los convierte en métricas legibles prácticamente en tiempo real. Estas
estadísticas se registran durante un periodo de 15 meses, de forma que pueda obtener acceso a
información de historial y obtener una mejor perspectiva acerca del desempeño de su aplicación web o
servicio.

De forma predeterminada, Amazon EC2 envía los datos de las métricas a CloudWatch en periodos de
5 minutos. Para enviar los datos de las métricas de la instancia a CloudWatch en periodos de 1 minuto,
puede habilitar una monitorización detallada para la instancia. Para obtener más información, consulte
Habilitar o deshabilitar el monitoreo detallado para las instancias (p. 740).

739
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Habilitar el monitoreo detallado

La consola de Amazon EC2 muestra una serie de gráficos basados en los datos sin formato de Amazon
CloudWatch. En función de sus necesidades, es posible que prefiera obtener los datos de las instancias de
Amazon CloudWatch en lugar de los gráficos que se muestran en la consola.

Para obtener más información sobre Amazon CloudWatch, consulte Guía del usuario de Amazon
CloudWatch.

Contenido
• Habilitar o deshabilitar el monitoreo detallado para las instancias (p. 740)
• Mostrar las métricas de CloudWatch disponibles para las instancias (p. 741)
• Obtener estadísticas para métricas de las instancias (p. 753)
• Representación gráfica de métricas para las instancias (p. 761)
• Crear una alarma de CloudWatch para una instancia (p. 761)
• Crear alarmas que detienen, terminan, reinician o recuperan una instancia (p. 763)

Habilitar o deshabilitar el monitoreo detallado para las


instancias
De forma predeterminada, la instancia tiene la monitorización básica habilitada. Opcionalmente, puede
habilitar la monitorización detallada. Cuando se habilita la monitorización detallada, la consola de Amazon
EC2 muestra gráficos de monitorización de la instancia en periodos de 1 minuto.

A continuación se describe el intervalo de datos y el cargo para el monitoreo básico y detallado de las
instancias.

Monitoreo básico

Los datos se encuentran disponibles automáticamente en periodos de 5 minutos sin costo alguno.
Monitoreo detallado

Los datos se encuentran disponibles en periodos de 1 minuto por un cargo adicional.

Para obtener este nivel de datos, debe habilitarlo específicamente para la instancia. En las instancias
en las que ha habilitado la monitorización detallada, también puede obtener datos agregados para
grupos de instancias similares.

Cargos por monitoreo detallado

Si habilita el monitoreo detallado, se le cobrará por métrica que se envíe a CloudWatch. No se le cobrará
por el almacenamiento de datos. Para obtener más información acerca de los precios para monitoreo
detallado, consulte Nivel de pago en la página de precios de Amazon CloudWatch. Para obtener un
ejemplo de precios, consulte el Ejemplo 1 - Monitoreo detallado de EC2 en la página de precios de
Amazon CloudWatch.

Habilitación del monitoreo detallado


Puede habilitar la monitorización detallada para una instancia en el momento de lanzarla o bien una vez
que la instancia está en ejecución o se detiene. Habilitar la monitorización detallada en una instancia
no afecta a la monitorización de los volúmenes de EBS asociados a la instancia. Para obtener más
información, consulte Métricas de Amazon CloudWatch para Amazon EBS (p. 1221).

Para habilitar la monitorización detallada para una instancia existente (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

740
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

2. En el panel de navegación, seleccione Instances (Instancias).


3. Seleccione la instancia y elija Actions (Acciones), CloudWatch Monitoring (Monitorización con
CloudWatch) y Enable Detailed Monitoring (Habilitar monitorización detallada).
4. En el cuadro de diálogo Enable Detailed Monitoring (Habilitar monitorización detallada), elija Yes,
Enable (Sí, habilitar).
5. Elija Close (Cerrar).

Para habilitar la monitorización detallada al lanzar una instancia (consola)

Al lanzar una instancia mediante la Consola de administración de AWS, seleccione el cuadro de diálogo
Monitoring (Monitorización) en la página Configure Instance Details (Configurar detalles de instancia).

Para habilitar la monitorización detallada para una instancia existente (AWS CLI)

Utilice el siguiente comando monitor-instances para habilitar la monitorización detallada de las instancias
especificadas.

aws ec2 monitor-instances --instance-ids i-1234567890abcdef0

Para habilitar la monitorización detallada al lanzar una instancia (AWS CLI)

Utilice el comando run-instances con la marca --monitoring para habilitar la monitorización detallada.

aws ec2 run-instances --image-id ami-09092360 --monitoring Enabled=true...

Deshabilitación del monitoreo detallado


Puede deshabilitar la monitorización detallada para una instancia en el momento de lanzarla o bien una
vez que la instancia está en ejecución o se detiene.

Para deshabilitar la monitorización detallada (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), CloudWatch Monitoring (Monitorización con
CloudWatch), Disable Detailed Monitoring (Deshabilitar monitorización detallada).
4. En el cuadro de diálogo Disable Detailed Monitoring (Deshabilitar monitorización detallada), elija Yes,
Disable (Sí, deshabilitar).
5. Elija Close (Cerrar).

Para deshabilitar la monitorización detallada (AWS CLI)

Utilice el siguiente comando unmonitor-instances para deshabilitar la monitorización detallada de las


instancias especificadas.

aws ec2 unmonitor-instances --instance-ids i-1234567890abcdef0

Mostrar las métricas de CloudWatch disponibles para


las instancias
Amazon EC2 envía métricas a Amazon CloudWatch. Puede usar la Consola de administración de AWS,
la AWS CLI o una API para obtener una lista de las métricas que envía Amazon EC2 a CloudWatch.
De forma predeterminada, cada punto de datos abarca los 5 minutos que siguen a la hora de inicio de

741
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

actividad de la instancia. Si ha habilitado la monitorización detallada, cada punto de datos abarca el


siguiente minuto de actividad desde la hora de inicio.

Para obtener más información sobre cómo recibir las estadísticas de estas métricas, consulte Obtener
estadísticas para métricas de las instancias (p. 753).

Contenido
• Métricas de la instancia (p. 742)
• Métricas de créditos de CPU (p. 744)
• Métricas de Amazon EBS para instancias basadas en Nitro (p. 746)
• Métricas de comprobación de estado (p. 747)
• Métricas de reflejo de tráfico (p. 748)
• Dimensiones de métricas de Amazon EC2 (p. 748)
• Métricas de uso de Amazon EC2 (p. 749)
• Descripción de las métricas mediante la consola (p. 750)
• Descripción de las métricas mediante la AWS CLI (p. 752)

Métricas de la instancia
El espacio de nombres AWS/EC2 incluye las siguientes métricas de instancias.

Métrica Descripción

CPUUtilization El porcentaje de unidades informáticas EC2 asignadas que se usan


actualmente en la instancia. Esta métrica identifica la capacidad
de procesamiento necesaria para ejecutar una aplicación en una
instancia seleccionada.

En función del tipo de instancia, las herramientas del sistema


operativo pueden mostrar un porcentaje menor que CloudWatch
cuando la instancia no tiene asignado un núcleo de procesador
completo.

Unidades: porcentaje

DiskReadOps Operaciones de lectura completadas de todos los volúmenes del


almacén de instancias disponibles para la instancia en un periodo de
tiempo especificado.

Para calcular el promedio de operaciones de E/S por segundo


(IOPS) para el periodo, divida el total de operaciones del periodo por
el número de segundos de ese periodo.

Si no hay volúmenes en el almacén de instancias, el valor es 0 o la


métrica no se registra.

Unidades: recuento

DiskWriteOps Operaciones de escritura completadas en todos los volúmenes del


almacén de instancias disponibles para la instancia en un periodo de
tiempo especificado.

Para calcular el promedio de operaciones de E/S por segundo


(IOPS) para el periodo, divida el total de operaciones del periodo por
el número de segundos de ese periodo.

742
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Métrica Descripción
Si no hay volúmenes en el almacén de instancias, el valor es 0 o la
métrica no se registra.

Unidades: recuento

DiskReadBytes Bytes leídos de todos los volúmenes del almacén de instancias


disponibles para la instancia.

Esta métrica se usa para determinar el volumen de datos que la


aplicación lee del disco duro de la instancia. Se puede usar para
determinar la velocidad de la aplicación.

El número registrado es el número de bytes recibidos durante el


periodo. Si usa la monitorización básica (cinco minutos), puede
dividir este número entre 300 para averiguar los bytes por segundo.
Si usa la monitorización detallada (un minuto), divídalo entre 60.

Si no hay volúmenes en el almacén de instancias, el valor es 0 o la


métrica no se registra.

Unidades: bytes

DiskWriteBytes Bytes escritos en todos los volúmenes del almacén de instancias


disponibles para la instancia.

Esta métrica se usa para determinar el volumen de datos que la


aplicación escribe en el disco duro de la instancia. Se puede usar
para determinar la velocidad de la aplicación.

El número registrado es el número de bytes recibidos durante el


periodo. Si usa la monitorización básica (cinco minutos), puede
dividir este número entre 300 para averiguar los bytes por segundo.
Si usa la monitorización detallada (un minuto), divídalo entre 60.

Si no hay volúmenes en el almacén de instancias, el valor es 0 o la


métrica no se registra.

Unidades: bytes

NetworkIn El número de bytes recibidos en todas las interfaces de red por


la instancia. Esta métrica identifica el volumen de tráfico de red
entrante para una sola instancia.

El número registrado es el número de bytes recibidos durante el


periodo. Si usa la monitorización básica (cinco minutos), puede
dividir este número entre 300 para averiguar los bytes por segundo.
Si usa la monitorización detallada (un minuto), divídalo entre 60.

Unidades: bytes

743
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Métrica Descripción

NetworkOut El número de bytes enviados en todas las interfaces de red por la


instancia. Esta métrica identifica el volumen de tráfico de red saliente
de una sola instancia.

El número registrado es el número de bytes enviados durante el


periodo. Si usa la monitorización básica (cinco minutos), puede
dividir este número entre 300 para averiguar los bytes por segundo.
Si usa la monitorización detallada (un minuto), divídalo entre 60.

Unidades: bytes

NetworkPacketsIn El número de paquetes recibidos en todas las interfaces de red


por la instancia. Esta métrica identifica el volumen de tráfico de red
entrante en cuanto al número de paquetes de una sola instancia.
Esta métrica solo está disponible para la monitorización básica.

Unidades: recuento

Estadísticas: Minimum, Maximum, Average

NetworkPacketsOut El número de paquetes enviados en todas las interfaces de red por la


instancia. Esta métrica identifica el volumen de tráfico de red saliente
en cuanto al número de paquetes de una sola instancia. Esta métrica
solo está disponible para la monitorización básica.

Unidades: recuento

Estadísticas: Minimum, Maximum, Average

MetadataNoToken Número de veces que se ha accedido correctamente al servicio de


metadatos de instancia empleando un método en el que no se utiliza
un token.

Esta métrica se utiliza para determinar si hay procesos que acceden


a metadatos de instancia que están utilizando Servicio de metadatos
de instancia versión 1, que no utilizan un token. Si todas las
solicitudes utilizan sesiones basadas en token, por ejemplo Servicio
de metadatos de instancia versión 2, el valor es 0. Para obtener más
información, consulte Transición al uso de Servicio de metadatos de
instancia versión 2 (p. 685).

Unidades: recuento

Métricas de créditos de CPU


El espacio de nombres AWS/EC2 incluye las siguientes métricas de créditos de CPU para las instancias de
rendimiento ampliable (p. 226).

Métrica Descripción

CPUCreditUsage La cantidad de créditos de CPU gastados por la instancia para la


utilización de la CPU. Un crédito de CPU equivale a una vCPU
ejecutándose al 100% de utilización durante un minuto o una
combinación equivalente de unidades de vCPU, utilización y tiempo

744
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Métrica Descripción
(por ejemplo, una vCPU ejecutándose al 50% durante dos minutos o
dos vCPU ejecutándose al 25% durante dos minutos).

Las métricas de créditos de CPU solo están disponibles con una


frecuencia de cinco minutos. Si especifica un periodo superior a
cinco minutos, use la estadística Sum en lugar de Average.

Unidades: créditos (vCPU/minutos)

CPUCreditBalance La cantidad de créditos de la CPU obtenidos que una instancia ha


acumulado desde que se lanzó o se inició. Para T2 Standard, el
CPUCreditBalance incluye además el número de créditos de
lanzamiento que se han acumulado.

Los créditos se acumulan en el saldo de créditos una vez obtenidos


y se eliminan del saldo de créditos cuando se gastan. El saldo de
créditos tiene un límite máximo, determinado por el tamaño de
la instancia. Una vez que se ha alcanzado el límite, los nuevos
créditos obtenidos se descartarán. Para T2 Standard, los créditos de
lanzamiento no cuentan para el límite.

Los créditos de CPUCreditBalance están disponibles para que la


instancia los gaste para aumentar la utilización de la CPU por encima
de la referencia.

Cuando una instancia está en ejecución, los créditos en el


CPUCreditBalance no caducan. Cuando se detiene una instancia
T3 o T3a, el valor CPUCreditBalance se mantiene durante
siete días. A partir de ese momento, se pierden todos los créditos
acumulados. Cuando se detiene una instancia T2, el valor de
CPUCreditBalance no se mantiene y se pierden todos los créditos
acumulados.

Las métricas de créditos de CPU solo están disponibles cada cinco


minutos.

Unidades: créditos (vCPU/minutos)

CPUSurplusCreditBalance La cantidad de créditos sobrantes que ha gastado una instancia


unlimited cuando su valor CPUCreditBalance es igual a cero.

El valor de CPUSurplusCreditBalance se compensa con los


créditos de CPU obtenidos. Si el número de créditos sobrantes
supera el número máximo de créditos que la instancia puede ganar
en un periodo de 24 horas, los créditos sobrantes gastados por
encima del máximo implican un cargo adicional.

Las métricas de créditos de CPU solo están disponibles cada cinco


minutos.

Unidades: créditos (vCPU/minutos)

745
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Métrica Descripción

CPUSurplusCreditsCharged La cantidad de créditos sobrantes gastados que no se han


compensado con créditos de CPU obtenido y, por lo tanto, implican
un cargo adicional.

Los créditos sobrantes gastados se cobran cuando se da alguno de


los casos siguientes:

• Los créditos sobrantes gastados superan el número máximo de


créditos que la instancia puede obtener en un periodo de 24 horas.
Los créditos sobrantes gastados por encima de la cantidad
máxima se cobran al final de la hora.
• La instancia se detiene o se termina.
• La instancia se cambia de unlimited a standard.

Las métricas de créditos de CPU solo están disponibles cada cinco


minutos.

Unidades: créditos (vCPU/minutos)

Métricas de Amazon EBS para instancias basadas en Nitro


El espacio de nombres AWS/EC2 incluye las siguientes métricas de Amazon EBS para instancias basadas
en Nitro que no son instancias sin sistema operativo. Para obtener una lista completa de los tipos de
instancias basadas en Nitro, consulte Instancias integradas en el sistema Nitro (p. 211).

Los valores de métricas para instancias basadas en Nitro siempre serán números enteros, mientras
que los valores para instancias basadas en Xen admiten decimales. Por ello, el bajo uso de la CPU en
instancias basadas en Nitro puede aparecer redondeado a 0.

Métrica Descripción

EBSReadOps Operaciones de lectura completadas de todos los


volúmenes de Amazon EBS conectados a la instancia en
un periodo especificado.

Para calcular el promedio de operaciones de E/S de


lectura por segundo (IOPS de lectura) del periodo, divida
el total de operaciones del periodo por el número de
segundos de ese periodo. Si usa la monitorización básica
(cinco minutos), puede dividir este número entre 300
para calcular la IOPS de lectura. Si usa la monitorización
detallada (un minuto), divídalo entre 60.

Unidad: recuento

EBSWriteOps Operaciones de escritura completadas en todos los


volúmenes de EBS conectados a la instancia en un
periodo especificado.

Para calcular el promedio de operaciones de E/S de


escritura por segundo (IOPS de escritura) del periodo,
divida el total de operaciones del periodo por el número
de segundos de ese periodo. Si usa la monitorización

746
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Métrica Descripción
básica (cinco minutos), puede dividir este número
entre 300 para calcular la IOPS de escritura. Si usa la
monitorización detallada (un minuto), divídalo entre 60.

Unidad: recuento

EBSReadBytes Bytes leídos de todos los volúmenes de EBS conectados


a la instancia en un periodo especificado.

El número registrado es el número de bytes leídos


durante el periodo. Si usa la monitorización básica
(cinco minutos), puede dividir este número entre 300
para averiguar los bytes leídos por segundo. Si usa la
monitorización detallada (un minuto), divídalo entre 60.

Unidades: bytes

EBSWriteBytes Bytes escritos en todos los volúmenes de EBS


conectados a la instancia en un periodo especificado.

El número registrado es el número de bytes escritos


durante el periodo. Si usa la monitorización básica
(cinco minutos), puede dividir este número entre 300
para averiguar los bytes escritos por segundo. Si usa la
monitorización detallada (un minuto), divídalo entre 60.

Unidades: bytes

EBSIOBalance% Disponible solo en los tamaños de instancia más


pequeños. Proporciona información sobre el porcentaje
de créditos restantes de E/S en el bucket por ráfaga.
Esta métrica solo está disponible para la monitorización
básica.

La estadística Sum no es aplicable a esta métrica.

Unidad: porcentaje

EBSByteBalance% Disponible solo en los tamaños de instancia más


pequeños. Proporciona información sobre el porcentaje
de créditos restantes de desempeño en el bucket
por ráfaga. Esta métrica solo está disponible para la
monitorización básica.

La estadística Sum no es aplicable a esta métrica.

Unidad: porcentaje

Para obtener más información acerca de las métricas proporcionadas para los volúmenes de EBS,
consulte Métricas de Amazon EBS (p. 1222). Para obtener más información acerca de las métricas
proporcionadas para las colecciones de spot, consulte Métricas de CloudWatch para Flota de spot (p. 427).

Métricas de comprobación de estado


El espacio de nombres AWS/EC2 incluye las siguientes métricas de comprobaciones de estado. De
forma predeterminada, las métricas de comprobación de estado están disponibles con una frecuencia
de 1 minuto sin ningún costo adicional. Para una instancia recién lanzada, los datos de las métricas de

747
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

comprobación de estado solo están disponibles una vez que la instancia ha completado el estado de
inicialización (pasados unos minutos una vez que la instancia ha entrado en el estado de ejecución). Para
obtener más información acerca de las comprobaciones de estado de EC2, consulte Comprobaciones de
estado para sus instancias (p. 722).

Métrica Descripción

StatusCheckFailed Indica si la instancia ha superado la comprobación de estado de


la instancia y la comprobación de estado del sistema en el último
minuto.

Esta métrica puede ser 0 (superada) o 1 (no superada).

De forma predeterminada, esta métrica está disponible con una


frecuencia de 1 minuto sin ningún costo adicional.

Unidades: recuento

StatusCheckFailed_Instance Indica si la instancia ha superado la comprobación de estado de la


instancia en el último minuto.

Esta métrica puede ser 0 (superada) o 1 (no superada).

De forma predeterminada, esta métrica está disponible con una


frecuencia de 1 minuto sin ningún costo adicional.

Unidades: recuento

StatusCheckFailed_System Indica si la instancia ha superado la comprobación de estado del


sistema en el último minuto.

Esta métrica puede ser 0 (superada) o 1 (no superada).

De forma predeterminada, esta métrica está disponible con una


frecuencia de 1 minuto sin ningún costo adicional.

Unidades: recuento

Métricas de reflejo de tráfico


El espacio de nombres AWS/EC2 incluye métricas para el tráfico reflejado. Para obtener más información,
consulte Monitoreo del tráfico reflejado mediante Amazon CloudWatch en la Guía de reflejo de tráfico de
Amazon VPC.

Dimensiones de métricas de Amazon EC2


Puede utilizar las siguientes dimensiones para ajustar las métricas mostradas en las tablas anteriores.

Dimensión Descripción

AutoScalingGroupName Esta dimensión filtra los datos solicitados de todas las instancias en
un grupo de capacidad especificado. Un grupo de Auto Scaling es
una colección de instancias que usted define si usa Auto Scaling.
Esta dimensión solo está disponible para las métricas de Amazon
EC2 cuando las instancias están en un grupo de Auto Scaling.
Disponible para instancias con la monitorización detallada o básica
habilitada.

748
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Dimensión Descripción

ImageId Esta dimensión filtra los datos solicitados de todas las instancias
que se ejecutan en esta Imagen de máquina de Amazon (AMI) de
Amazon EC2. Disponible para instancias con la monitorización
detallada habilitada.

InstanceId Esta dimensión filtra únicamente los datos solicitados para la


instancia identificada. Sirve para identificar una instancia exacta en la
que desee monitorizar datos.

InstanceType Esta dimensión filtra los datos solicitados de todas las instancias que
se ejecutan con el tipo de instancia especificado. Esto le ayuda a
clasificar los datos por el tipo de instancia en ejecución. Por ejemplo,
puede comparar los datos de una instancia m1.small y una instancia
m1.large para determinar cuál de ellas tiene mayor valor empresarial
para su aplicación. Disponible para instancias con la monitorización
detallada habilitada.

Métricas de uso de Amazon EC2


Puede utilizar las métricas de uso de CloudWatch para proporcionar visibilidad sobre el uso de los recursos
de su cuenta. Utilice estas métricas para visualizar el uso actual del servicio en paneles y gráficos de
CloudWatch.

Las métricas de uso de Amazon EC2 se corresponden con las cuotas de servicio de AWS. Puede
configurar alarmas que le avisen cuando su uso se acerque a una cuota de servicio. Para obtener más
información acerca de la integración de CloudWatch con las cuotas de servicio, consulte Integración de las
cuotas de servicio y métricas de uso.

Amazon EC2 publica las siguientes métricas en el espacio de nombres AWS/Usage.

Métrica Descripción

ResourceCount El número de los recursos especificados que se ejecutan en su


cuenta. Los recursos se definen por las dimensiones asociadas a la
métrica.

La estadística más útil para esta métrica es MAXIMUM, que


representa el número máximo de recursos utilizados durante el
periodo de un minuto.

Las siguientes dimensiones se utilizan para ajustar las métricas de uso publicadas por Amazon EC2.

Dimensión Descripción

Service El nombre del servicio de AWS que contiene el recurso. Para las
métricas de uso de Amazon EC2, el valor de esta dimensión es EC2.

Type El tipo de entidad que se registra. Actualmente, el único valor válido


para las métricas de uso de Amazon EC2 es Resource.

Resource El tipo de recurso que se está ejecutando. Actualmente, el único


valor válido para las métricas de uso de Amazon EC2 es vCPU, que
devuelve información sobre las instancias que se están ejecutando.

749
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Dimensión Descripción

Class La clase de recurso del que se realiza el seguimiento. Para


las métricas de uso de Amazon EC2 con vCPU como valor de
la dimensión Resource, los valores válidos son Standard/
OnDemand, F/OnDemand, G/OnDemand, Inf/OnDemand, P/
OnDemand y X/OnDemand.

Los valores de esta dimensión definen la primera letra de los tipos


de instancia registrados por la métrica. Por ejemplo, Standard/
OnDemand devuelve información sobre todas las instancias en
ejecución con tipos que comienzan por A, C, D, H, I, M, R, T y Z, y
G/OnDemand devuelve información sobre todas las instancias en
ejecución con tipos que comienzan por G.

Descripción de las métricas mediante la consola


Las métricas se agrupan en primer lugar por el espacio de nombres y, a continuación, por las diversas
combinaciones de dimensiones dentro de cada espacio de nombres. Por ejemplo, puede ver todas las
métricas proporcionadas por Amazon EC2 o las métricas agrupadas por ID de instancia, tipo de instancia,
ID de imagen (AMI) o grupo de Auto Scaling.

Para ver las métricas disponibles por categoría (consola)

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, seleccione Metrics.
3. Elija el espacio de nombres de métrica de EC2.

4. Seleccione una dimensión de métrica (por ejemplo, métricas por instancia).

750
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

5. Para ordenar las métricas, utilice el encabezado de columna. Para representar gráficamente una
métrica, active la casilla de verificación situada junto a ella. Para filtrar por recurso, seleccione el ID de
recurso y, a continuación, elija Add to search (Añadir a la búsqueda). Para filtrar por métrica, elija el
nombre de la métrica y, a continuación, seleccione Add to search (Añadir a búsqueda).

751
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mostrar métricas disponibles

Descripción de las métricas mediante la AWS CLI


Utilice el comando list-metrics para obtener una lista de las métricas de CloudWatch para las instancias.

Para mostrar una lista de todas las métricas disponibles para Amazon EC2 (AWS CLI)

En el siguiente ejemplo se especifica el espacio de nombres AWS/EC2 para ver todas las métricas para
Amazon EC2.

aws cloudwatch list-metrics --namespace AWS/EC2

A continuación, se muestra un ejemplo del resultado:

{
"Metrics": [
{
"Namespace": "AWS/EC2",
"Dimensions": [
{
"Name": "InstanceId",
"Value": "i-1234567890abcdef0"
}
],
"MetricName": "NetworkOut"
},
{
"Namespace": "AWS/EC2",
"Dimensions": [
{
"Name": "InstanceId",
"Value": "i-1234567890abcdef0"
}
],

752
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

"MetricName": "CPUUtilization"
},
{
"Namespace": "AWS/EC2",
"Dimensions": [
{
"Name": "InstanceId",
"Value": "i-1234567890abcdef0"
}
],
"MetricName": "NetworkIn"
},
...
]
}

Para mostrar una lista de todas las métricas disponibles para una instancia (AWS CLI)

El siguiente ejemplo especifica el espacio de nombres AWS/EC2 y la dimensión InstanceId para ver los
resultados únicamente de la instancia especificada.

aws cloudwatch list-metrics --namespace AWS/EC2 --dimensions


Name=InstanceId,Value=i-1234567890abcdef0

Para mostrar una lista de métricas de todas las instancias (AWS CLI)

El siguiente ejemplo especifica el espacio de nombres AWS/EC2 y un nombre de métrica para ver los
resultados únicamente de la métrica especificada.

aws cloudwatch list-metrics --namespace AWS/EC2 --metric-name CPUUtilization

Obtener estadísticas para métricas de las instancias


Puede obtener estadísticas para métricas de CloudWatch de las instancias.

Contenido
• Información general de las estadísticas (p. 753)
• Obtener estadísticas para una instancia específica (p. 754)
• Acumular estadísticas para distintas instancias (p. 757)
• Acumular estadísticas por grupo de Auto Scaling (p. 759)
• Acumular estadísticas por AMI (p. 760)

Información general de las estadísticas


Las estadísticas son acumulaciones de datos de métricas correspondientes a periodos de tiempo
especificados. CloudWatch proporciona estadísticas en función de los puntos de datos de métricas
proporcionadas por los datos personalizados o por otros servicios de AWS para CloudWatch. Las
acumulaciones se realizan utilizando el espacio de nombres, el nombre de métrica, las dimensiones y la
unidad de medida de punto de datos, dentro del período de tiempo que especifique. En la siguiente tabla
se describen las estadísticas disponibles.

Estadística Descripción

Minimum El valor más bajo observado durante el período especificado. Puede utilizar este valor
para determinar volúmenes de actividad bajos para su aplicación.

753
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

Estadística Descripción

Maximum El valor más alto observado durante el período especificado. Puede utilizar este valor
para determinar volúmenes de actividad altos para su aplicación.

Sum Todos los valores enviados para métrica coincidente se suman. Esta estadística puede
resultar útil para determinar el volumen total de una métrica.

Average El valor de Sum / SampleCount durante el periodo específico. Al comparar esta


estadística con Minimum y Maximum, puede determinar el ámbito completo de una
métrica y lo cerca que está el uso promedio a los valores Minimum y Maximum. Esta
comparación le ayuda a saber cuándo aumentar o reducir los recursos en función de
las necesidades.

SampleCount El recuento (número) de puntos de datos utilizado para el cálculo estadístico.

pNN.NN El valor del percentil especificado. Puede especificar cualquier percentil con hasta dos
decimales (por ejemplo, p95.45).

Obtener estadísticas para una instancia específica


En los siguientes ejemplos se muestra cómo utilizar la Consola de administración de AWS o la AWS CLI
para determinar la utilización de CPU máxima de una instancia EC2 específica.

Requisitos

• Debe tener el ID de la instancia. Puede obtener el ID de la instancia mediante la Consola de


administración de AWS o el comando describe-instances.
• De forma predeterminada, la monitorización básica está habilitada, pero puede activar la monitorización
detallada. Para obtener más información, consulte Habilitar o deshabilitar el monitoreo detallado para las
instancias (p. 740).

Para mostrar la utilización de la CPU de una instancia concreta (consola)

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, seleccione Metrics.
3. Elija el espacio de nombres de métrica de EC2.

754
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

4. Elija la dimensión Per-Instance Metrics (Métricas por instancia).

755
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

5. En el campo de búsqueda, escriba CPUUtilization y pulse Intro. Elija la fila de la instancia


concreta, que muestra un gráfico para la métrica CPUUtilization de la instancia. Para asignar un
nombre al gráfico, elija el icono del lápiz. Para cambiar el intervalo de tiempo, seleccione uno de los
valores predefinidos o elija custom (personalizado).

6. Para cambiar la estadística o el periodo de la métrica, elija la pestaña Graphed metrics (Métricas
diagramadas). Elija el encabezado de columna o un valor individual y, a continuación, elija un valor
diferente.

Para obtener la utilización de la CPU de una instancia concreta (AWS CLI)

Utilice el siguiente comando get-metric-statistics para obtener la métrica CPUUtilization para la instancia
especificada utilizando el periodo y el intervalo de tiempo especificados:

756
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

aws cloudwatch get-metric-statistics --namespace AWS/EC2 --metric-name CPUUtilization --


period 3600 \
--statistics Maximum --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
--start-time 2016-10-18T23:18:00 --end-time 2016-10-19T23:18:00

A continuación, se muestra un ejemplo del resultado. Cada valor representa el porcentaje de utilización de
CPU máxima para una sola instancia EC2.

{
"Datapoints": [
{
"Timestamp": "2016-10-19T00:18:00Z",
"Maximum": 0.33000000000000002,
"Unit": "Percent"
},
{
"Timestamp": "2016-10-19T03:18:00Z",
"Maximum": 99.670000000000002,
"Unit": "Percent"
},
{
"Timestamp": "2016-10-19T07:18:00Z",
"Maximum": 0.34000000000000002,
"Unit": "Percent"
},
{
"Timestamp": "2016-10-19T12:18:00Z",
"Maximum": 0.34000000000000002,
"Unit": "Percent"
},
...
],
"Label": "CPUUtilization"
}

Acumular estadísticas para distintas instancias


Las estadísticas acumulas están disponibles para las instancias tengan la monitorización detallada
habilitada. Las instancias que utilizan la monitorización básica no están incluidas en las estadísticas
acumulas. Además, Amazon CloudWatch no acumula datos de distintas regiones. Por tanto, las métricas
son totalmente independientes entre regiones. Antes de poder obtener estadísticas acumuladas para
distintas instancias, debe habilitar la monitorización detallada (a un cargo adicional), que proporciona datos
en periodos de 1 minuto.

Este ejemplo muestra cómo utilizar la monitorización detallada para obtener el uso promedio de CPU de
las instancias EC2. Dado que no se especifica ninguna dimensión, CloudWatch devuelve estadísticas para
todas las dimensiones en el espacio de nombres AWS/EC2.
Important

Esta técnica para recuperar todas las dimensiones en un espacio de nombres de AWS no
funciona para espacios de nombres personalizados que publique en Amazon CloudWatch.
Con el uso de espacios de nombres personalizados, debe especificar el conjunto completo de
dimensiones que hay asociadas a cualquier punto de datos dado para recuperar estadísticas que
incluyen el punto de datos.

Para mostrar la utilización media de la CPU en sus instancias (consola)

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, seleccione Metrics.

757
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

3. Elija el espacio de nombres EC2 y seleccione Across All Instances (En todas las instancias).
4. Elija la fila que contiene CPUUtilization, que muestra un gráfico de la métrica de todas sus instancias
EC2. Para asignar un nombre al gráfico, elija el icono del lápiz. Para cambiar el intervalo de tiempo,
seleccione uno de los valores predefinidos o elija custom (personalizado).

5. Para cambiar la estadística o el periodo de la métrica, elija la pestaña Graphed metrics (Métricas
diagramadas). Elija el encabezado de columna o un valor individual y, a continuación, elija un valor
diferente.

Para obtener la utilización media de la CPU en sus instancias (AWS CLI)

Utilice el comando get-metric-statistics como se indica a continuación para obtener la métrica del promedio
de CPUUtilization para las distintas instancias:

aws cloudwatch get-metric-statistics \


--namespace AWS/EC2 \
--metric-name CPUUtilization \
--period 3600 --statistics "Average" "SampleCount" \
--start-time 2016-10-11T23:18:00 \
--end-time 2016-10-12T23:18:00

A continuación, se muestra un ejemplo del resultado:

{
"Datapoints": [
{
"SampleCount": 238.0,
"Timestamp": "2016-10-12T07:18:00Z",
"Average": 0.038235294117647062,

758
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

"Unit": "Percent"
},
{
"SampleCount": 240.0,
"Timestamp": "2016-10-12T09:18:00Z",
"Average": 0.16670833333333332,
"Unit": "Percent"
},
{
"SampleCount": 238.0,
"Timestamp": "2016-10-11T23:18:00Z",
"Average": 0.041596638655462197,
"Unit": "Percent"
},
...
],
"Label": "CPUUtilization"
}

Acumular estadísticas por grupo de Auto Scaling


Puede acumular estadísticas para las instancias EC2 en un grupo de Auto Scaling. Tenga en cuenta
que Amazon CloudWatch no puede acumular datos entre regiones. Las métricas son totalmente
independientes entre regiones.

Este ejemplo muestra cómo recuperar los bytes totales que se escriben en disco para un grupo de
Auto Scaling. El total se calcula para períodos de un minuto para un intervalo de 24 horas en todas las
instancias EC2 en el grupo de Auto Scaling especificado.

Para visualizar DiskWriteBytes para las instancias en un grupo de Auto Scaling (consola)

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, seleccione Metrics.
3. Elija el espacio de nombres EC2 y, a continuación, seleccione By Auto Scaling Group (Por grupo de
Auto Scaling).
4. Elija la fila para la métrica DiskWriteBytes y el grupo de Auto Scaling específico, que muestra un
gráfico para la métrica para las instancias en el grupo de Auto Scaling. Para asignar un nombre al
gráfico, elija el icono del lápiz. Para cambiar el intervalo de tiempo, seleccione uno de los valores
predefinidos o elija custom (personalizado).
5. Para cambiar la estadística o el periodo de la métrica, elija la pestaña Graphed metrics (Métricas
diagramadas). Elija el encabezado de columna o un valor individual y, a continuación, elija un valor
diferente.

Para visualizar DiskWriteBytes para las instancias en un grupo de Auto Scaling (AWS CLI)

Utilice el comando get-metric-statistics como se indica a continuación.

aws cloudwatch get-metric-statistics --namespace AWS/EC2 --metric-name DiskWriteBytes --


period 360 \
--statistics "Sum" "SampleCount" --dimensions Name=AutoScalingGroupName,Value=my-asg --
start-time 2016-10-16T23:18:00 --end-time 2016-10-18T23:18:00

A continuación, se muestra un ejemplo del resultado:

{
"Datapoints": [
{

759
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obtener estadísticas para métricas

"SampleCount": 18.0,
"Timestamp": "2016-10-19T21:36:00Z",
"Sum": 0.0,
"Unit": "Bytes"
},
{
"SampleCount": 5.0,
"Timestamp": "2016-10-19T21:42:00Z",
"Sum": 0.0,
"Unit": "Bytes"
}
],
"Label": "DiskWriteBytes"
}

Acumular estadísticas por AMI


Puede acumular estadísticas para las instancias que tengan la monitorización detallada habilitada.
Las instancias que utilizan la monitorización básica no están incluidas. Tenga en cuenta que Amazon
CloudWatch no puede acumular datos entre regiones. Las métricas son totalmente independientes entre
regiones.

Antes de poder obtener estadísticas acumuladas para distintas instancias, debe habilitar la monitorización
detallada (a un cargo adicional), que proporciona datos en periodos de 1 minuto. Para obtener más
información, consulte Habilitar o deshabilitar el monitoreo detallado para las instancias (p. 740).

Este ejemplo muestra cómo determinar la utilización promedio de la CPU de todas las instancias que
utilizan una Imagen de máquina de Amazon (AMI) específica. La media está por encima de intervalos de
tiempo de 60 segundos durante un periodo de un día.

Para mostrar la utilización media de CPU por AMI (consola)

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, seleccione Metrics.
3. Elija el espacio de nombres EC2 y, a continuación, seleccione By Image (AMI) Id (Por ID de imagen
(AMI)).
4. Elija la fila para la métrica CPUUtilization y la AMI específica, que muestra un gráfico para la métrica
para la AMI especificada. Para asignar un nombre al gráfico, elija el icono del lápiz. Para cambiar el
intervalo de tiempo, seleccione uno de los valores predefinidos o elija custom (personalizado).
5. Para cambiar la estadística o el periodo de la métrica, elija la pestaña Graphed metrics (Métricas
diagramadas). Elija el encabezado de columna o un valor individual y, a continuación, elija un valor
diferente.

Para obtener la utilización media de la CPU de un ID de imagen (AWS CLI)

Utilice el comando get-metric-statistics como se indica a continuación.

aws cloudwatch get-metric-statistics --namespace AWS/EC2 --metric-name CPUUtilization --


period 3600 \
--statistics Average --dimensions Name=ImageId,Value=ami-3c47a355 --start-
time 2016-10-10T00:00:00 --end-time 2016-10-11T00:00:00

A continuación, se muestra un ejemplo del resultado. Cada valor representa un porcentaje de utilización de
CPU promedio para las instancias EC2 que ejecutan la AMI especificada.

760
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Representación gráfica de métricas

"Datapoints": [
{
"Timestamp": "2016-10-10T07:00:00Z",
"Average": 0.041000000000000009,
"Unit": "Percent"
},
{
"Timestamp": "2016-10-10T14:00:00Z",
"Average": 0.079579831932773085,
"Unit": "Percent"
},
{
"Timestamp": "2016-10-10T06:00:00Z",
"Average": 0.036000000000000011,
"Unit": "Percent"
},
...
],
"Label": "CPUUtilization"
}

Representación gráfica de métricas para las instancias


Tras lanzar la instancia, puede abrir la consola de Amazon EC2 y ver los gráficos de monitorización de
una instancia en la pestaña Monitoring (Monitorización). Cada gráfico se basa en una de las métricas de
Amazon EC2 disponibles.

Están disponibles los siguientes gráficos:

• Utilización media de la CPU (porcentaje)


• Número medio de operaciones de lectura en disco (bytes)
• Número medio de operaciones de escritura en disco (bytes)
• Entrada de red máxima (bytes)
• Salida de red máxima (bytes)
• Resumen de operaciones de lectura en disco (recuento)
• Resumen de operaciones de escritura en disco (recuento)
• Resumen de estado (cualquiera)
• Resumen de estado instancia (recuento)
• Resumen de estado sistema (recuento)

Para obtener más información acerca de las métricas y los datos que proporcionan a los gráficos, consulte
Mostrar las métricas de CloudWatch disponibles para las instancias (p. 741).

Representación gráfica de métricas mediante la consola de CloudWatch

También puede utilizar la consola de CloudWatch para representar gráficamente datos de métricas
generados por Amazon EC2 y otros servicios de AWS. Para obtener más información, consulte
Representación gráfica de métricas en la Guía del usuario de Amazon CloudWatch.

Crear una alarma de CloudWatch para una instancia


Puede crear una CloudWatch alarma que monitorice CloudWatch métricas para uno de sus instancias.
CloudWatch le enviará una notificación automáticamente cuando la métrica alcance un umbral que
haya especificado. Puede crear una alarma de CloudWatch mediante la consola de Amazon EC2 o bien
utilizando las opciones más avanzadas que proporciona la consola de CloudWatch.

761
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear una alarma

Para crear una alarma mediante la consola de CloudWatch

Para ver ejemplos, consulte Creación de alarmas de Amazon CloudWatch en la Guía del usuario de
Amazon CloudWatch.

Para crear una alarma mediante la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia.
4. En la ficha Monitoring (Supervisión) situada en la parte inferior de la página, elija Create alarm (Crear
alarma). O bien, en el menú desplegable Actions (Acciones) elija CloudWatch Monitoring (Supervisión
de CloudWatch), Add/Edit Alarm (Agregar/Editar alarma).
5. En el cuadro de diálogo Create Alarm (Crear alarma), haga lo siguiente:

a. Elija create topic (crear tema). En Send a notification to (Enviar una notificación a), escriba un
nombre para el tema de SNS. En With these recipients (Con estos destinatarios), escriba una o
varias direcciones de correo electrónico donde desea recibir las notificaciones.
b. Especifique la métrica y los criterios de la política. Por ejemplo, puede dejar el valor
predeterminado de Whenever (Siempre que) (media de utilización de CPU). En Is (Es), elija >=
y escriba 80 por ciento. En For at least (Durante al menos), escriba 1 periodo consecutivo de 5
Minutes.
c. Elija Create Alarm.

762
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia

Crear alarmas que detienen, terminan, reinician o


recuperan una instancia
Mediante las acciones de alarma de Amazon CloudWatch, puede crear alarmas que detienen, terminan,
reinician o recuperan automáticamente las instancias. Puede utilizar las acciones detener o terminar para
ayudarle a ahorrar dinero cuando ya no necesita que se ejecute una instancia. Puede utilizar las acciones
reiniciar y recuperar para reiniciar automáticamente dichas instancias o recuperarlas en nuevo hardware si
se produce un deterioro del sistema.

El rol vinculado a servicio AWSServiceRoleForCloudWatchEvents permite a AWS realizar acciones de


alarma en su nombre. La primera vez que se crea una alarma en la Consola de administración de AWS, la
CLI de IAM o la API de IAM, CloudWatch crea el rol vinculado a servicio automáticamente.

Hay una serie de situaciones en las que es posible que desee detener o terminar la instancia
automáticamente. Por ejemplo, es posible que tenga instancias dedicadas a trabajos de procesamiento
de nóminas por lotes o tareas de cálculo científico que se ejecutan durante un período de tiempo y
después completan su trabajo. En lugar de dejar dichas instancias inactivas (y acumulando cargos),
puede detenerlas o terminarlas, lo que le permitirá ahorrar dinero. La principal diferencia entre utilizar las
acciones de alarma detener y terminar es que puede reiniciar fácilmente una instancia detenida si necesita
ejecutarla de nuevo más tarde y puede mantener el mismo ID de instancia y volumen raíz. Sin embargo, no
se puede reiniciar una instancia terminada. En su lugar, debe lanzar una nueva instancia.

Puede añadir las acciones de detener, terminar, reiniciar o recuperar a cualquier alarma establecida en
una métrica por instancia Amazon EC2, incluidas las métricas de monitorización básicas y detalladas
proporcionadas por Amazon CloudWatch (en el espacio de nombres AWS/EC2), así como cualquier
métrica personalizada que incluya la dimensión InstanceId, siempre que su valor se refiera a una
instancia Amazon EC2 válida en ejecución.

Soporte de consola

Puede crear alarmas mediante la consola de Amazon EC2 o la consola de CloudWatch. Los
procedimientos de esta documentación utilizan la consola de Amazon EC2. Para los procedimientos que
utilizan la consola de CloudWatch, consulte Crear alarmas que detienen, terminan, reinician o recuperan
una instancia en la Guía del usuario de Amazon CloudWatch.

Permisos

Si es un usuario de AWS Identity and Access Management (IAM), debe contar con los permisos siguientes
para crear o modificar una alarma:

• iam:CreateServiceLinkedRole, iam:GetPolicy, iam:GetPolicyVersion y iam:GetRole:


para todas las alarmas con acciones de Amazon EC2
• ec2:DescribeInstanceStatus y ec2:DescribeInstances: para todas las alarmas en métricas
de estado de instancias Amazon EC2
• ec2:StopInstances: para alarmas con acciones de parada
• ec2:TerminateInstances: para alarmas con acciones de terminación
• No se requieren permisos específicos para las alarmas con acciones de recuperación.

Si dispone de permisos de lectura/escritura para Amazon CloudWatch pero no para Amazon EC2, puede
seguir creando una alarma, pero las acciones para detener o terminar no se realizarán en la instancia
Amazon EC2. No obstante, si más tarde se le concede permiso para utilizar las API de Amazon EC2
asociadas, se ejecutarán las acciones de alarma que creó con anterioridad. Para obtener más información
sobre los permisos de IAM, consulte Políticas y permisos en la Guía del usuario de IAM.

Contenido

763
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia
• Agregar acciones de parada a alarmas de Amazon CloudWatch (p. 764)
• Agregar acciones de terminación a alarmas de Amazon CloudWatch (p. 765)
• Agregar acciones de reinicio a alarmas de Amazon CloudWatch (p. 765)
• Agregar acciones de recuperación a alarmas de Amazon CloudWatch (p. 766)
• Uso de la consola de Amazon CloudWatch para ver el historial de alarmas y acciones (p. 768)
• Casos de uso de acciones de alarma de Amazon CloudWatch (p. 768)

Agregar acciones de parada a alarmas de Amazon CloudWatch


Puede crear una alarma que detenga una instancia Amazon EC2 cuando se alcance un umbral
determinado. Por ejemplo, podría ejecutar instancias de desarrollo o de prueba y en ocasiones olvidarse
de apagarlas. Puede crear una alarma que se active cuando el porcentaje de uso medio de la CPU haya
estado por debajo del 10 por ciento durante 24 horas, hecho indicativo de que ha estado inactiva y que
ya no se está usando. Puede ajustar el umbral, la duración y el periodo que mejor se adapten a sus
necesidades, y además puede añadir una notificación de Amazon Simple Notification Service (Amazon
SNS) para recibir un correo electrónico cuando se active la alarma.

Las instancias utilizan un volumen de Amazon EBS como dispositivo raíz se pueden detener o terminar,
mientras que aquellas que utilizan el almacén de instancias como dispositivo raíz solo se pueden terminar.

Para crear una alarma para parar una instancia inactiva (consola de Amazon EC2)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En la pestaña Monitoring (Monitorización), elija Create Alarm (Crear alarma).
4. En el cuadro de diálogo Create Alarm (Crear alarma), haga lo siguiente:

a. Para recibir un correo electrónico cuando se active la alarma, en Send a notification to (Enviar
una notificación a), elija un tema de Amazon SNS existente o elija Create Topic (Crear tema) para
crear uno nuevo.

Para crear un tema nuevo, en Send a notification to (Enviar una notificación a), escriba un nombre
para el tema y, a continuación, en With these recipients (Con estos destinatarios), escriba las
direcciones de correo electrónico de los destinatarios (separadas por comas). Después de crear
la alarma, recibirá un email de confirmación de la suscripción que deberá aceptar antes de poder
recibir notificaciones para este tema.
b. Elija Take the action (Realizar la acción), Stop this instance (Detener esta instancia).
c. En Whenever (Siempre que), elija la estadística que desee usar y, a continuación, elija la métrica.
En este ejemplo, elija Average (Promedio) y CPU Utilization (Utilización de la CPU).
d. En Is (Es), especifique el umbral de la métrica. En este ejemplo, indique 10 por ciento.
e. En For at least (Para al menos), especifique el periodo de evaluación de la alarma. En este
ejemplo, indique 24 periodos consecutivos de 1 Hour (1 hora).
f. Para cambiar el nombre de la alarma, en Name of alarm (Nombre de la alarma), escriba un nuevo
nombre. Los nombres de alarma solo pueden contener caracteres ASCII.

Si no escribe un nombre para la alarma, Amazon CloudWatch creará uno automáticamente.


Note

Puede ajustar la configuración de la alarma en función de sus propios requisitos antes


de crear la alarma, o puede editarla más adelante. Esto incluye la configuración de la
métrica, el umbral, la duración, la acción y la notificación. Sin embargo, después de crear
una alarma, no podrá editar su nombre más adelante.

764
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia
g. Elija Create Alarm.

Agregar acciones de terminación a alarmas de Amazon


CloudWatch
Puede crear una alarma que termina una instancia EC2 automáticamente cuando se alcanza un umbral
determinado (siempre y cuando la protección de terminación no esté habilitada para la instancia). Por
ejemplo, es posible que desee terminar una instancia cuando haya completado su trabajo y no necesite la
instancia de nuevo. En caso de que desee utilizar la instancia en otro momento, debe detener la instancia
en lugar de terminarla. Para obtener información sobre cómo habilitar y deshabilitar la protección de
terminación para una instancia, consulte Habilitar la protección contra terminación (p. 630).

Para crear una alarma para terminar una instancia inactiva (consola de Amazon EC2)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En la pestaña Monitoring (Monitorización), elija Create Alarm (Crear alarma).
4. En el cuadro de diálogo Create Alarm (Crear alarma), haga lo siguiente:

a. Para recibir un correo electrónico cuando se active la alarma, en Send a notification to (Enviar
una notificación a), elija un tema de Amazon SNS existente o elija Create Topic (Crear tema) para
crear uno nuevo.

Para crear un tema nuevo, en Send a notification to (Enviar una notificación a), escriba un nombre
para el tema y, a continuación, en With these recipients (Con estos destinatarios), escriba las
direcciones de correo electrónico de los destinatarios (separadas por comas). Después de crear
la alarma, recibirá un email de confirmación de la suscripción que deberá aceptar antes de poder
recibir notificaciones para este tema.
b. Elija Take this action (Realizar esta acción), Terminate this instance (Terminar esta instancia).
c. En Whenever (Siempre que), elija una estadística y, a continuación, elija la métrica. En este
ejemplo, elija Average (Promedio) y CPU Utilization (Utilización de la CPU).
d. En Is (Es), especifique el umbral de la métrica. En este ejemplo, indique 10 por ciento.
e. En For at least (Para al menos), especifique el periodo de evaluación de la alarma. En este
ejemplo, indique 24 periodos consecutivos de 1 Hour (1 hora).
f. Para cambiar el nombre de la alarma, en Name of alarm (Nombre de la alarma), escriba un nuevo
nombre. Los nombres de alarma solo pueden contener caracteres ASCII.

Si no escribe un nombre para la alarma, Amazon CloudWatch creará uno automáticamente.


Note

Puede ajustar la configuración de la alarma en función de sus propios requisitos antes


de crear la alarma, o puede editarla más adelante. Esto incluye la configuración de la
métrica, el umbral, la duración, la acción y la notificación. Sin embargo, después de crear
una alarma, no podrá editar su nombre más adelante.
g. Elija Create Alarm.

Agregar acciones de reinicio a alarmas de Amazon CloudWatch


Puede crear una alarma de Amazon CloudWatch que monitorice una instancia Amazon EC2 y reinicie la
instancia automáticamente. La acción de alarma de reinicio se recomienda para errores de comprobación
de estado de instancia (en contraposición a la acción de alarma recuperar, que es adecuada para los
errores de comprobación de estado del sistema). Un reinicio de instancia es equivalente a un reinicio del

765
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia
sistema operativo. En la mayoría de los casos, solo necesita unos minutos para reiniciar su instancia.
Cuando se reinicia una instancia, sigue estando en el mismo host físico, por lo que la instancia mantiene
su nombre de DNS público, dirección IP privada y todos los datos en sus volúmenes de almacén de
instancia.

El reinicio de una instancia no comienza un nuevo periodo de facturación de instancia (con un cargo
mínimo de un minuto), a diferencia de detener y reiniciar la instancia. Para obtener más información,
consulte Reinicio de instancias en la Guía del usuario de Amazon EC2 para instancias de Linux.
Important

Para evitar una condición de carrera entre las acciones de reinicio y de recuperación, evite
configurar el mismo número de periodos de evaluación para una alarma de reinicio y otra de
recuperación. Le recomendamos que configure las alarmas de reinicio en tres periodos de un
minuto cada uno. Para obtener más información, consulte Evaluación de una alarma en la Guía
del usuario de Amazon CloudWatch.

Para crear una alarma para reiniciar una instancia inactiva (consola de Amazon EC2)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En la pestaña Monitoring (Monitorización), elija Create Alarm (Crear alarma).
4. En el cuadro de diálogo Create Alarm (Crear alarma), haga lo siguiente:

a. Para recibir un correo electrónico cuando se active la alarma, en Send a notification to (Enviar
una notificación a), elija un tema de Amazon SNS existente o elija Create Topic (Crear tema) para
crear uno nuevo.

Para crear un tema nuevo, en Send a notification to (Enviar una notificación a), escriba un nombre
para el tema y, a continuación, en With these recipients (Con estos destinatarios), escriba las
direcciones de correo electrónico de los destinatarios (separadas por comas). Después de crear
la alarma, recibirá un email de confirmación de la suscripción que deberá aceptar antes de poder
recibir notificaciones para este tema.
b. Seleccione Take the action (Realizar la acción), Reboot this instance (Reiniciar esta instancia).
c. En Whenever (Siempre que), elija Status Check Failed (Instance) (Comprobación de estado no
superada (instancia)).
d. En For at least (Para al menos), especifique el periodo de evaluación de la alarma. En este
ejemplo, indique 3 periodos consecutivos de 1 Minute (1 minuto).
e. Para cambiar el nombre de la alarma, en Name of alarm (Nombre de la alarma), escriba un nuevo
nombre. Los nombres de alarma solo pueden contener caracteres ASCII.

Si no escribe un nombre para la alarma, Amazon CloudWatch creará uno automáticamente.


f. Elija Create Alarm.

Agregar acciones de recuperación a alarmas de Amazon


CloudWatch
Puede crear una alarma de Amazon CloudWatch que monitorice una instancia Amazon EC2. Si la
instancia deja de funcionar debido a un error de hardware subyacente o a un problema que requiera la
implicación de AWS para la reparación, puede recuperar automáticamente la instancia. Las instancias
terminadas no se pueden recuperar. Una instancia recuperada es idéntica a la instancia original, incluido el
ID de instancia, direcciones IP privadas, direcciones IP elásticas y todos los metadatos de la instancia.

CloudWatch le impide añadir una acción de recuperación a una alarma relacionada con una instancia que
no admite acciones de recuperación.

766
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia
Cuando se activa la alarma StatusCheckFailed_System y se inicia la acción de recuperación, se
le notificará mediante el tema de Amazon SNS que eligió al crear la alarma y la acción de recuperación
asociada. Durante la recuperación de la instancia, la instancia se migró durante un reinicio de instancia
y los datos que hay en la memoria se pierden. Cuando el proceso se ha completado, la información se
publica en el tema de SNS que haya configurado para la alarma. Cualquier persona que esté suscrita
a este tema de SNS recibirá una notificación por correo electrónico que incluya el estado del intento de
recuperación e instrucciones adicionales. Observará un reinicio de instancia en la instancia recuperada.

La acción de recuperación solo se puede utilizar con StatusCheckFailed_System, no con


StatusCheckFailed_Instance.

Los problemas siguientes pueden provocar errores en las comprobaciones de estado del sistema:

• Pérdida de conectividad de red


• Pérdida de potencia del sistema
• Problemas de software en el host físico
• Problemas de hardware en el host físico que afectan a la accesibilidad a la red

La acción de recuperación solo se admite en instancias que tengan las siguientes características:

• Utilice uno de los siguientes tipos de instancias: A1, C3, C4, C5, C5a, C5n, C6g, Inf1, M3, M4, M5, M5a,
M5n, M6g, P3, R3, R4, R5, R5a, R5n, R6g, T2, T3, T3a, X1 o X1e
• Utilice la tenencia de instancia default o dedicated
• Que utilicen solo volúmenes de EBS (no configure volúmenes de almacén de instancias). Para obtener
más información, consulte 'Recover this instance' está deshabilitado.

Si la instancia tiene una dirección IP pública, la conserva tras la recuperación.


Important
Para evitar una condición de carrera entre las acciones de reinicio y de recuperación, evite
configurar el mismo número de periodos de evaluación para una alarma de reinicio y otra de
recuperación. Le recomendamos que configure las alarmas de recuperación en dos periodos de
un minuto cada uno. Para obtener más información, consulte Evaluación de una alarma en la
Guía del usuario de Amazon CloudWatch.

Para crear una alarma para recuperar una instancia (consola de Amazon EC2)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En la pestaña Monitoring (Monitorización), elija Create Alarm (Crear alarma).
4. En el cuadro de diálogo Create Alarm (Crear alarma), haga lo siguiente:

a. Para recibir un correo electrónico cuando se active la alarma, en Send a notification to (Enviar
una notificación a), elija un tema de Amazon SNS existente o elija Create Topic (Crear tema) para
crear uno nuevo.

Para crear un tema nuevo, en Send a notification to (Enviar una notificación a), escriba un nombre
para el tema y, a continuación, en With these recipients (Con estos destinatarios), escriba las
direcciones de correo electrónico de los destinatarios (separadas por comas). Después de crear
la alarma, recibirá un email de confirmación de la suscripción que deberá aceptar antes de poder
recibir emails para este tema.
Note
• Los usuarios deben suscribirse al tema de SNS especificado para recibir notificaciones
por correo electrónico cuando se active la alarma.

767
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia
• El usuario de la cuenta raíz de AWS recibe notificaciones de correo electrónico cuando
se producen acciones de recuperación automática de instancias, incluso si no se ha
especificado el tema de SNS.
• El usuario de la cuenta raíz de AWS recibe notificaciones de correo electrónico cuando
se producen acciones de recuperación automática de instancias, incluso si no está
suscrito al tema de SNS especificado.
b. Seleccione Take the action (Realizar la acción), Recover this instance (Recuperar esta instancia).
c. En Whenever (Siempre que), elija Status Check Failed (System) (Comprobación de estado no
superada (sistema)).
d. En For at least (Para al menos), especifique el periodo de evaluación de la alarma. En este
ejemplo, indique 2 periodos consecutivos de 1 Minute (1 minuto).
e. Para cambiar el nombre de la alarma, en Name of alarm (Nombre de la alarma), escriba un nuevo
nombre. Los nombres de alarma solo pueden contener caracteres ASCII.

Si no escribe un nombre para la alarma, Amazon CloudWatch creará uno automáticamente.


f. Elija Create Alarm.

Uso de la consola de Amazon CloudWatch para ver el historial de


alarmas y acciones
Puede consultar el historial de alarmas y de acciones en la consola de Amazon CloudWatch. Amazon
CloudWatch mantiene el historial de alarmas y de acciones de las últimas dos semanas.

Para ver el historial de las alarmas y acciones activadas (consola de CloudWatch)

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. En el panel de navegación, elija Alarms.
3. Seleccione una alarma.
4. La pestaña Details (Detalles) muestra la transición de estado más reciente junto con los valores de
tiempo y las métricas.
5. Elija la pestaña History (Historial) para ver las entradas del historial más recientes.

Casos de uso de acciones de alarma de Amazon CloudWatch


Puede utilizar la consola de Amazon EC2 para crear acciones de alarma que detengan o terminen una
instancia Amazon EC2 cuando se cumplan determinadas condiciones. En la siguiente captura de pantalla
de la página de la consola en la que se establecen las acciones de alarma, hemos enumerado estas
opciones. También hemos enumerado las opciones en los escenarios que aparecen a continuación para
ayudarle a crear las acciones adecuadas.

768
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia

Caso de uso 1: Detener instancias de desarrollo y pruebas inactivas


Crear una alarma que detenga una instancia utilizada para desarrollo o pruebas de software cuando haya
estado inactiva durante al menos una hora.

Opción Valor

1 Detener

2 Máximo

3 CPUUtilization

4 <=

5 10%

6 60 minutos

7 1

769
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia
Caso de uso 2: Detener instancias inactivas
Crear una alarma que detenga una instancia y envíe un email cuando la instancia haya estado inactiva
durante 24 horas.

Opción Valor

1 Detener y enviar email

2 Media

3 CPUUtilization

4 <=

5 5%

6 60 minutos

7 24

Caso de uso 3: Enviar un email sobre servidores web con un tráfico inusualmente
alto
Crear una alarma que envíe un email cuando una instancia supere los 10 GB de tráfico de red de salida al
día.

Opción Valor

1 Email

2 Sum

3 NetworkOut

4 >

5 10 GB

6 1 día

7 1

Caso de uso 4: Detener servidores web con un tráfico inusualmente alto


Crear una alarma que detenga una instancia y envíe un mensaje de texto (SMS) si el tráfico de salida
supera 1 GB por hora.

Opción Valor

1 Detener y enviar SMS

2 Sum

3 NetworkOut

770
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Crear alarmas que detienen, terminan,
reinician o recuperan una instancia
Opción Valor

4 >

5 1 GB

6 1 hora

7 1

Caso de uso 5: Detener una instancia que sufra de una pérdida de memoria
Crear una alarma que detenga una instancia cuando el uso de memoria alcance o supere el 90% para que
se puedan recuperar los registros de la aplicación para solución de problemas.
Note

La métrica MemoryUtilization es una métrica personalizada. Para utilizar la métrica


MemoryUtilization, debe instalar los scripts Perl para instancias de Linux. Para obtener más
información, consulte Monitorización de métricas de memoria y disco para instancias de Linux de
Amazon EC2.

Opción Valor

1 Detener

2 Máximo

3 MemoryUtilization

4 >=

5 90%

6 1 minuto

7 1

Caso de uso 6: Detener instancias deterioradas


Crear una alarma que detenga una instancia que dé error en tres comprobaciones de estado consecutivas
(realizadas en intervalos de 5 minutos).

Opción Valor

1 Detener

2 Media

3 StatusCheckFailed_System

4 >=

5 1

6 15 minutos

771
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Automatización de Amazon EC2
con Eventos de CloudWatch
Opción Valor

7 1

Caso de uso 7: Terminar instancias cuando se completen trabajos de


procesamiento por lotes
Crear una alarma que termine una instancia que ejecuta trabajos por lotes cuando ya no envía datos de
resultados.

Opción Valor

1 Finalizar

2 Máximo

3 NetworkOut

4 <=

5 100,000 bytes

6 5 minutos

7 1

Automatización de Amazon EC2 con Eventos de


CloudWatch
Amazon CloudWatch Events le permite automatizar los servicios de AWS y responder automáticamente
a eventos del sistema, como problemas de disponibilidad de aplicaciones o cambios de recursos. Los
eventos de los servicios de AWS se envían a Eventos de CloudWatch casi en tiempo real. Puede crear
reglas sencillas para indicar qué eventos le resultan de interés, así como las acciones automatizadas
a realizar cuando un evento cumple una de las reglas. Entre las acciones que se pueden activar
automáticamente se incluyen las siguientes:

• Invocar una función de AWS Lambda


• Invocar Ejecutar comando de Amazon EC2
• Desviar el evento a Amazon Kinesis Data Streams
• Activar una máquina de estado de AWS Step Functions
• Notificar un tema de Amazon SNS o una cola de Amazon SQS

Algunos ejemplos del uso de Eventos de CloudWatch con Amazon EC2 incluyen:

• Activación de una función Lambda siempre que se inicie una nueva instancia Amazon EC2.
• Notificación de un tema de Amazon SNS cuando se crea o modifica un volumen de Amazon EBS.
• Envío de un comando a una o varias instancias Amazon EC2 mediante Ejecutar comando de Amazon
EC2 siempre que se produzca un evento concreto en otro servicio de AWS.

Para obtener más información, consulte Guía del usuario de Amazon CloudWatch Events.

772
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Monitoreo de métricas de memoria y disco

Monitoreo de métricas de memoria y disco para


instancias de Linux de Amazon EC2
Puede usar Amazon CloudWatch para recopilar métricas y registros de los sistemas operativos para sus
instancias EC2.
Important

Se han retirado los scripts de monitorización. Le recomendamos que utilice el agente de


CloudWatch para recopilar métricas y registros. Proporcionamos esta información acerca
de los scripts de monitorización para los clientes que todavía están migrando los scripts de
monitorización obsoletos al agente de CloudWatch.

Recopilación de métricas mediante el agente de


CloudWatch
Puede utilizar el agente de CloudWatch para recopilar las métricas del sistema y los archivos de registro
desde las instancias Amazon EC2 y los servidores locales. El agente es compatible con Windows Server
y Linux, y le permite seleccionar las métricas que se van a recopilar, incluidas las métricas de subrecurso,
como por núcleo de CPU. Le recomendamos que utilice el agente en lugar de los scripts de monitorización
para recopilar las métricas y los registros. Para obtener más información, consulte Recopilación de
métricas de instancias Amazon EC2 y servidores locales con el agente de CloudWatch en la Guía del
usuario de Amazon CloudWatch.

Obsoleto: Recopilación de métricas mediante los


scripts de monitorización de CloudWatch
Important

Proporcionamos información sobre los scripts de monitorización para los clientes que aún no han
migrado los scripts de monitorización obsoletos al agente de CloudWatch.

Los scripts de monitorización muestran cómo crear y consumir métricas personalizadas de Amazon
CloudWatch. Estos scripts Perl de muestra contienen un ejemplo totalmente funcional que informa sobre
métricas de memoria, intercambio y utilización del espacio en disco de una instancia de Linux.

El uso de estos scripts implica cargos por uso estándar de Amazon CloudWatch para métricas
personalizadas. Para obtener más información, consulte la Página de precios de Amazon CloudWatch.

Contenido
• Sistemas compatibles (p. 774)
• Permisos necesarios (p. 774)
• Instalación de los paquetes obligatorios (p. 774)
• Instalación de scripts de monitoreo (p. 775)
• mon-put-instance-data.pl (p. 776)
• mon-get-instance-stats.pl (p. 779)
• Visualización de las métricas personalizadas en la consola (p. 780)
• Solución de problemas (p. 781)

773
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obsoleto: Recopilación de métricas mediante
los scripts de monitorización de CloudWatch
Sistemas compatibles
Los scripts de monitorización se probaron en instancias que utilizan los siguientes sistemas. No se admite
el uso de scripts de monitorización en ningún otro sistema operativo.

• Amazon Linux 2
• Amazon Linux AMI 2014.09.2 y posterior
• Red Hat Enterprise Linux 6.9 y 7.4
• SUSE Linux Enterprise Server 12
• Ubuntu Server 14.04 y 16.04

Permisos necesarios
Asegúrese de que los scripts tienen permiso para llamar a las siguientes acciones asociando un rol de IAM
a la instancia:

• cloudwatch:PutMetricData
• cloudwatch:GetMetricStatistics
• cloudwatch:ListMetrics
• ec2:DescribeTags

Para obtener más información, consulte Uso de roles de IAM (p. 1015).

Instalación de los paquetes obligatorios


Con algunas versiones de Linux, se deben instalar módulos adicionales de Perl para poder usar los scripts
de monitorización.

Para instalar los paquetes necesarios en la AMI de Amazon Linux 2 y Amazon Linux

1. Inicie sesión en la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).
2. Cuando se lo indique el sistema, instale los paquetes del siguiente modo:

sudo yum install -y perl-Switch perl-DateTime perl-Sys-Syslog perl-LWP-Protocol-https


perl-Digest-SHA.x86_64

Para instalar los paquetes necesarios en Ubuntu

1. Inicie sesión en la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).
2. Cuando se lo indique el sistema, instale los paquetes del siguiente modo:

sudo apt-get update


sudo apt-get install unzip
sudo apt-get install libwww-perl libdatetime-perl

Para instalar los paquetes necesarios en Red Hat Enterprise Linux 7

1. Inicie sesión en la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).

774
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obsoleto: Recopilación de métricas mediante
los scripts de monitorización de CloudWatch
2. Cuando se lo indique el sistema, instale los paquetes del siguiente modo:

sudo yum install perl-Switch perl-DateTime perl-Sys-Syslog perl-LWP-Protocol-https


perl-Digest-SHA --enablerepo="rhui-REGION-rhel-server-optional" -y
sudo yum install zip unzip

Para instalar los paquetes necesarios en Red Hat Enterprise Linux 6.9

1. Inicie sesión en la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).
2. Cuando se lo indique el sistema, instale los paquetes del siguiente modo:

sudo yum install perl-DateTime perl-CPAN perl-Net-SSLeay perl-IO-Socket-SSL perl-


Digest-SHA gcc -y
sudo yum install zip unzip

3. Ejecute CPAN como un usuario con privilegios elevados:

sudo cpan

Presione INTRO en los distintos mensajes hasta que aparezca el siguiente:

cpan[1]>

4. En el mensaje de CPAN, ejecute cada uno de estos comandos: ejecute un comando y, cuando vuelva
al mensaje de CPAN, ejecute el siguiente comando. Presione INTRO igual que antes cuando se le
pida para avanzar por el proceso:

cpan[1]> install YAML


cpan[2]> install LWP::Protocol::https
cpan[3]> install Sys::Syslog
cpan[4]> install Switch

Para instalar los paquetes necesarios en SUSE

1. Inicie sesión en la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).
2. En los servidores con SUSE Linux Enterprise Server 12, puede que tenga que descargar el paquete
perl-Switch. Puede descargar e instalar este paquete con los comandos siguientes:

wget http://download.opensuse.org/repositories/devel:/languages:/perl/SLE_12_SP3/
noarch/perl-Switch-2.17-32.1.noarch.rpm
sudo rpm -i perl-Switch-2.17-32.1.noarch.rpm

3. Instale los paquetes necesario tal como se indica a continuación:

sudo zypper install perl-Switch perl-DateTime


sudo zypper install –y "perl(LWP::Protocol::https)"

Instalación de scripts de monitoreo


Los siguientes pasos muestran cómo descargar, descomprimir y configurar los scripts de monitorización de
CloudWatch en una instancia Linux de EC2.

775
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obsoleto: Recopilación de métricas mediante
los scripts de monitorización de CloudWatch
Para descargar, instalar y configurar los scripts de monitorización

1. Cuando se lo indique el sistema, abra la carpeta en la que desee almacenar los scripts de
monitorización y ejecute el siguiente comando para descargarlos:

curl https://aws-cloudwatch.s3.amazonaws.com/downloads/
CloudWatchMonitoringScripts-1.2.2.zip -O

2. Ejecute los siguientes comandos para instalar los scripts de monitorización que ha descargado:

unzip CloudWatchMonitoringScripts-1.2.2.zip && \


rm CloudWatchMonitoringScripts-1.2.2.zip && \
cd aws-scripts-mon

El paquete de scripts de monitorización contiene los siguientes archivos:

• CloudWatchClient.pm – módulo de Perl compartido que simplifica las llamadas a Amazon CloudWatch
desde otros scripts.
• mon-put-instance-data.pl – recopila métricas del sistema en una instancia Amazon EC2 (memoria,
intercambio, utilización del espacio en disco) y las envía a Amazon CloudWatch.
• mon-get-instance-stats.pl – consulta a Amazon CloudWatch y muestra las estadísticas de uso más
recientes para la instancia EC2 en la que se ejecuta este script.
• awscreds.template – plantilla de archivo de credenciales de AWS que almacena el ID de la clave de
acceso y la clave de acceso secreta.
• LICENSE.txt – archivo de texto que contiene la licencia de Apache 2.0.
• NOTICE.txt – aviso de copyright.

mon-put-instance-data.pl
Este script recoge datos sobre memoria, intercambio y utilización del espacio en disco del sistema actual.
Posteriormente, hace una llamada remota a Amazon CloudWatch para enviar los datos recogidos en forma
de métricas personalizadas.

Opciones

Nombre Descripción

--mem-util Recoge y envía la métrica MemoryUtilization en forma de


porcentajes. Esta métrica contabiliza la memoria que asignan las
aplicaciones y el sistema operativo conforme se usa. También
incluye las memorias caché y de búfer que se usan si especifica la
opción --mem-used-incl-cache-buff.

--mem-used Recoge y envía la métrica MemoryUsed, expresada en megabytes.


Esta métrica contabiliza la memoria que asignan las aplicaciones y
el sistema operativo conforme se usa. También incluye las memorias
caché y de búfer que se usan si especifica la opción --mem-used-
incl-cache-buff.

--mem-used-incl-cache- Si incluye esta opción, la memoria que se use en ese momento para
buff almacenamiento en caché y búfer se contabilizará como "usada"
cuando se informe de las métricas para --mem-util, --mem-used
y --mem-avail.

776
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obsoleto: Recopilación de métricas mediante
los scripts de monitorización de CloudWatch
Nombre Descripción

--mem-avail Recoge y envía la métrica MemoryAvailable, expresada en


megabytes. Esta métrica contabiliza la memoria que asignan las
aplicaciones y el sistema operativo conforme se usa. También
incluye las memorias caché y de búfer que se usan si especifica la
opción --mem-used-incl-cache-buff.

--swap-util Recoge y envía la métrica SwapUtilization, expresada en forma de


porcentajes.

--swap-used Recoge y envía la métrica SwapUsed, expresada en megabytes.

--disk-path=PATH Selecciona el disco sobre el que se debe informar.

PATH puede especificar un punto de montaje o cualquier archivo


ubicado en un pinto de montaje para el sistema de archivos sobre el
que se debe informar. Para seleccionar varios discos, especifique un
--disk-path=PATH para cada uno de ellos.

Para seleccionar un disco para los sistemas de archivos montados


en / y en /home, utilice los siguientes parámetros:

--disk-path=/ --disk-path=/home

--disk-space-util Recoge y envía la métrica DiskSpaceUtilization para los discos


seleccionados. Esta métrica se expresa en forma de porcentaje.

Tenga en cuenta que la métrica de la utilización del disco calculada


por el script difiere de los valores calculados por el comando df -k -
l. Si los valores de df -k -l le resultan más útiles, puede cambiar los
cálculos en el script.

--disk-space-used Recoge y envía la métrica DiskSpaceUsed para los discos


seleccionados. Esta métrica se expresa en gigabytes de forma
predeterminada.

Debido a la existencia de espacio reservado en disco en los sistemas


operativos Linux, el espacio en disco utilizado y el espacio en disco
disponible podrían no corresponder de forma precisa con el espacio
en disco total.

--disk-space-avail Recoge y envía la métrica DiskSpaceAvailable para los discos


seleccionados. Esta métrica se expresa en gigabytes.

Debido a la existencia de espacio reservado en disco en los sistemas


operativos Linux, el espacio en disco utilizado y el espacio en disco
disponible podrían no corresponder de forma precisa con el espacio
en disco total.

--memory-units=UNITS Especifica las unidades en las que debe expresarse el uso de


memoria. Si no se especifica, la memoria se expresa en megabytes.
UNITS puede ser una de las siguientes unidades: bytes, kilobytes,
megabytes, gigabytes.

--disk-space- Especifica las unidades en las que debe expresarse el uso del
units=UNITS espacio en disco. Si no se especifica, el espacio en disco se expresa
en gigabytes. UNITS puede ser una de las siguientes unidades:
bytes, kilobytes, megabytes, gigabytes.

777
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obsoleto: Recopilación de métricas mediante
los scripts de monitorización de CloudWatch
Nombre Descripción

--aws-credential- Proporciona la ubicación del archivo que contiene las credenciales


file=PATH de AWS.

Este parámetro no puede utilizarse con los parámetros --aws-


access-key-id y --aws-secret-key.

--aws-access-key- Especifica el ID de clave de acceso de AWS que se debe usar para


id=VALUE identificar al intermediario Se debe usar junto con la opción --
aws-secret-key. No use esta opción con el parámetro --aws-
credential-file.

--aws-secret-key=VALUE Especifica la clave de acceso secreta de AWS que se debe usar


para firmar la solicitud a CloudWatch. Se debe usar junto con
la opción --aws-access-key-id. No use esta opción con el
parámetro --aws-credential-file.

--aws-iam-role=VALUE Especifica el rol de IAM utilizado para proporcionar las credenciales


de AWS. El valor =VALUE es obligatorio. Si no se especifican
credenciales, se aplicará el rol predeterminado de IAM asociado a
la instancia EC2. Solo se puede utilizar un rol de IAM. Si no existen
roles de IAM, o si existe más de uno, el script devolverá un error.

No use esta opción con el parámetro --aws-credential-file,


--aws-access-key-id ni --aws-secret-key.

--aggregated[=only] Agrega métricas agregadas para tipos de instancias, ID de AMI


y para la región en general. El valor =only es opcional; si se
especifica, el script informa solo sobre las métricas agregadas.

--auto-scaling[=only] Añade métricas agregadas para el grupo de Auto Scaling. El valor


=only es opcional; si se especifica, el script informa solo sobre las
métricas de Auto Scaling. La política de IAM asociada a la cuenta
o al rol de IAM que utiliza los scripts necesita tener permisos para
invocar la acción de EC2 DescribeTags.

--verify Realiza una ejecución de prueba de los script que recoge las
métricas, prepara una solicitud HTTP completa pero no llama
realmente a CloudWatch para enviar los datos. Esta opción también
comprueba la existencia de credenciales. Cuando se ejecuta en
modo detallado, esta opción devuelve las métricas que se enviarán a
CloudWatch.

--from-cron Use esta opción al invocar al script desde cron. Cuando se usa esta
opción, se suprimen todos los resultados de diagnóstico pero los
mensajes de error se envían al registro del sistema local de la cuenta
de usuario.

--verbose Muestra información detallada sobre lo que hace el script.

--help Muestra la información de uso.

--version Muestra el número de versión del script.

Ejemplos

778
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obsoleto: Recopilación de métricas mediante
los scripts de monitorización de CloudWatch
En los ejemplos siguientes se presupone que ha proporcionado un rol de IAM o un archivo
awscreds.conf. De lo contrario, debe proporcionar credenciales utilizando los parámetros --aws-
access-key-id y --aws-secret-key para estos comandos.

El siguiente ejemplo realiza una prueba sencilla sin publicar datos en CloudWatch.

./mon-put-instance-data.pl --mem-util --verify --verbose

El siguiente ejemplo recopila todas las métricas de memoria disponibles y la envía a CloudWatch, incluidas
las de las memoria caché y búfer que se usen

./mon-put-instance-data.pl --mem-used-incl-cache-buff --mem-util --mem-used --mem-avail

El siguiente ejemplo recopila las métricas agregadas para un grupo de Auto Scaling y las envía a Amazon
CloudWatch sin registrar las métricas de instancias individuales

./mon-put-instance-data.pl --mem-util --mem-used --mem-avail --auto-scaling=only

El siguiente ejemplo recopila las métricas agregadas para el tipo de instancia, el ID de AMI y la región, y
las envía a Amazon CloudWatch sin registrar las métricas de instancias individuales

./mon-put-instance-data.pl --mem-util --mem-used --mem-avail --aggregated=only

Para definir una programación cron para las métricas registradas en CloudWatch, edite primero el crontab
con el comando crontab -e. Añada el siguiente comando para registrar la utilización de la memoria y el
espacio en disco en CloudWatch cada cinco minutos:

*/5 * * * * ~/aws-scripts-mon/mon-put-instance-data.pl --mem-used-incl-cache-buff --mem-


util --disk-space-util --disk-path=/ --from-cron

Si el script encuentra un error, escribirá el mensaje de error en el registro del sistema.

mon-get-instance-stats.pl
El script consulta a CloudWatch acerca de las estadísticas sobre las métricas de memoria, intercambio y
utilización del espacio en disco en el intervalo de tiempo proporcionado utilizando el número de horas más
recientes. Estos datos se proporcionan para la instancia Amazon EC2 en la que se ejecuta este script.

Opciones

Nombre Descripción

--recent-hours=N Especifica el número de horas recientes sobre las que informar,


representado por N, donde N es un entero.

--aws-credential- Proporciona la ubicación del archivo que contiene las credenciales


file=PATH de AWS.

--aws-access-key- Especifica el ID de clave de acceso de AWS que se debe usar


id=VALUE para identificar al intermediario Se debe usar junto con la opción
--aws-secret-key. No use esta opción con la opción --aws-
credential-file.

--aws-secret-key=VALUE Especifica la clave de acceso secreta de AWS que se debe usar


para firmar la solicitud a CloudWatch. Se debe usar junto con la

779
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Obsoleto: Recopilación de métricas mediante
los scripts de monitorización de CloudWatch
Nombre Descripción
opción --aws-access-key-id. No use esta opción con la opción
--aws-credential-file.

--aws-iam-role=VALUE Especifica el rol de IAM utilizado para proporcionar las credenciales


de AWS. El valor =VALUE es obligatorio. Si no se especifican
credenciales, se aplicará el rol predeterminado de IAM asociado a
la instancia EC2. Solo se puede utilizar un rol de IAM. Si no existen
roles de IAM, o si existe más de uno, el script devolverá un error.

No use esta opción con el parámetro --aws-credential-file,


--aws-access-key-id ni --aws-secret-key.

--verify Lleva a cabo una ejecución de prueba del script. Esta opción también
comprueba la existencia de credenciales.

--verbose Muestra información detallada sobre lo que hace el script.

--help Muestra la información de uso.

--version Muestra el número de versión del script.

Ejemplo

Para obtener estadísticas de uso para las últimas 12 horas, ejecute el siguiente comando:

./mon-get-instance-stats.pl --recent-hours=12

A continuación se muestra un ejemplo de respuesta:

Instance metric statistics for the last 12 hours.

CPU Utilization
Average: 1.06%, Minimum: 0.00%, Maximum: 15.22%

Memory Utilization
Average: 6.84%, Minimum: 6.82%, Maximum: 6.89%

Swap Utilization
Average: N/A, Minimum: N/A, Maximum: N/A

Disk Space Utilization on /dev/xvda1 mounted as /


Average: 9.69%, Minimum: 9.69%, Maximum: 9.69%

Visualización de las métricas personalizadas en la consola


Después de ejecutar correctamente el script mon-put-instance-data.pl, puede ver las métricas
personalizadas en la consola de Amazon CloudWatch.

Para ver las métricas personalizadas

1. Ejecute mon-put-instance-data.pl tal como se describe anteriormente.


2. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.
3. Elija View Metrics (Ver métricas).
4. En Viewing (Viendo), se muestran las métricas personalizadas enviadas por el script con el prefijo
System/Linux.

780
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Registrar llamadas a la API con AWS CloudTrail

Solución de problemas
El módulo CloudWatchClient.pm almacena en caché los metadatos de las instancias localmente. Si crea
una AMI a partir de una instancia en la que ha ejecutado los scripts de monitorización, cualquier instancia
lanzada desde la AMI dentro del TTL de la caché (de forma predeterminada: seis horas, 24 horas para
grupos de Auto Scaling) envía métricas utilizando el ID de instancia ID de la instancia original. Una vez
transcurrido el TTL de la caché, el script recupera nuevos datos y los scripts de monitorización utilizan el ID
de instancia ID de la instancia actual. Para corregir esto inmediatamente, elimine los datos almacenados
en la caché utilizando el siguiente comando:

rm /var/tmp/aws-mon/instance-id

Registro de llamadas a la API de Amazon EC2 y de


Amazon EBS con AWS CloudTrail
Amazon EC2 y Amazon EBS están integrados con AWS CloudTrail, un servicio que permite registrar
las acciones realizadas por un usuario, un rol o un servicio de AWS en Amazon EC2 y en Amazon EBS.
CloudTrail captura como eventos todas las llamadas a la API de Amazon EC2 y Amazon EBS, incluidas
las llamadas procedentes de la consola de y las llamadas del código a las API. Si crea un registro de
seguimiento, puede habilitar la entrega continua de eventos de CloudTrail a un bucket de Amazon S3,
incluidos los eventos de Amazon EC2 y Amazon EBS. Si no configura un registro de seguimiento, puede
ver los eventos más recientes en la consola de CloudTrail en el Event history (Historial de eventos).
Mediante la información que recopila CloudTrail, se puede determinar la solicitud que se envió a Amazon
EC2 y a Amazon EBS, la dirección IP desde la que se realizó la solicitud, quién la realizó, cuándo la realizó
y los detalles adicionales.

Para obtener más información sobre CloudTrail, consulte la AWS CloudTrail User Guide.

Información de Amazon EC2 y Amazon EBS en


CloudTrail
CloudTrail se habilita en una cuenta de AWS al crearla. Cuando se produce una actividad en Amazon
EC2 y en Amazon EBS, dicha actividad se registra en un evento de CloudTrail junto con los eventos de
los demás servicios de AWS en el Event history (Historial de eventos). Puede ver, buscar y descargar los
últimos eventos de la cuenta de AWS. Para obtener más información, consulte Visualización de eventos
con el historial de eventos de CloudTrail.

Para mantener un registro continuo de los eventos de la cuenta de AWS, incluidos los eventos de Amazon
EC2 y Amazon EBS, cree un registro de seguimiento. Un registro de seguimiento permite a CloudTrail
enviar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un
registro de seguimiento en la consola, este se aplica a todas las regiones. El registro de seguimiento
registra los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket
de Amazon S3 especificado. También puede configurar otros servicios de AWS para analizar y actuar en
función de los datos de eventos recopilados en los registros de CloudTrail. Para obtener más información,
consulte:

• Introducción a la creación de registros de seguimiento


• Servicios e integraciones compatibles con CloudTrail
• Configuración de notificaciones de Amazon SNS para CloudTrail
• Recibir archivos de registro de CloudTrail de varias regiones y Recepción de archivos de registro de
CloudTrail de varias cuentas

781
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Descripción de las entradas de archivos de
registro de Amazon EC2 y de Amazon EBS
CloudTrail registra todas las acciones Amazon EC2 y las acciones de administración de Amazon EBS y
se documentan en Amazon EC2 API Reference. Por ejemplo, las llamadas a las acciones RunInstances,
DescribeInstances o CreateImage generan entradas en los archivos de registro de CloudTrail.

Cada entrada de registro o evento contiene información acerca de quién generó la solicitud. La información
de identidad del usuario le ayuda a determinar lo siguiente:

• Si la solicitud se realizó con las credenciales raíz o del usuario de IAM.


• Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
• Si la solicitud la realizó otro servicio de AWS.

Para obtener más información, consulte el elemento userIdentity de CloudTrail.

Descripción de las entradas de archivos de registro de


Amazon EC2 y de Amazon EBS
Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de
registro al bucket de Amazon S3 que se especifique. Los archivos de registro de CloudTrail contienen
una o varias entradas de registro. Un evento representa una única solicitud de cualquier origen e incluye
información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud,
etcétera. Los archivos de registro de CloudTrail no son un rastro de la pila ordenada de las llamadas a la
API públicas, por lo que no aparecen en ningún orden específico.

El siguiente ejemplo de archivo de registro muestra que un usuario ha terminado una instancia.

{
"Records":[
{
"eventVersion":"1.03",
"userIdentity":{
"type":"Root",
"principalId":"123456789012",
"arn":"arn:aws:iam::123456789012:root",
"accountId":"123456789012",
"accessKeyId":"AKIAIOSFODNN7EXAMPLE",
"userName":"user"
},
"eventTime":"2016-05-20T08:27:45Z",
"eventSource":"ec2.amazonaws.com",
"eventName":"TerminateInstances",
"awsRegion":"us-west-2",
"sourceIPAddress":"198.51.100.1",
"userAgent":"aws-cli/1.10.10 Python/2.7.9 Windows/7botocore/1.4.1",
"requestParameters":{
"instancesSet":{
"items":[{
"instanceId":"i-1a2b3c4d"
}]
}
},
"responseElements":{
"instancesSet":{
"items":[{
"instanceId":"i-1a2b3c4d",
"currentState":{
"code":32,
"name":"shutting-down"
},
"previousState":{

782
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Auditoría de usuarios que se conectan
mediante EC2 Instance Connect
"code":16,
"name":"running"
}
}]
}
},
"requestID":"be112233-1ba5-4ae0-8e2b-1c302EXAMPLE",
"eventID":"6e12345-2a4e-417c-aa78-7594fEXAMPLE",
"eventType":"AwsApiCall",
"recipientAccountId":"123456789012"
}
]
}

Uso de AWS CloudTrail para auditar usuarios que se


conectan mediante EC2 Instance Connect
Use AWS CloudTrail para auditar a los usuarios que se conectan a sus instancias mediante EC2 Instance
Connect.

Para auditar la actividad SSH mediante EC2 Instance Connect con la consola de AWS CloudTrail

1. Abra la consola de AWS CloudTrail en https://console.aws.amazon.com/cloudtrail/.


2. Compruebe que se encuentra en la región correcta.
3. En el panel de navegación, elija Event history (Historial de eventos).
4. En Filter (Filtro), elija Event source (Origen del evento), ec2-instance-connect.amazonaws.com.
5. De forma opcional, en Time range (Intervalo de tiempo), seleccione un intervalo de tiempo.
6. Elija el icono de Refresh events (Eventos de actualización).
7. La página muestra los eventos que se corresponden a las llamadas a la API de SendSSHPublicKey.
Amplíe un evento por medio de la flecha para ver detalles adicionales, como el nombre del usuario y la
clave de acceso de AWS que se empleó para realizar la conexión SSH y la dirección IP de origen.
8. Para mostrar toda la información del evento en formato JSON, elija View event (Ver evento). El campo
requestParameters contiene el ID de instancia de destino, el nombre de usuario del SO y la clave
pública que se emplearon para realizar la conexión SSH.

{
"eventVersion": "1.05",
"userIdentity": {
"type": "IAMUser",
"principalId": "ABCDEFGONGNOMOOCB6XYTQEXAMPLE",
"arn": "arn:aws:iam::1234567890120:user/IAM-friendly-name",
"accountId": "123456789012",
"accessKeyId": "ABCDEFGUKZHNAW4OSN2AEXAMPLE",
"userName": "IAM-friendly-name",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2018-09-21T21:37:58Z"}
}
},
"eventTime": "2018-09-21T21:38:00Z",
"eventSource": "ec2-instance-connect.amazonaws.com",
"eventName": "SendSSHPublicKey ",
"awsRegion": "us-west-2",
"sourceIPAddress": "123.456.789.012",
"userAgent": "aws-cli/1.15.61 Python/2.7.10 Darwin/16.7.0 botocore/1.10.60",
"requestParameters": {
"instanceId": "i-0123456789EXAMPLE",

783
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Auditoría de usuarios que se conectan
mediante EC2 Instance Connect
"osUser": "ec2-user",
"SSHKey": {
"publicKey": "ssh-rsa ABCDEFGHIJKLMNO01234567890EXAMPLE"
}
"responseElements": null,
"requestID": "1a2s3d4f-bde6-11e8-a892-f7ec64543add",
"eventID": "1a2w3d4r5-a88f-4e28-b3bf-30161f75be34",
"eventType": "AwsApiCall",
"recipientAccountId": "0987654321"
}

Si ha configurado su cuenta de AWS para que recopile eventos de CloudTrail en un bucket de S3,
puede descargar y auditar la información mediante programación. Para obtener más información,
consulte Obtención y visualización de archivos de registro de CloudTrail en la AWS CloudTrail User
Guide.

784
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direccionamiento IP de instancias

Redes en Amazon EC2


Amazon EC2 ofrece las siguientes características de redes.

Características
• Direccionamiento IP de instancias Amazon EC2 (p. 785)
• Traiga sus propias direcciones IP (BYOIP) en Amazon EC2 (p. 802)
• Direcciones IP elásticas (p. 808)
• Interfaces de red elásticas (p. 816)
• Redes mejoradas en Linux (p. 842)
• Elastic Fabric Adapter (p. 869)
• Grupos de ubicación (p. 902)
• Unidad de transmisión máxima (MTU) de red de la instancia EC2 (p. 914)
• Nubes virtuales privadas (p. 917)
• EC2-Classic (p. 918)

Direccionamiento IP de instancias Amazon EC2


Tanto Amazon EC2 como Amazon VPC admiten los protocolos de direcciones IPv4 e IPv6. De
forma predeterminada, Amazon EC2 y Amazon VPC utilizan el protocolo de direcciones IPv4 y este
comportamiento no se puede deshabilitar. Cuando crea una VPC, debe especificar un bloque de CIDR
IPv4 (un intervalo de direcciones IPv4 privadas). De manera opcional, puede asociar un bloque de CIDR
IPv6 a su VPC y sus subredes y asignar direcciones IPv6 de dicho bloque a instancias de su subred Las
direcciones IPv6 están disponibles a través de Internet. Para obtener más información sobre el uso de
IPv6, consulte Direcciones IP en su VPC en la Guía del usuario de Amazon VPC.

Contenido
• Direcciones IPv4 privadas y nombres de alojamiento DNS internos (p. 785)
• Direcciones IPv4 públicas y nombres de alojamiento DNS externos (p. 786)
• Direcciones IP elásticas (IPv4) (p. 787)
• Servidor DNS de Amazon (p. 787)
• Direcciones IPv6 (p. 787)
• Uso de direcciones IP para la instancia (p. 788)
• Varias direcciones IP (p. 793)

Direcciones IPv4 privadas y nombres de alojamiento


DNS internos
Una dirección IPv4 privada es una dirección IP a la que no se puede obtener acceso desde Internet. Las
direcciones IPv4 privadas se usan para la comunicación entre las instancias de una misma VPC. Para

785
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IPv4 públicas y nombres
de alojamiento DNS externos
obtener más información acerca de los estándares y las especificaciones de las direcciones IPv4 privadas,
consulte RFC 1918. Asignamos direcciones IPv4 privadas a las instancias mediante DHCP.
Note

Puede crear una VPC con un bloque de CIDR direccionable públicamente externo a los intervalos
de direcciones IPv4 privadas especificadas en RFC 1918. Sin embargo, para esta documentación,
las direcciones IP privadas IPv4 (o "direcciones IP privadas") son aquellas que se encuentran en
el intervalo de CIDR IPv4 de su VPC.

Cuando lanza una instancia, asignamos una dirección IPv4 privada principal a la instancia. A cada
instancia se le asigna también un nombre de host DNS interno que se resuelve en la dirección IPv4 privada
principal; por ejemplo, ip-10-251-50-12.ec2.internal. Puede utilizar el nombre de host DNS interno
para la comunicación entre instancias de la misma VPC, pero no podemos resolver el nombre de host DNS
fuera de la VPC.

Una instancia recibe una dirección IP privada principal del intervalo de direcciones IPv4 de la subred. Para
obtener más información, consulte Tamaño de subred y VPC en la Guía del usuario de Amazon VPC. Si
no especifica ninguna dirección IP privada principal al lanzar la instancia, se seleccionará una dirección
IP disponible en el intervalo IPv4 de la subred en su nombre. Todas las instancias tienen una interfaz
de red predeterminada (eth0) a la que se asigna la dirección IPv4 privada principal. También es posible
especificar direcciones IPv4 privadas adicionales, conocidas como direcciones IPv4 privadas secundarias.
A diferencia de las direcciones IP privadas principales, es posible volver a asignar direcciones IP
privadas secundarias de una instancia a otra. Para obtener más información, consulte Varias direcciones
IP (p. 793).

Una dirección IPv4 privada, independientemente de si es una dirección principal o secundaria, permanece
asociada a la interfaz de red cuando se detiene y reinicia o se hiberna y se reinicia la instancia, y se libera
cuando termina la instancia.

Direcciones IPv4 públicas y nombres de alojamiento


DNS externos
Una dirección IP pública es una dirección IPv4 a la que se puede tener acceso desde Internet. Las
direcciones públicas se usan para la comunicación entre sus instancias e Internet.

A cada instancia que recibe una dirección IP pública se le asigna un nombre de host DNS externo; por
ejemplo, ec2-203-0-113-25.compute-1.amazonaws.com. Resolvemos un nombre de host DNS
externo en la dirección IP pública de la instancia fuera de su VPC y en la dirección IPv4 privada de la
instancia desde dentro de su VPC. La dirección IP pública se asigna a la dirección IP privada principal
mediante conversión de direcciones de red (NAT). Para obtener más información, consulte RFC 1631: The
IP Network Address Translator (NAT).

Cuando se lanza una instancia en una VPC predeterminada, recibe una dirección IP pública de forma
predeterminada. Cuando se lanza una instancia en una VPC no predeterminada, la subred tiene un
atributo que determina si las instancias lanzadas en esa subred reciben una dirección IP pública del
grupo de direcciones IPv4 públicas. De forma predeterminada, las instancias lanzadas en una subred no
predeterminada no reciben ninguna dirección IP pública.

Para controlar si una instancia recibe una dirección IP pública como se indica a continuación:

• Modifique el atributo de direcciones IP públicas de su subred. Para obtener más información, consulte
Modificación del atributo de direcciones IPv4 públicas de su subred en la Guía del usuario de Amazon
VPC.
• Habilite o deshabilite la característica de direcciones IP públicas durante el lanzamiento. Esta acción
anulará el atributo de direcciones IP públicas de su subred. Para obtener más información, consulte
Asignar una dirección IPv4 pública durante el lanzamiento de la instancia (p. 791).

786
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP elásticas (IPv4)

La dirección IP pública se asigna a su instancia de entre el grupo de direcciones IPv4 públicas de Amazon
y no se asocia con su cuenta de AWS. Cuando se desvincula una dirección IP pública de su instancia, esta
se libera de nuevo al grupo de direcciones IPv4 públicas y usted deja de poderlas utilizar.

Por lo tanto, no es posible asociar o desasociar manualmente una dirección IP pública desde su instancia.
En su lugar, en determinados casos, se libera la dirección IP pública desde su instancia, o bien se asigna
una dirección nueva:

• La dirección IP pública de una instancia se libera cuando esta se detiene, se hiberna o se termina. La
instancia detenida o hibernada recibe una nueva dirección IP pública cuando se inicia.
• Liberaremos la dirección IP pública de la instancia si asocia una dirección IP elástica a su instancia.
Cuando desvincula la dirección IP elástica de su instancia, esta recibe una dirección IP pública nueva.
• Si se ha liberado la dirección IP pública de la instancia en una VPC, la instancia no recibirá otra dirección
IP pública nueva si hay más de una interfaz de red conectada a la instancia.
• Si la dirección IP pública de una instancia se libera mientras tiene una dirección IP privada secundaria
asociada a una dirección IP elástica, la instancia no recibe una nueva dirección IP pública.

Si necesita una dirección IP pública persistente que se pueda asociar a instancias o desde instancias
según sus necesidades, utilice una dirección IP elástica.

Si utiliza un DNS dinámico para asignar un nombre de DNS ya existente a la dirección IP pública de
una instancia nueva, es posible que la dirección IP tarde hasta 24 horas en propagarse por Internet. A
consecuencia de ello, es posible que las instancias nuevas no reciban tráfico, mientras que las instancias
terminadas sigan recibiendo solicitudes. Para solucionar este problema, use una dirección IP elástica.
Puede asignar su propia dirección IP elástica y asociarla a su instancia. Para obtener más información,
consulte Direcciones IP elásticas (p. 808).

Si asigna una dirección IP elástica a una instancia, esta recibe un nombre de host DNS IPv4 si los
nombres de host DNS están habilitados. Para obtener más información, consulte Uso de DNS con su VPC
en la Guía del usuario de Amazon VPC.
Note

Las instancias que obtienen acceso a otras instancias a través de sus direcciones IP de NAT
públicas pagan por transferencias de datos regionales o de Internet, en función de si las
instancias se encuentran en la misma región.

Direcciones IP elásticas (IPv4)


Una dirección IP elástica es una dirección IPv4 pública que puede asignar a su cuenta. Puede asociarla a
instancias o desde instancias, según sus necesidades, y se asigna a su cuenta hasta que decida liberarla.
Para obtener información acerca de las direcciones IP elásticas y cómo usarlas, consulte Direcciones IP
elásticas (p. 808).

No se admiten las direcciones IP elásticas en IPv6.

Servidor DNS de Amazon


Amazon proporciona un servidor DNS que resuelve los nombres de host DNS IPv4 en direcciones IPv4. El
servidor DNS de Amazon se encuentra en la base del rango de red de su VPC más dos. Para obtener más
información, consulte Servidor DNS de Amazon en la Guía del usuario de Amazon VPC.

Direcciones IPv6
Opcionalmente, puede asociar un bloque de CIDR IPv6 a su VPC y asociar bloques CIDR IPv6 a las
subredes. El bloque de CIDR IPv6 de su VPC se asigna automáticamente de entre el grupo de direcciones

787
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP para la instancia

IPv6 de Amazon; no puede elegir usted mismo el intervalo. Para obtener más información, consulte los
siguientes temas en la Guía del usuario de Amazon VPC.

• Tamaño de VPC y subred para direcciones IPv6


• Asociar un bloque de CIDR IPv6 con su VPC
• Asociar un bloque de CIDR IPv6 con su subred

Las direcciones IPv6 son únicas de forma global y, por lo tanto, están disponibles a través de Internet. Su
instancia recibirá una dirección IPv6 si hay un bloque de CIDR IPv6 asociado a la VPC y la subred, y si se
cumple alguna de las condiciones siguientes:

• La subred está configurada para asignar automáticamente una dirección IPv6 a una instancia durante el
lanzamiento. Para obtener más información, consulte Modificación del atributo de direcciones IPv6 de su
subred.
• Asigna una dirección IPv6 a su instancia durante el lanzamiento.
• Asigna una dirección IPv6 a la interfaz de red principal de su instancia después del lanzamiento.
• Asigna una dirección IPv6 a una interfaz de red de la misma subred y conecta la interfaz de red a la
instancia tras el lanzamiento.

Cuando su instancia recibe una dirección IPv6 durante el lanzamiento, la dirección se asocia a la interfaz
de red principal (eth0) de la instancia. Es posible desasociar la dirección IPv6 de la interfaz de red. No se
admite la utilización de nombres de host de DNS IPv6 con su instancia.

Tenga en cuenta que la dirección IPv6 persiste al detener e iniciar, o hibernar e iniciar la instancia.
Asimismo, se libera al terminar la instancia. No puede volver a asignar la dirección IPv6 mientras esté
asignada a otra interfaz de red. Primero debe desasignarla.—

Puede asignar direcciones IPv6 adicionales a la instancia. Para ello, asígnelas a una interfaz de red
conectada a la Instancia. El número de direcciones IPv6 que puede asignar a una interfaz de red, así como
el número de interfaces de red que puede conectar a una instancia varía según el tipo de instancia. Para
obtener más información, consulte Direcciones IP por interfaz de red por tipo de instancia (p. 817).

Uso de direcciones IP para la instancia


Puede ver las direcciones IP asignadas a su instancia, asignar una dirección IPv4 pública a su instancia
durante el lanzamiento o asignar una dirección IPv6 a su instancia durante el lanzamiento.

Contenido
• Determinación de las direcciones IP públicas, privadas y elásticas (p. 788)
• Determinación de las direcciones IPv6 (p. 790)
• Asignar una dirección IPv4 pública durante el lanzamiento de la instancia (p. 791)
• Asignar una dirección IPv6 a una instancia (p. 792)
• Anular la asignación de una dirección IPv6 de una instancia (p. 793)

Determinación de las direcciones IP públicas, privadas y elásticas


Puede utilizar la consola de Amazon EC2 para determinar las direcciones IPv4 privadas, las direcciones
IPv4 públicas y las direcciones IP elásticas de sus instancias También puede determinar las direcciones
IPv4 públicas e IPv4 privadas de su instancia desde la misma instancia mediante metadatos de esta. Para
obtener más información, consulte Metadatos de instancia y datos de usuario (p. 683).

788
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP para la instancia

Para determinar las direcciones IPv4 privadas de su instancia mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En el panel de detalles, obtenga la dirección IPv4 privada en el campo Private
IPs (Direcciones IP privadas) y obtenga el nombre de host DNS interno en el campo Private DNS
(DNS privado).
4. Si tiene una o varias direcciones IPv4 privadas secundarias asignadas a interfaces de red que están
conectadas a una instancia, obtenga dichas direcciones IP en el campo Secondary private IPs
(Direcciones IP privadas secundarias).
5. Si lo desea, en el panel de navegación, elija Network Interfaces (Interfaces de red) y, a continuación,
seleccione la interfaz de red asociada a la instancia.
6. Obtenga la dirección IP privada principal en el campo Primary private IPv4 IP (IP IPv4 privada
principal) y el nombre de host DNS interno en el campo Private DNS (IPv4) (DNS privado (IPv4)).
7. Si tiene direcciones IP privadas secundarias asignadas a la interfaz de red, obtenga dichas
direcciones IP en el campo Secondary private IPv4 IPs (Direcciones IP IPv4 privadas secundarias).

Para determinar las direcciones IPv4 públicas de su instancia mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En el panel de detalles, obtenga la dirección IP pública en el campo IPv4
Public IP (IP pública IPv4) y obtenga el nombre de host DNS externo en el campo Public DNS (IPv4)
(DNS público (IPv4)).
4. Si se han asociado una o varias direcciones IP elástica a la instancia, obténgalas en el campo Elastic
IPs (Direcciones IP elásticas).
Note

Si la instancia no tiene una dirección IPv4 pública, pero ha asociado una dirección IP elástica
a una interfaz de red para la instancia, el campo IPv4 Public IP (IP pública IPv4) muestra la
dirección IP elástica.
5. Si lo desea, en el panel de navegación, elija Network Interfaces (Interfaces de red) y, a continuación,
seleccione una interfaz de red que esté asociada a la instancia.
6. Obtenga la dirección IP pública en el campo IPv4 Public IP (IP pública IPv4). Un asterisco (*) indica la
dirección IPv4 pública o la dirección IP elástica asignada a la dirección IPv4 privada principal.
Note

La dirección IPv4 pública se muestra como propiedad de la interfaz de red en la consola,


aunque se asigna a la dirección IPv4 privada principal mediante NAT. Por lo tanto, si consulta
las propiedades de su interfaz de red en su instancia como, por ejemplo, mediante ifconfig
(Linux) o ipconfig (Windows), verá que no se muestra la dirección IPv4 pública. Para
determinar la dirección IPv4 pública de su instancia desde la instancia, puede utilizar los
metadatos de la instancia.

Para determinar las direcciones IPv4 de su instancia mediante metadatos de la instancia

1. Conéctese a la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).
2. Utilice el siguiente comando para obtener acceso a la dirección IP privada:

789
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP para la instancia

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-


aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/
meta-data/local-ipv4

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-ipv4

3. Ejecute el siguiente comando para obtener acceso a la dirección IP pública:

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-


aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/
meta-data/public-ipv4

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-ipv4

Tenga en cuenta que si hay una dirección IP elástica asociada a la instancia, el valor devuelto será el
de dicha dirección.

Determinación de las direcciones IPv6


Puede utilizar la consola de Amazon EC2 para determinar las direcciones IPv6 de las instancias.

Para determinar las direcciones IPv6 de su instancia mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En el panel de detalles, obtenga las direcciones IPv6 en IPv6 IPs (Direcciones
IP IPv6).

Para determinar las direcciones IPv6 de su instancia mediante metadatos de la instancia

1. Conéctese a la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).
2. Ejecute el comando siguiente para ver la dirección IPv6 (puede obtener la dirección MAC en
http://169.254.169.254/latest/meta-data/network/interfaces/macs/):

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-


aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/
meta-data/network/interfaces/macs/mac-address/ipv6s

790
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP para la instancia

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/network/interfaces/


macs/mac-address/ipv6s

Asignar una dirección IPv4 pública durante el lanzamiento de la


instancia
Todas las subredes tienen un atributo que determina si se asigna una dirección IP pública a las instancias
lanzadas en dichas subredes. De forma predeterminada, las subredes no predeterminadas tienen este
atributo configurado como false, mientras que todas las subredes predeterminadas tienen este atributo
configurado como true. Cuando lanza una instancia, también tiene a su disposición una característica de
dirección IPv4 pública para que pueda controlar si se asigna a su instancia una dirección IPv4 pública;
puede anular el comportamiento predeterminado del atributo de dirección IP de la subred. La dirección
IPv4 pública se asigna de entre el grupo de direcciones IPv4 públicas de Amazon; se asigna a la interfaz
de red con el índice de dispositivo eth0. Esta característica depende de determinadas condiciones que se
puedan dar en el momento en que se lanza la instancia.
Important

Tenga en cuenta que no es posible desasociar manualmente la dirección IP pública de la


instancia tras el lanzamiento. En su lugar, esta se libera automáticamente en determinados casos
tras los cuales no se puede volver a utilizar. Para obtener más información, consulte Direcciones
IPv4 públicas y nombres de alojamiento DNS externos (p. 786). Si necesita una dirección IP
pública persistente que pueda asociar o desasociar según sus necesidades, asigne una dirección
IP elástica a la instancia tras el lanzamiento. Para obtener más información, consulte Direcciones
IP elásticas (p. 808).

Para obtener acceso a la característica de dirección IP pública al lanzar una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. Seleccione una AMI y un tipo de instancia y, a continuación, elija Next: Configure Instance Details
(Siguiente: Configurar detalles de instancia).
4. En la página Configure Instance Details (Configurar detalles de instancia), en Network (Red),
seleccione una VPC. Aparecerá la lista Auto-assign Public IP (Asignar IP pública automáticamente).
Elija Enable (Habilitar) o Disable (Deshabilitar) para anular la configuración predeterminada de la
subred.
Important

No puede asignar automáticamente una dirección IP pública si especifica más de una interfaz
de red. Además, no puede anular la configuración de la subred con la característica de
asignación automática de IP pública si especifica una interfaz de red existente para eth0.
5. Siga los pasos indicados en las páginas siguientes del asistente para completar la configuración de
la instancia. Para obtener más información acerca de las opciones de configuración del asistente,
consulte Lanzar una instancia con el asistente de lanzamiento de instancias (p. 517). En la página
Review Instance Launch (Revisar lanzamiento de instancia) final, revise la configuración y seleccione
Launch (Lanzar) para elegir un par de claves y lanzar la instancia.
6. En la página Instances (Instancias), seleccione la instancia nueva y vea su dirección IP pública en el
campo IPv4 Public IP (IP pública IPv4) del panel de detalles.

La característica de dirección de IP pública solo está disponible durante el lanzamiento. Sin embargo,
independientemente de si asigna una dirección IP pública a su instancia durante el lanzamiento, puede

791
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP para la instancia

asociar una dirección IP elástica a su instancia tras el lanzamiento. Para obtener más información, consulte
Direcciones IP elásticas (p. 808). También puede modificar el comportamiento de las direcciones IPv4
públicas de su subred. Para obtener más información, consulte Modificación del atributo de direcciones
IPv4 públicas de su subred.

Para habilitar o deshabilitar la característica de direcciones IP públicas mediante la línea de


comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• Utilice la opción --associate-public-ip-address o --no-associate-public-ip-address


con el comando run-instances (AWS CLI)
• Utilice el parámetro -AssociatePublicIp con el comando New-EC2Instance (Herramientas de AWS
para Windows PowerShell)

Asignar una dirección IPv6 a una instancia


Si su VPC y las subredes tienen bloques de CIDR IPv6 asociados, puede asignar una dirección IPv6 a su
instancia durante el lanzamiento o después de este. La dirección IPv6 se asigna de entre el intervalo de
direcciones IPv6 de la subred; se asigna a la interfaz de red con el índice de dispositivo eth0.

IPv6 se admite en todos los tipos de instancias de generación actual y los tipos de instancias de
generación anterior C3, R3 e I2.

Para asignar una dirección IPv6 a una instancia durante el lanzamiento

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Seleccione una AMI y un tipo de instancia compatible con IPv6 y elija Next: Configure Instance Details
(Siguiente: Configurar detalles de instancia).
3. En la página Configure Instance Details (Configurar detalles de instancia), en Network (Red)
seleccione una VPC y en Subnet (Subred) seleccione una subred. En Auto-assign IPv6 IP (Asignar
automáticamente IP IPv6), elija Enable (Habilitar).
4. Siga el resto de pasos del asistente para lanzar su instancia.

O bien, puede asignar una dirección IPv6 a su instancia tras el lanzamiento.

Para asignar una dirección IPv6 a su instancia tras el lanzamiento.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), Networking (Redes), Manage IP Addresses
(Administrar direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Assign new IP (Asignar nueva IP). Puede especificar una
dirección IPv6 del rango de la subred o dejar el valor Auto-assign (Asignación automática) para que
Amazon elija una dirección IPv6 automáticamente.
5. Seleccione Save.

Note

Si ha lanzado su instancia utilizando Amazon Linux 2016.09.0 o una versión posterior, o bien
Windows Server 2008 R2 o una versión posterior, su instancia está configurada para IPv6 y no
necesita ejecutar pasos adicionales para asegurarse de que la dirección IPv6 se reconozca en

792
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

la instancia. Si ha lanzado su instancia desde una AMI anterior, puede que tenga que configurar
manualmente la instancia. Para obtener más información, consulte Configuración de IPv6 en sus
instancias en la Guía del usuario de Amazon VPC.

Para asignar una dirección IPv6 con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• Utilice la opción --ipv6-addresses con el comando run-instances (AWS CLI).


• Utilice la propiedad Ipv6Addresses de -NetworkInterface en el comando New-EC2Instance
(Herramientas de AWS para Windows PowerShell)
• assign-ipv6-addresses (AWS CLI)
• Register-EC2Ipv6AddressList (Herramientas de AWS para Windows PowerShell)

Anular la asignación de una dirección IPv6 de una instancia


Puede anular la asignación de una dirección IPv6 a una instancia con la consola de Amazon EC2.

Para anular una dirección IPv6 de una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), Networking (Redes), Manage IP Addresses
(Administrar direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Unassign (Desasignar) para la dirección IPv6 cuya
asignación va a anular.
5. Elija Yes, Update (Sí, actualizar).

Para anular la asignación de una dirección IPv6 con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• unassign-ipv6-addresses (AWS CLI)


• Unregister-EC2Ipv6AddressList (Herramientas de AWS para Windows PowerShell)

Varias direcciones IP
Puede especificar varias direcciones IPv4 e IPv6 privadas para las instancias. El número de interfaces
de red y de direcciones IPv4 e IPv6 privadas que puede especificar para una instancia depende del
tipo de instancia. Para obtener más información, consulte Direcciones IP por interfaz de red por tipo de
instancia (p. 817).

Puede ser útil asignar varias direcciones IP a una instancia en su VPC para hacer lo siguiente:

• Albergar varios sitios web en un único servidor utilizando varios certificados SSL en un único servidor y
asociando cada certificado a una dirección IP específica.
• Tratar dispositivos de red, como firewalls o balanceadores de carga, que tienen varias direcciones IP
para cada interfaz de red.
• Redirigir el tráfico interno a una instancia en espera en el caso de que su instancia dé un error,
reasignando la dirección IP secundaria a la instancia en espera.

793
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

Contenido
• Cómo funcionan varias direcciones IP (p. 794)
• Uso de varias direcciones IPv4 (p. 794)
• Uso de varias direcciones IPv6 (p. 798)

Cómo funcionan varias direcciones IP


En la lista siguiente se explica cómo varias direcciones IP funcionan con interfaces de red:

• Puede asignar una dirección IPv4 privada secundaria a cualquier interfaz de red. No es necesario que la
interfaz de red esté conectada a la instancia.
• Puede asignar varias direcciones IPv6 a una interfaz de red que esté en una subred que tenga un
bloque de CIDR IPv6 asociado.
• Debe elegir una dirección IPv4 secundaria de entre el intervalo del bloque de CIDR IPv4 de la subred
para la interfaz de red.
• Debe elegir las direcciones IPv6 de entre el intervalo del bloque de CIDR IPv6 de la subred para la
interfaz de red.
• Asocie los grupos de seguridad con las interfaces de red, no con direcciones IP individuales. Por lo
tanto, cada dirección IP que especifique en una interfaz de red estará sujeta al grupo de seguridad de su
interfaz de red.
• Se pueden asignar varias direcciones IP a interfaces de red adjuntadas a instancias en ejecución o
detenidas, y también se puede anular su asignación.
• Las direcciones IPv4 privadas secundarias asignadas a una interfaz de red se pueden volver a asignar a
otra instancia si usted lo permite explícitamente.
• Una dirección IPv6 no se puede volver a asignar a otra interfaz de red; primero debe anular la asignación
de la dirección IPv6 de la interfaz de red existente.
• Si asigna varias direcciones IP a una interfaz de red mediante las herramientas de línea de comandos o
la API, toda la operación fracasará si una de las direcciones IP no se puede asignar.
• Las direcciones IPv4 privadas principales y secundarias, las direcciones IP elásticas y las direcciones
IPv6 se quedarán en la interfaz de red cuando esta se desconecte de una instancia o cuando se conecte
a otra instancia.
• Aunque no puede desconectar la interfaz de red principal desde una instancia, puede volver a asignar la
dirección IPv4 privada secundaria de la interfaz de red principal a otra interfaz de red.

En la lista siguiente se explica cómo funcionan varias direcciones IP con direcciones IP elásticas (solo
IPv4):

• Todas las direcciones IPv4 privadas se pueden asociar a una dirección IP elástica única y viceversa.
• Cuando se vuelve a asignar una dirección IPv4 privada secundaria a otra interfaz, la dirección IPv4
privada secundaria conserva su asociación con la dirección IP elástica.
• Cuando se anula la asignación de una dirección IPv4 privada secundaria de una interfaz,
automáticamente se anula la asociación de una dirección IP elástica asociada de la dirección IPv4
privada secundaria.

Uso de varias direcciones IPv4


Puede asignar una dirección IPv4 privada secundaria a una instancia, asociar una dirección IPv4 elástica a
una dirección IPv4 privada secundaria y anular la asignación de una dirección IPv4 privada secundaria.

Contenido

794
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

• Asignación de una dirección IPv4 privada secundaria (p. 795)


• Configuración del sistema operativo en su instancia para que reconozca la dirección IPv4 privada
secundaria (p. 797)
• Asociación de una dirección IP elástica con la dirección IPv4 privada secundaria (p. 797)
• Visualización de las direcciones IPv4 privadas secundarias (p. 797)
• Anulación de la asignación de una dirección IPv4 privada secundaria (p. 798)

Asignación de una dirección IPv4 privada secundaria


Puede asignar la dirección IPv4 privada secundaria a la interfaz de red para una instancia cuando lanza la
instancia o después de esta esté ejecutándose. Esta sección contiene los procedimientos siguientes.

• Para asignar una dirección IPv4 privada secundaria al lanzar una instancia (p. 795)
• Para asignar una dirección IPv4 secundaria durante el lanzamiento utilizando la línea de
comandos (p. 796)
• Para asignar una dirección IPv4 privada secundaria a una interfaz de red (p. 796)
• Para asignar una dirección IPv4 privada secundaria a una instancia que ya existe, utilizando la línea de
comandos (p. 796)

Para asignar una dirección IPv4 privada secundaria al lanzar una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. Seleccione una AMI, elija un tipo de instancia y seleccione Next: Configure Instance Details (Siguiente:
Configurar detalles de instancia).
4. En la página Configure Instance Details (Configurar detalles de instancia), en Network (Red)
seleccione una VPC y en Subnet (Subred) seleccione una subred.
5. En la sección Network Interfaces (Interfaces de red), haga lo siguiente y, a continuación, elija Next:
Add Storage (Siguiente: Agregar almacenamiento):

• Para añadir otra interfaz de red, elija Add Device (Añadir dispositivo). La consola lo habilitará para
especificar hasta dos interfaces de red cuando lance una instancia. Después de lanzar la instancia,
elija Network Interfaces (Interfaces de red) en el panel de navegación para añadir interfaces de red
adicionales. El número total de interfaces de red que puede adjuntar varía en función del tipo de
instancia. Para obtener más información, consulte Direcciones IP por interfaz de red por tipo de
instancia (p. 817).
Important

Si asigna otra interfaz de red, el sistema ya no podrá asignar automáticamente una


dirección IPv4 pública. No podrá establecer conexión con la instancia en IPv4, a menos
que asigne una dirección IP elástica a la interfaz de red principal (eth0). Puede asignar la
dirección IP elástica después de completar el asistente de lanzamiento. Para obtener más
información, consulte Uso de direcciones IP elásticas (p. 809).
• Para cada interfaz de red, en Secondary IP addresses (Direcciones IP secundarias), elija Add IP
(Añadir IP) y, a continuación, escriba una dirección IP privada del rango de la subred o acepte el
valor Auto-assign predeterminado para que Amazon seleccione una dirección.
6. En la página Add Storage (Agregar almacenamiento) siguiente, puede especificar los volúmenes que
desea adjuntar a la instancia además de los volúmenes especificados por la AMI (como el volumen de
dispositivo raíz) y después elegir Next: Add Tags (Siguiente: Añadir etiquetas).
7. En la página Add Tags (Añadir etiquetas), especifique las etiquetas para la instancia, por ejemplo,
un nombre fácil de recordar, y elija Next: Configure Security Group (Siguiente: Configurar grupo de
seguridad).

795
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

8. En la página Configure Security Group (Configurar grupo de seguridad), seleccione un grupo de


seguridad existente o cree uno nuevo. Elija Review and Launch (Revisar y lanzar).
9. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y
elija Launch (Lanzar) para elegir un par de claves y lanzar la instancia. Si no conoce Amazon EC2 y
nunca ha creado un par de claves, el asistente le pedirá que cree uno.

Important

Después de añadir una dirección IP privada secundaria a una interfaz de red, debe conectar la
instancia y configurar la dirección IP privada secundaria en la misma instancia. Para obtener más
información, consulte Configuración del sistema operativo en su instancia para que reconozca la
dirección IPv4 privada secundaria (p. 797).

Para asignar una dirección IPv4 secundaria durante el lanzamiento utilizando la línea de
comandos

• Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• La opción --secondary-private-ip-addresses con el comando run-instances (AWS CLI)


• Defina -NetworkInterface y especifique el parámetro PrivateIpAddresses con el comando
New-EC2Instance (Herramientas de AWS para Windows PowerShell).

Para asignar una dirección IPv4 privada secundaria a una interfaz de red

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red) y, a continuación, seleccione la
interfaz de red conectada a la instancia.
3. Elija Actions (Acciones), Manage IP Addresses (Administrar direcciones IP).
4. En IPv4 Addresses (Direcciones IPv4), elija Assign new IP (Asignar nueva IP).
5. Escriba una dirección IPv4 específica que esté dentro del intervalo de la subred para la instancia o
deje el campo en blanco para que Amazon seleccione una dirección IP en su lugar.
6. (Opcional) Elija Allow reassignment (Permitir reasignación) para permitir que se vuelva a asignar la
dirección IP privada secundaria si ya está asignada a otra interfaz de red.
7. Elija Yes, Update (Sí, actualizar).

O bien, puede asignar una dirección IPv4 privada secundaria a una instancia. Elija Instances (Instancias)
en el panel de navegación, seleccione la instancia y, a continuación, elija Actions (Acciones), Networking
(Redes) y Manage IP Addresses (Administrar direcciones IP). Puede configurar la misma información que
configuró en los pasos anteriores. La dirección IP se asigna a la interfaz de red principal (eth0) para la
instancia.

Para asignar una dirección IPv4 privada secundaria a una instancia que ya existe, utilizando la
línea de comandos

• Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• assign-private-ip-addresses (AWS CLI)


• Register-EC2PrivateIpAddress (Herramientas de AWS para Windows PowerShell)

796
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

Configuración del sistema operativo en su instancia para que reconozca la


dirección IPv4 privada secundaria
Después de asignar una dirección IPv4 privada secundaria a su instancia, tiene que configurar el sistema
operativo en su instancia para reconocer la dirección IP privada secundaria.

• Si utiliza Amazon Linux, el paquete ec2-net-utils puede ejecutar este paso en su lugar. Configura las
interfaces de red adicionales que adjunta mientras la instancia se ejecuta, actualiza las direcciones
IPv4 secundarias durante la renovación de la concesión DHCP y actualiza las reglas de enrutamiento
relacionadas. Puede actualizar inmediatamente la lista de interfaces ejecutando el comando sudo
service network restart y viendo la lista actualizada utilizando ip addr li. Si necesita controlar
manualmente la configuración de la red, puede sacar el paquete ec2-net-utils. Para obtener más
información, consulte Configurar la interfaz de red con ec2-net-utils (p. 831).
• Si utiliza otra distribución de Linux, consulte la documentación sobre la distribución de Linux. Busque
información sobre cómo configurar interfaces de red adicionales y direcciones IPv4 secundarias. Si la
instancia tiene dos o varias interfaces en la misma subred, busque información sobre cómo usar reglas
de enrutamiento para evitar el enrutamiento asimétrico.

Para obtener información sobre cómo configurar una instancia de Windows, consulte Configurar una
dirección IP privada secundaria para instancias de Windows en una VPC en la Guía del usuario de
Amazon EC2 para instancias de Windows.

Asociación de una dirección IP elástica con la dirección IPv4 privada secundaria


Para asociar una dirección IP elástica a una dirección IPv4 privada secundaria

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Elija Actions (Acciones) y, a continuación, seleccione Associate address (Asociar dirección).
4. En Network interface (Interfaz de red), seleccione la interfaz de red y, a continuación, seleccione la
dirección IP secundaria en la lista Private IP (IP privada).
5. Elija Associate.

Para asociar una dirección IP elástica con una dirección IPv4 privada usando la línea de
comandos

• Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• associate-address (AWS CLI)


• Register-EC2Address (Herramientas de AWS para Windows PowerShell)

Visualización de las direcciones IPv4 privadas secundarias


Para ver las direcciones IPv4 privadas asignadas a una interfaz de red

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red con las direcciones IP privadas que quiera ver.
4. En la pestaña Details (Detalles), en el panel de detalles, consulte los campos Primary private IPv4 IP
(IP IPv4 privada principal) y Secondary private IPv4 IPs (Direcciones IP IPv4 privadas secundarias)
para informarse de la dirección IPv4 privada principal y cualquier dirección IPv4 privada secundaria
asignada a la interfaz de red.

797
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

Para ver las direcciones IPv4 privadas asignadas a una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia que tenga las direcciones IPv4 privadas que quiera ver.
4. En la pestaña Description (Descripción) del panel de detalles, consulte los campos Private IPs
(Direcciones IP privadas) y Secondary private IPs (Direcciones IP privadas secundarias) para
informarse de la dirección IPv4 privada principal y cualquier dirección IPv4 privada secundaria
asignada a la instancia por medio de su interfaz de red.

Anulación de la asignación de una dirección IPv4 privada secundaria


Si ya no necesita una dirección IPv4 privada secundaria, puede anular su asignación a la instancia o a la
interfaz de red. Cuando se anula la asignación de una dirección IPv4 privada secundaria de una interfaz de
red, también se anula la asociación de la dirección IP elástica (si existe).

Para anular la asignación de una dirección IPv4 privada secundaria de una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione una instancia y elija Actions (Acciones), Networking (Redes), Manage IP Addresses
(Administrar direcciones IP).
4. En IPv4 Addresses (Direcciones IPv4), elija Unassign (Desasignar) para la dirección IPv4 cuya
asignación va a anular.
5. Elija Yes, Update (Sí, actualizar).

Para anular la asignación de una dirección IPv4 privada secundaria de una interfaz de red.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones) y Manage IP Addresses (Administrar
direcciones IP).
4. En IPv4 Addresses (Direcciones IPv4), elija Unassign (Desasignar) para la dirección IPv4 cuya
asignación va a anular.
5. Elija Yes, Update (Sí, actualizar).

Para eliminar la asignación de una dirección IPv4 privada secundaria utilizando la línea de
comandos

• Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• unassign-private-ip-addresses (AWS CLI)


• Unregister-EC2PrivateIpAddress (Herramientas de AWS para Windows PowerShell)

Uso de varias direcciones IPv6


Puede asignar varias direcciones IPv6 a su instancia, ver las direcciones IPv6 asignadas a su instancia y
anular la asignación de direcciones IPv6 de su instancia.

Contenido

798
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

• Asignación de varias direcciones IPv6 (p. 799)


• Visualización de las direcciones IPv6 (p. 800)
• Anulación de la asignación de una dirección IPv6 (p. 801)

Asignación de varias direcciones IPv6


Puede asignar una o varias direcciones IPv6 a su instancia durante el lanzamiento o después de este.
Para asignar una dirección IPv6 a una instancia, la VPC y la subred en las que lanza la instancia deben
tener un bloque de CIDR IPv6 asociado. Para obtener más información, consulte VPC y subredes en la
Guía del usuario de Amazon VPC.

Para asignar varias direcciones IPv6 durante el lanzamiento

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel, elija Launch Instance (Lanzar instancia).
3. Seleccione una AMI, elija un tipo de instancia y elija Next: Configure Instance Details (Siguiente:
Configurar detalles de instancia). Asegúrese de seleccionar un tipo de instancia que admita
direcciones IPv6. Para obtener más información, consulte Tipos de instancias (p. 206).
4. En la página Configure Instance Details (Configurar detalles de instancia), seleccione una VPC en la
lista Network (Red) y una subred en la lista Subnet (Subred).
5. En la sección Network Interfaces (Interfaces de red), haga lo siguiente y, a continuación, elija Next:
Add Storage (Siguiente: Agregar almacenamiento):

• Para asignar una única dirección IPv6 a la interfaz de red principal (eth0), en IPv6 IPs (Direcciones
IP IPv6), seleccione Add IP (Añadir IP). Para añadir una dirección IPv6 secundaria, elija Add
IP (Añadir IP) de nuevo. Puede escribir una dirección IPv6 del intervalo de la subred o dejar
el valor Auto-assign predeterminado para que Amazon elija una dirección IPv6 de la subred
automáticamente.
• Elija Add Device (Añadir dispositivo) para añadir otra interfaz de red y repita los pasos anteriores
para añadir una o varias direcciones IPv6 más a la interfaz de red. La consola lo habilitará para
especificar hasta dos interfaces de red cuando lance una instancia. Después de lanzar la instancia,
elija Network Interfaces (Interfaces de red) en el panel de navegación para añadir interfaces de red
adicionales. El número total de interfaces de red que puede adjuntar varía en función del tipo de
instancia. Para obtener más información, consulte Direcciones IP por interfaz de red por tipo de
instancia (p. 817).
6. Siga los pasos del asistente para adjuntar volúmenes y etiquetar su instancia.
7. En la página Configure Security Group (Configurar grupo de seguridad), seleccione un grupo de
seguridad existente o cree uno nuevo. Si quiere que se pueda obtener acceso a su instancia en IPv6,
asegúrese de que su grupo de seguridad tenga reglas que permitan el acceso desde direcciones IPv6.
Para obtener más información, consulte Referencia de reglas de grupos de seguridad (p. 1051). Elija
Review and Launch (Revisar y lanzar).
8. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y
elija Launch (Lanzar) para elegir un par de claves y lanzar la instancia. Si no conoce Amazon EC2 y
nunca ha creado un par de claves, el asistente le pedirá que cree uno.

Puede utilizar la pantalla Instances (Instancias) de la consola de Amazon EC2 para asignar varias
direcciones IPv6 a una instancia existente. De esta forma, podrá asignar direcciones IPv6 a la interfaz de
red principal (eth0) para la instancia. Para asignar una dirección IPv6 específica a la instancia, asegúrese
de que la dirección IPv6 no esté ya asignada a otra instancia o interfaz de red.

Para asignar varias direcciones IPv6 a una instancia ya existente

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).

799
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

3. Seleccione la instancia y elija Actions (Acciones), Networking (Redes), Manage IP Addresses


(Administrar direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Assign new IP (Asignar nueva IP) para cada dirección
IPv6 que desee añadir. Puede especificar una dirección IPv6 del rango de la subred o dejar el valor
Auto-assign (Asignación automática) para que Amazon elija una dirección IPv6 automáticamente.
5. Elija Yes, Update (Sí, actualizar).

De manera alternativa, puede asignar varias direcciones IPv6 a una interfaz de red ya existente. La interfaz
de red debe haberse creado en una subred que tenga asociado un bloque de CIDR IPv6. Para asignar una
dirección IPv6 específica a la interfaz de red, asegúrese de que la dirección no esté ya asignada a otra
interfaz de red.

Para asignar varias direcciones IPv6 a una interfaz de red

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones) y Manage IP Addresses (Administrar
direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Assign new IP (Asignar nueva IP) para cada dirección
IPv6 que desee añadir. Puede especificar una dirección IPv6 del rango de la subred o dejar el valor
Auto-assign (Asignación automática) para que Amazon elija una dirección IPv6 automáticamente.
5. Elija Yes, Update (Sí, actualizar).

Información general de la CLI

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• Asignación de una dirección IPv6 durante el lanzamiento:


• Utilice las opciones --ipv6-addresses o --ipv6-address-count con el comando run-instances
(AWS CLI)
• Defina -NetworkInterface y especifique los parámetros Ipv6Addresses o Ipv6AddressCount
con el comando New-EC2Instance (Herramientas de AWS para Windows PowerShell).
• Asignación de una dirección IPv6 a una interfaz de red:
• assign-ipv6-addresses (AWS CLI)
• Register-EC2Ipv6AddressList (Herramientas de AWS para Windows PowerShell)

Visualización de las direcciones IPv6


Puede ver las direcciones IPv6 de una instancia o de una interfaz de red.

Para ver las direcciones IPv6 asignadas a una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia. En el panel de detalles, consulte el campo IPv6 IPs (Direcciones IP IPv6).

Para ver las direcciones IPv6 asignadas a una interfaz de red

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).

800
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Varias direcciones IP

3. Seleccione su interfaz de red. En el panel de detalles, consulte el campo IPv6 IPs (Direcciones IP
IPv6).

Información general de la CLI

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• Visualización de las direcciones IPv6 de una instancia:


• describe-instances (AWS CLI)
• Get-EC2InstanceHerramientas de AWS para Windows PowerShell
• Visualización de las direcciones IPv6 de una interfaz de red:
• describe-network-interfaces (AWS CLI)
• Get-EC2NetworkInterface (Herramientas de AWS para Windows PowerShell)

Anulación de la asignación de una dirección IPv6


Puede anular la asignación de una dirección IPv6 de la interfaz de red principal de una instancia o puede
anular la asignación de una dirección IPv6 de una interfaz de red.

Para anular una dirección IPv6 de una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), Networking (Redes), Manage IP Addresses
(Administrar direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Unassign (Desasignar) para la dirección IPv6 cuya
asignación va a anular.
5. Elija Yes, Update (Sí, actualizar).

Para anular la asignación de una dirección IPv6 de una interfaz de red

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones) y Manage IP Addresses (Administrar
direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Unassign (Desasignar) para la dirección IPv6 cuya
asignación va a anular.
5. Elija Save (Guardar).

Información general de la CLI

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• unassign-ipv6-addresses (AWS CLI)


• Unregister-EC2Ipv6AddressList (Herramientas de AWS para Windows PowerShell)

801
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Traiga sus propias direcciones IP

Traiga sus propias direcciones IP (BYOIP) en


Amazon EC2
Puede traer parte o todo su intervalo de direcciones IPv4 públicas o su intervalo de direcciones IPv6
de su red local a su cuenta de AWS. Sigue siendo el propietario del intervalo de direcciones, pero AWS
lo anuncia en Internet de forma predeterminada. Una vez que traiga su gama de direcciones a AWS,
aparecerá en su cuenta como un grupo de direcciones.

BYOIP no está disponible en todas las regiones. Para obtener una lista de las regiones compatibles,
consulte Preguntas frecuentes de Bring Your Own IP.
Note

En los siguientes pasos se describe cómo traer su propio intervalo de direcciones IP para su uso
solo en Amazon EC2. Para obtener información sobre los pasos necesarios para traer su propio
intervalo de direcciones IP para su uso en AWS Global Accelerator, consulte Traer sus propias
direcciones IP (BYOIP) en la Guía para desarrolladores de AWS Global Accelerator.

Temas
• Requisitos (p. 802)
• Prepárese para traer su rango de direcciones a su cuenta de AWS (p. 803)
• Aprovisionar el rango de direcciones para utilizarlo con AWS (p. 805)
• Anunciar el rango de direcciones mediante AWS (p. 805)
• Uso del intervalo de direcciones (p. 806)
• Desaprovisionar el rango de direcciones (p. 807)

Requisitos
• El rango de direcciones debe estar registrado con el Registro Regional de Internet (RIR, por sus siglas
en inglés), como, por ejemplo, el Registro Americano de Números de Internet (ARIN, por sus siglas en
inglés), el Centro de Coordinación de Redes IP Europeas (RIPE, por sus siglas en francés) o el Centro
de Información de Red de Asia y el Pacífico (APNIC, por sus siglas en inglés). Debe estar registrado con
un negocio o entidad institucional y no puede registrarse con el nombre de un individuo.
• El intervalo de direcciones IPv4 más específico que puede traer es /24.
• El intervalo de direcciones IPv6 más específico que puede traer es /48 para CIDR que se anuncian
públicamente y /56 para CIDR que no se anuncian públicamente (p. 805).
• Solo puede traer cada rango de direcciones a una región de forma simultánea.
• Puede traer un total de cinco intervalos de direcciones IPv4 e IPv6 por región a su cuenta de AWS.
• Las direcciones del rango de direcciones IP deben tener un historial limpio. Podemos investigar
la reputación del intervalo de direcciones IP y reservarnos el derecho a rechazar un intervalo de
direcciones IP si contiene una dirección IP con una mala reputación o asociada a un comportamiento
malicioso.
• Debe ser el propietario de la dirección IP que utilice. Esto significa que solo se admite lo siguiente:
• Para ARIN, los tipos de red "Direct Allocation" y "Direct Assignment".
• Para RIPE, los estados de asignación "ALLOCATED PA", "LEGACY", "ASSIGNED PI" y
"ALLOCATED-BY-RIR".
• Para APNIC, los estados de asignación "ALLOCATED PORTABLE" y "ASSIGNED PORTABLE".

802
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Prepárese para traer su rango de
direcciones a su cuenta de AWS

Prepárese para traer su rango de direcciones a su


cuenta de AWS
Para asegurarse de que es la única persona que puede traer su rango de direcciones a su cuenta de
AWS, debe autorizar a Amazon para que anuncie el rango de direcciones. También debe proporcionar una
prueba de que es propietario del rango de direcciones a través de un mensaje de autorización firmado.

Una autorización de origen de ruta (ROA, por sus siglas en inglés) es una declaración criptográfica sobre
sus anuncios de ruta que puede crear a través de su RIR. Contiene el rango de direcciones, los Números
de Sistema Autónomo (ASN) que pueden anunciar el rango de direcciones y una fecha de vencimiento.
Un ROA da permiso a Amazon para anunciar un rango de direcciones de un número AS específico.
Sin embargo, no permite que su cuenta de AWS traiga el rango de direcciones a AWS. Para permitir
que su cuenta de AWS pueda traer un rango de direcciones a AWS, debe anunciar un certificado X509
autofirmado en los comentarios del Protocolo de Acceso a Datos de Registro (RDAP) para el rango de
direcciones. El certificado contiene una clave pública que AWS utiliza para verificar la firma del contexto de
autorización que ha proporcionado. Conserve su clave privada en un lugar seguro y utilícela para firmar el
mensaje del contexto de autorización.

Los comandos de esas tareas son compatibles con Linux. En Windows, puede usar el Windows
Subsystem for Linux para ejecutar comandos de Linux.

Tareas
• Cree un objeto ROA (p. 803)
• Crear un certificado autofirmado X509 (p. 803)
• Cree un mensaje de autorización firmada (p. 804)

Cree un objeto ROA


Cree una ROA para permitir que los ASN de Amazon 16509 y 14618 anuncien su intervalo de direcciones,
además de los ASN que cuentan actualmente con autorización para anunciar el intervalo de direcciones.
Debe fijar la longitud máxima en función del tamaño del prefijo menor que quiera traer (por ejemplo, /24).
Es posible que pasen 24 horas hasta que el ROA esté disponible en Amazon. Para obtener más
información, consulte los siguientes temas:

• ARIN — ROA Requests


• RIPE — Managing ROAs
• APNIC — Route Management

Crear un certificado autofirmado X509


Use el siguiente proceso para crear un certificado autofirmado X509 y añádalo al registro de RDAP para su
RIR. Los comandos openssl requieren la versión 1.0.2 o posterior de OpenSSL.

Copie los comandos siguientes y reemplace solo los valores de marcador de posición (en cursiva y de
color).

Crear un certificado autofirmado X509 y añadirlo al registro de RDAP.

1. Genere un par de claves RSA de 2048 bits del siguiente modo.

openssl genrsa -out private.key 2048

803
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Prepárese para traer su rango de
direcciones a su cuenta de AWS
2. Cree un certificado X509 público a partir del par de claves con el siguiente comando. En este ejemplo,
el certificado vence en 365 días. Pasada dicha cantidad de días, no será fiable. Asegúrese de fijar
la fecha de vencimiento en concordancia. Cuando se pida información, puede aceptar los valores
predeterminados.

openssl req -new -x509 -key private.key -days 365 | tr -d "\n" > publickey.cer

3. Actualice el registro RDAP para su RIR con el certificado X509. Copie -----BEGIN
CERTIFICATE----- y -----END CERTIFICATE----- del certificado. Compruebe que ha
eliminado los caracteres de nueva línea, si aún no lo ha hecho utilizando los comandos tr -d "\n" en los
pasos anteriores. Para ver el certificado, ejecute el comando siguiente.

cat publickey.cer

Para ARIN, añada el certificado en la sección "Public Comments" para su rango de direcciones. No lo
añada a la sección de comentarios de su organización.

Para RIPE, añada el certificado como un campo "descr" nuevo para su rango de direcciones. No lo
añada a la sección de comentarios de su organización.

Para APNIC, envíe la clave pública por correo electrónico a helpdesk@apnic.net para agregarla
manualmente al campo "observaciones". Envíe el correo electrónico con el contacto autorizado de
APNIC para las direcciones IP.

Cree un mensaje de autorización firmada


El formato del mensaje de autorización es el siguiente, donde la fecha es la fecha de vencimiento del
mensaje.

1|aws|account|cidr|YYYYMMDD|SHA256|RSAPSS

Para crear un mensaje de autorización firmada, realice el siguiente procedimiento:

1. Cree un mensaje de autorización de texto sin formato y guárdelo en una variable denominada
text_message como se muestra en el ejemplo siguiente. Copie el siguiente ejemplo y reemplace
solo el número de cuenta de ejemplo, el intervalo de direcciones y la fecha de caducidad por sus
propios valores.

text_message="1|aws|123456789012|198.51.100.0/24|20191201|SHA256|RSAPSS"

2. Firme el mensaje de autorización en text_message con el par de claves que creó y guárdelo en una
variable llamada signed_message.

signed_message=$(echo $text_message | tr -d "\n" | openssl dgst -sha256 -sigopt


rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 -sign private.key -keyform PEM |
openssl base64 | tr -- '+=/' '-_~' | tr -d "\n")

Important

Le recomendamos que copie y pegue este comando. No modifique ni reemplace ninguno de


los valores.

804
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Aprovisionar el rango de direcciones para utilizarlo con AWS

Aprovisionar el rango de direcciones para utilizarlo con


AWS
Al aprovisionar un rango de direcciones para utilizarlo con AWS, está confirmando que es propietario de
dicho rango de direcciones y que autoriza que Amazon lo anuncie. También verificamos que tiene el rango
de direcciones a través de un mensaje de autorización firmado. Este mensaje se firma con el par de claves
autofirmado X509 que ha utilizado cuando actualizaba el registro de RDAP con el certificado X509.

Para aprovisionar el rango de direcciones, use el siguiente comando provision-byoip-cidr. Reemplace


el rango de direcciones de ejemplo con su propio rango de direcciones. La opción --cidr-
authorization-context utiliza las variables que ha creado previamente, no el mensaje ROA.

aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context


Message="$text_message",Signature="$signed_message"

Aprovisionar un rango de direcciones es una operación asincrónica, por lo que la llamada se devuelve de
forma inmediata, pero el rango de direcciones no se podrá utilizar hasta que su estado pase de pending-
provision a provisioned. El proceso de aprovisionamiento puede tardar hasta tres semanas en
completarse. Para monitorizar el estado de los intervalos de direcciones aprovisionados, utilice el siguiente
comando describe-byoip-cidrs.

aws ec2 describe-byoip-cidrs --max-results 5

Si hay problemas durante el aprovisionamiento y el estado pasa a failed-provision, debe ejecutar el


comando provision-byoip-cidr de nuevo una vez que se hayan resuelto los problemas.

Aprovisione un intervalo de direcciones IPv6 que no se anuncie


públicamente
De forma predeterminada, se aprovisiona un intervalo de direcciones para que se anuncie públicamente en
Internet. Puede aprovisionar un intervalo de direcciones IPv6 que no se anunciará públicamente. Cuando
asocia un bloque de CIDR IPv6 de un intervalo de direcciones no públicas con una VPC, solo se puede
acceder al CIDR IPv6 a través de una conexión AWS Direct Connect.

No se requiere un ROA para aprovisionar un intervalo de direcciones no públicas.

Para aprovisionar un intervalo de direcciones IPv6 que no se anunciará públicamente, utilice el siguiente
comando provision-byoip-cidr .

aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context


Message="$text_message",Signature="$signed_message" --no-publicly-advertisable

Important

Solo puede establecer la marca publicly-advertisable o no-publicly-advertisable


durante el aprovisionamiento. No puede cambiar el estado anunciable de un intervalo de
direcciones más adelante.

Anunciar el rango de direcciones mediante AWS


Una vez aprovisionado el rango de direcciones, ya se puede anunciar. Debe anunciar el rango de
direcciones exacto que ha aprovisionado. No puede anunciar solo una parte del rango de direcciones
aprovisionado.

805
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso del intervalo de direcciones

Si ha aprovisionado un intervalo de direcciones IPv6 que no se anunciará públicamente, no es necesario


que complete este paso.

Le recomendamos que deje de anunciar el rango de direcciones desde otras ubicaciones antes de
anunciarlo a través de AWS. Si sigue anunciando su rango de direcciones IP desde otras ubicaciones,
no podremos darle asistencia de forma fiable ni solucionar los problemas. En especial, no podremos
garantizar que el tráfico hacia el rango de direcciones entre en nuestra red.

Para minimizar el tiempo de inactividad, puede configurar sus recursos de AWS para que utilicen una
dirección de su grupo de direcciones antes de que se anuncie, y luego dejar de anunciarla de forma
simultánea desde la ubicación actual y empezar a anunciarla a través de AWS. Para obtener más
información acerca de cómo asignar una dirección IP elástica desde su grupo de direcciones, consulte
Asignación de una dirección IP elástica (p. 809).

Para anunciar el rango de direcciones, use el siguiente comando advertise-byoip-cidr.

aws ec2 advertise-byoip-cidr --cidr address-range

Important

Puede ejecutar el comando advertise-byoip-cidr como mucho una vez cada 10 segundos, incluso
si indica rangos de direcciones diferentes cada vez.

Para dejar de anunciar el rango de direcciones, use el siguiente comando withdraw-byoip-cidr.

aws ec2 withdraw-byoip-cidr --cidr address-range

Important

Puede ejecutar el comando withdraw-byoip-cidr como mucho una vez cada 10 segundos, incluso
si indica rangos de direcciones diferentes cada vez.

Uso del intervalo de direcciones


Puede ver y trabajar con los intervalos de direcciones IPv4 e IPv6 que ha aprovisionado en su cuenta.

Intervalos de direcciones IPv4


Puede crear una dirección IP elástica a partir de su grupo de direcciones IPv4 y utilizarla con los recursos
de AWS como las instancias EC2, las gateways NAT y los Network Load Balancers.

Para ver información sobre los grupos de direcciones IPv4 que ha aprovisionado en su cuenta, utilice el
siguiente comando describe-public-ipv4-pools.

aws ec2 describe-public-ipv4-pools

Para crear una dirección IP elástica en su grupo de direcciones IPv4, use el comando allocate-address.
Puede usar la opción --public-ipv4-pool para especificar el ID del grupo de direcciones devuelto por
describe-byoip-cidrs. O puede usar la opción --address para especificar una dirección del rango
de direcciones que ha aprovisionado.

Intervalos de direcciones IPv6


Para ver información sobre los grupos de direcciones IPv6 que ha aprovisionado en su cuenta, utilice el
siguiente comando describe-ipv6-pools.

806
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Desaprovisionar el rango de direcciones

aws ec2 describe-ipv6-pools

Para crear una VPC y especificar un CIDR IPv6 desde el grupo de direcciones IPv6, utilice el siguiente
comando create-vpc. Para permitir que Amazon elija el CIDR IPv6 de su grupo de direcciones IPv6, omita
la opción --ipv6-cidr-block.

aws ec2 create-vpc --cidr-block 10.0.0.0/16 --ipv6-cidr-block ipv6-cidr --ipv6-pool pool-id

Para asociar un bloque de CIDR IPv6 del grupo de direcciones IPv6 a una VPC, utilice el siguiente
comando associate-vpc-cidr-block. Para permitir que Amazon elija el CIDR IPv6 de su grupo de
direcciones IPv6, omita la opción --ipv6-cidr-block.

aws ec2 associate-vpc-cidr-block --vpc-id vpc-123456789abc123ab --ipv6-cidr-block ipv6-cidr


--ipv6-pool pool-id

Para ver las VPC y la información del grupo de direcciones IPv6 asociada, utilice el comando describe-
vpcs. Para ver información acerca de los bloques de CIDR IPv6 asociados de un grupo de direcciones IPv6
específico, utilice el siguiente comando get-associated-ipv6-pool-cidrs.

aws ec2 get-associated-ipv6-pool-cidrs --pool-id pool-id

Si desasocia el bloque de CIDR IPv6 de la VPC, se vuelve a liberar en el grupo de direcciones IPv6.

Para obtener más información acerca de cómo trabajar con bloques de CIDR IPv6 en la consola de VPC,
consulte Uso de VPC y subredes en la Guía del usuario de Amazon VPC.

Desaprovisionar el rango de direcciones


Para dejar de utilizar el intervalo de direcciones con AWS, primero libere las direcciones IP elásticas
y desasocie los bloques de CIDR IPv6 que todavía estén asignados del grupo de direcciones. A
continuación, deje de anunciar el intervalo de direcciones y, finalmente, desaprovisione el intervalo de
direcciones.

No puede desaprovisionar una parte del intervalo de direcciones. Si desea utilizar un intervalo de
direcciones más específico con AWS, desaprovisione todo el intervalo de direcciones y aprovisione un
intervalo de direcciones más específico.

(IPv4) Para liberar cada dirección IP elástica, utilice el siguiente comando release-address.

aws ec2 release-address --allocation-id eipalloc-12345678abcabcabc

(IPv6) Para desasociar un bloque de CIDR IPv6, utilice el siguiente comando disassociate-vpc-cidr-block.

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-12345abcd1234abc1

Para dejar de anunciar el rango de direcciones, use el siguiente comando withdraw-byoip-cidr.

aws ec2 withdraw-byoip-cidr --cidr address-range

Para desaprovisionar el rango de direcciones, use el siguiente comando deprovision-byoip-cidr.

aws ec2 deprovision-byoip-cidr --cidr address-range

Puede tardar hasta un día en desaprovisionar un intervalo de direcciones.

807
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP elásticas

Direcciones IP elásticas
Las direcciones IP elásticas son direcciones IPv4 estáticas diseñadas para la informática en la nube
dinámica. Una dirección IP elástica se asocia a su cuenta de AWS. Con una dirección IP elástica, puede
enmascarar los errores de una instancia o software reasignando rápidamente la dirección a otra instancia
de su cuenta.

Una dirección IP elástica es una dirección IPv4 pública, a la que se puede tener acceso desde Internet.
Si la instancia no tiene una dirección IPv4 pública, puede asociar una dirección IP elástica a la instancia
para habilitar la comunicación con Internet. Por ejemplo, esto le permite conectarse a la instancia desde el
equipo local.

Actualmente no se admiten las direcciones IP elásticas para IPv6.

Contenido
• Conceptos básicos de las direcciones IP elásticas (p. 808)
• Uso de direcciones IP elásticas (p. 809)
• Uso de DNS inverso para aplicaciones de correo electrónico (p. 815)
• Límite de direcciones IP elásticas (p. 815)

Conceptos básicos de las direcciones IP elásticas


A continuación, se describen las características básicas de una dirección IP elástica:

• Para utilizar una dirección IP elástica, primero asigne una a su cuenta y, a continuación, asóciela a su
instancia o a una interfaz de red.
• Cuando asocia una dirección IP elástica a una instancia, también se asocia a la interfaz de red principal
de la instancia. Cuando asocia una dirección IP elástica con una interfaz de red asociada a una
instancia, también se asocia a la instancia.
• Si asocia una dirección IP elástica a una instancia o a su interfaz de red principal, la dirección IPv4
pública de la instancia (en caso de que la tenga) se liberará de nuevo al grupo de direcciones IPv4
públicas de Amazon. No se puede reutilizar una dirección IPv4 pública y no se puede convertir una
dirección IPv4 pública en una dirección IP elástica. Para obtener más información, consulte Direcciones
IPv4 públicas y nombres de alojamiento DNS externos (p. 786).
• Puede anular la asociación de una dirección IP elástica de un recurso y, a continuación, volver a
asociarla a otro recurso. Para evitar comportamientos inesperados, asegúrese de que todas las
conexiones activas al recurso nombrado en la asociación existente estén cerradas antes de realizar
el cambio. Después de asociar la dirección IP elástica a un recurso diferente, puede volver a abrir las
conexiones al recurso recién asociado.
• Una dirección IP elástica desasociada sigue asociada a su cuenta hasta que la libera explícitamente.
• Para garantizar un uso eficiente de las direcciones IP elásticas, hemos establecido un pequeño cargo
por hora si una dirección IP elástica no está asociada a una instancia en ejecución, o bien cuando está
asociada a una instancia detenida o a una interfaz de red no conectada. Mientras su instancia esté en
ejecución, no se le cobrará por una dirección IP elástica asociada a ella, pero sí por las direcciones
IP elásticas adicionales asociadas a la instancia. Para obtener más información, consulte la sección
Direcciones IP elásticas en la página de Precios, Precios bajo demanda de Amazon EC2.
• Una dirección IP elástica sólo se puede utilizar para su uso en un grupo de bordes de red específico.
• Si asocia una dirección IP elástica a una instancia que anteriormente tenía una dirección IPv4 pública, el
nombre de host del DNS público de la instancia cambia para que coincida con la dirección IP elástica.
• Resolvemos un nombre de host de DNS público en la dirección IPv4 pública o la dirección IP elástica de
la instancia fuera de la red de la instancia y en una dirección IPv4 privada de la instancia desde dentro
de la red de la instancia.

808
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP elásticas

• Al asignar una dirección IP elástica desde un grupo de direcciones IP llevadas a su cuenta de AWS,
esta no se incluye en el recuento del límite de direcciones IP elásticas. Para obtener más información,
consulte Límite de direcciones IP elásticas (p. 815).
• Cuando asigne direcciones IP elásticas, puede asociarlas a un grupo de bordes de red. Esta es la
ubicación desde la que anunciamos el bloque de CIDR. Si se establece el grupo de bordes de red,
el bloque de CIDR queda restringido a este grupo. Si no se especifica el grupo de bordes de red,
establecemos el grupo de bordes que contiene todas las zonas de disponibilidad de la región (por
ejemplo, us-west-2).

Uso de direcciones IP elásticas


En las secciones siguientes, se describe cómo se utilizan las direcciones IP elásticas.

Tareas
• Asignación de una dirección IP elástica (p. 809)
• Descripción de las direcciones IP elásticas (p. 810)
• Etiquetado de una dirección IP elástica (p. 811)
• Asociación de una dirección IP elástica con una instancia en ejecución o una interfaz de red (p. 812)
• Anulación de la asociación de una dirección IP elástica (p. 813)
• Liberación de una dirección IP elástica (p. 814)
• Recuperación de una dirección IP elástica (p. 814)

Asignación de una dirección IP elástica


Puede asignar una dirección IP elástica desde un grupo de direcciones IPv4 públicas de Amazon o desde
un grupo de direcciones IP personalizado que haya llevado a su cuenta de AWS. Para obtener más
información acerca de llevar su rango de direcciones IP a su cuenta de AWS, consulte Traiga sus propias
direcciones IP (BYOIP) en Amazon EC2 (p. 802).

Puede asignar una dirección IP elástica mediante uno de los métodos siguientes.

Nueva consola

Para asignar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs.
3. Elija Allocate Elastic IP address (Asignar dirección IP elástica).
4. En Scope (Ámbito), elija VPC o bien EC2-Classic en función del ámbito que se utilizará.
5. (Solo ámbito de VPC) En Public IPv4 address pool (Grupo de direcciones IPv4 públicas) elija una
de las siguientes opciones:

• Amazon's pool of IP addresses (Grupo de direcciones IP de Amazon): si desea que una


dirección IPv4 se asigne desde un grupo de direcciones IP de Amazon.
• My pool of public IPv4 addresses (Mi grupo de direcciones IPv4 públicas): si desea asignar
una dirección IPv4 desde un grupo de direcciones IP que ha traído a su cuenta de AWS. Esta
opción está deshabilitada si no tiene grupos de direcciones IP.
• Customer owned pool of IPv4 addresses (Grupo de direcciones IPv4 propiedad del cliente): si
desea asignar una dirección IPv4 de un grupo creado desde la red local para su uso con un
Outpost de AWS. Esta opción está desactivada si no tiene un Outpost de AWS.
6. Elija Allocate.

809
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP elásticas

Consola antigua

Para asignar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs.
3. Elija Allocate new address (Asignar nueva dirección).
4. En IPv4 address pool (Grupo de direcciones IPv4), elija Amazon pool (Grupo de Amazon).
5. Elija Allocate (Asignar) y cierre la pantalla de confirmación.

AWS CLI

Para asignar una dirección IP elástica

Utilice el comando allocate-address de la AWS CLI.


PowerShell

Para asignar una dirección IP elástica

Utilice el comando New-EC2Address de Herramientas de AWS para Windows PowerShell.

Descripción de las direcciones IP elásticas


Puede describir una dirección IP elástica mediante uno de los métodos siguientes.

Nueva consola

Para describir sus direcciones IP elásticas

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica que desea ver y elija Actions (Acciones), View details (Ver
detalles).

Consola antigua

Para describir sus direcciones IP elásticas

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione un filtro en la lista Resource Attribute para comenzar la búsqueda. Puede utilizar
varios filtros en una sola búsqueda.

AWS CLI

Para describir sus direcciones IP elásticas

Utilice el comando describe-addresses de la AWS CLI.


PowerShell

Para describir sus direcciones IP elásticas

810
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP elásticas

Utilice el comando Get-EC2Address de Herramientas de AWS para Windows PowerShell.

Etiquetado de una dirección IP elástica


Puede asignar etiquetas personalizadas a sus direcciones IP elásticas para clasificarlas de diversas
maneras; por ejemplo, por finalidad, propietario o entorno. Esto ayuda a buscar rápidamente una dirección
IP elástica específica según las etiquetas personalizadas que le haya asignado.

Solo puede etiquetar direcciones IP elásticas que se encuentren en el ámbito de la VPC.


Note

No se admite el seguimiento de asignación de costos utilizando etiquetas de direcciones IP


elásticas.

Puede etiquetar una dirección IP elástica mediante uno de los métodos siguientes.

Nueva consola

Para etiquetar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs.
3. Seleccione la dirección IP elástica que desea etiquetar y elija Actions (Acciones), View details
(Ver detalles).
4. En la sección Tags (Etiquetas), elija Manage tags (Administrar etiquetas).
5. Especificar una clave de etiqueta y un par de valor.
6. (Opcional) Elija Add tag (Agregar etiqueta) para agregar etiquetas adicionales.
7. Elija Save (Guardar).

Consola antigua

Para etiquetar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica y elija Tags (Etiquetas).
4. Elija Add/Edit Tags.
5. En el cuadro de diálogo Add/Edit Tags (Añadir o editar etiquetas), elija Create Tag (Crear
etiqueta) y, a continuación, especifique la clave y el valor de la etiqueta.
6. (Opcional) Elija Create Tag (Crear etiqueta) para añadir etiquetas adicionales a la dirección IP
elástica.
7. Elija Save (Guardar).

AWS CLI

Para etiquetar una dirección IP elástica

Utilice el comando create-tags de la AWS CLI.

aws ec2 create-tags --resources eipalloc-12345678 --tags Key=Owner,Value=TeamA

811
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP elásticas

PowerShell

Para etiquetar una dirección IP elástica

Utilice el comando New-EC2Tag de Herramientas de AWS para Windows PowerShell.

El comando New-EC2Tag necesita un parámetro Tag, que especifica el par de clave y valor que se va
a utilizar para la etiqueta de la dirección IP elástica. Los siguientes comandos crean el parámetro Tag.

PS C:\> $tag = New-Object Amazon.EC2.Model.Tag


PS C:\> $tag.Key = "Owner"
PS C:\> $tag.Value = "TeamA"

PS C:\> New-EC2Tag -Resource eipalloc-12345678 -Tag $tag

Asociación de una dirección IP elástica con una instancia en


ejecución o una interfaz de red
Si va a asociar una dirección IP elástica a la instancia para permitir la comunicación con Internet, también
debe asegurarse de que la instancia esté en una subred pública. Para obtener más información, consulte
Gateways de Internet en la Guía del usuario de Amazon VPC.

Puede asociar una dirección IP elástica a una instancia o interfaz de red mediante uno de los métodos
siguientes.

Nueva consola

Para asociar una dirección IP elástica a una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica que desea asociar y elija Actions (Acciones), Associate Elastic
IP address (Asociar dirección IP elástica).
4. En Resource type (Tipo de recurso), elija Instance (Instancia).
5. Por ejemplo, elija la instancia con la que asociar la dirección IP elástica. También puede escribir
texto para buscar una instancia específica.
6. (Optional) En Private IP address (Dirección IP privada), especifique una dirección IP privada con
la que asociar la dirección IP elástica.
7. Elija Associate.

Para asociar una dirección IP elástica a una interfaz de red

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica que desea asociar y elija Actions (Acciones), Associate Elastic
IP address (Asociar dirección IP elástica).
4. En Resource type (Tipo de recurso), elija Network interface (Interfaz de red).
5. En Network interface (Interfaz de red), elija la interfaz de red con la que asociar la dirección IP
elástica. También puede escribir texto para buscar una interfaz de red específica.
6. (Optional) En Private IP address (Dirección IP privada), especifique una dirección IP privada con
la que asociar la dirección IP elástica.
7. Elija Associate.

812
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP elásticas

Consola antigua

Para asociar una dirección IP elástica a una instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione una dirección IP elástica y elija Actions (Acciones), Associate address (Asociar
dirección).
4. Seleccione la instancia en Instance (Instancia) y, a continuación, elija Associate (Asociar).

AWS CLI

Para asociar una dirección IP elástica

Utilice el comando associate-address de la AWS CLI.


PowerShell

Para asociar una dirección IP elástica

Utilice el comando Register-EC2Address de Herramientas de AWS para Windows PowerShell.

Anulación de la asociación de una dirección IP elástica


Puede anular la asociación de una dirección IP elástica de una instancia o interfaz de red en cualquier
momento. Después de anular la asociación de la dirección IP elástica, puede volver a asociarla con otro
recurso.

Puede anular la asociación de una dirección IP elástica mediante uno de los métodos siguientes.

Nueva consola

Para anular la asociación y volver a asociar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica cuya asociación desea anular, elija Actions (Acciones),
Disassociate Elastic IP address (Anular la asociación de la dirección IP elástica).
4. Elija Disassociate (Desasociar).

Consola antigua

Para anular la asociación y volver a asociar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica, elija Actions (Acciones) y, a continuación, seleccione
Disassociate address (Desasociar dirección).
4. Elija Disassociate address (Desasociar dirección).

AWS CLI

Para anular la asociación de una dirección IP elástica

813
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de direcciones IP elásticas

Utilice el comando disassociate-address de la AWS CLI.


PowerShell

Para anular la asociación de una dirección IP elástica

Utilice el comando Unregister-EC2Address de Herramientas de AWS para Windows PowerShell.

Liberación de una dirección IP elástica


Si ya no necesita una dirección IP elástica, le recomendamos que la libere mediante uno de los métodos
siguientes. La dirección que se va a publicar no debe estar asociada actualmente a un recurso de AWS,
como una instancia EC2, una gateway NAT o Balanceador de carga de red.

Nueva consola

Para liberar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs.
3. Seleccione la dirección IP elástica que desea liberar y elija Actions (Acciones), Release Elastic IP
addresses (Liberar direcciones IP elásticas).
4. Elija Release (Liberar).

Consola antigua

Para liberar una dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica, elija Actions (Acciones) y, a continuación, seleccione Release
addresses (Liberar direcciones). Cuando se le solicite, elija Release (Liberar).

AWS CLI

Para liberar una dirección IP elástica

Utilice el comando release-address de la AWS CLI.


PowerShell

Para liberar una dirección IP elástica

Utilice el comando Remove-EC2Address de Herramientas de AWS para Windows PowerShell.

Recuperación de una dirección IP elástica


Si ha liberado su dirección IP elástica, es posible recuperarla. Se aplican las siguientes reglas:

• No puede recuperar una dirección IP elástica si se ha asignado a otra cuenta de AWS o si al hacerlo
superará el límite de direcciones IP elásticas.
• No es posible recuperar etiquetas asociadas con una dirección IP elástica.
• Únicamente puede recuperar una dirección IP elástica con la API de Amazon EC2 o con una
herramienta de la línea de comandos.

814
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de DNS inverso para aplicaciones de correo electrónico

AWS CLI

Para recuperar una dirección IP elástica

Utilice el comando allocate-address de la AWS CLI y especifique la dirección IP mediante el parámetro


--address como se indica a continuación.

aws ec2 allocate-address --domain vpc --address 203.0.113.3

PowerShell

Para recuperar una dirección IP elástica

Utilice el comando New-EC2Address de Herramientas de AWS para Windows PowerShell y


especifique la dirección IP mediante el parámetro -Address como se indica a continuación.

PS C:\> New-EC2Address -Address 203.0.113.3 -Domain vpc -Region us-east-1

Uso de DNS inverso para aplicaciones de correo


electrónico
Si tiene pensado enviar mensajes de correo electrónico a terceros desde una instancia, le sugerimos que
aprovisione una o varias direcciones IP elásticas y nos las proporcione a AWS. AWS colabora con ISP
y organizaciones que luchan contra el spam en Internet para reducir las posibilidades de que el correo
electrónico que se envía desde estas direcciones se marque como spam.

Asimismo, si asigna un registro DNS inverso estático a la dirección IP elástica que se utiliza para enviar
correo electrónico, puede evitar que algunas organizaciones contrarias al correo no deseado marquen el
correo electrónico como correo no deseado. Tenga en cuenta que, para que podamos crear su registro
DNS de inverso, debe existir un registro de DNS de avance correspondiente (registro de tipo A) que apunte
a su dirección IP elástica.

Si hay asociado un registro de DNS inverso a una dirección IP elástica, esa dirección se bloquea en la
cuenta y no se puede liberar hasta que se elimine el registro.

Para eliminar los límites de envío del correo electrónico o para proporcionarnos sus direcciones IP
elásticas y registros de DNS inversos, vaya a la página Solicitud para eliminar las limitaciones de envío de
correo electrónico.

Límite de direcciones IP elásticas


De manera predeterminada, todas las cuentas de AWS están limitadas a cinco (5) direcciones IP
elásticas por región, porque las direcciones públicas de Internet (IPv4) son un recurso público escaso. Le
recomendamos encarecidamente utilizar una dirección IP elástica principalmente para poder reasignar
la dirección a otra instancia en caso de que genere un error y utilizar nombres de host DNS para toda la
comunicación entre nodos restante.

Para comprobar cuántas direcciones IP elásticas están en uso

Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/ y elija Elastic IPs (IP elásticas)
en el panel de navegación.

Para verificar el límite de cuenta actual para direcciones IP elásticas

Puede verificar el límite en la consola de Amazon EC2 o en la consola de Cuotas de servicio. Aplique
alguna de las siguientes acciones:

815
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Interfaces de red

• Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

Elija Limits (Límites) en el panel de navegación y, a continuación, escriba IP en el campo de búsqueda.


El límite es IP elásticas de EC2-VPC. Si tiene acceso a EC2-Classic, hay un límite adicional, IP elásticas
de EC2-Classic.
• Abra la consola de Cuotas de servicio en https://console.aws.amazon.com/servicequotas/.

En el panel, seleccione Amazon Elastic Compute Cloud (Amazon EC2). Si Amazon Elastic Compute
Cloud (Amazon EC2) no aparece en el panel, elija Servicios de AWS, introduzca EC2 en el cuadro de
búsqueda y, a continuación, elija Amazon Elastic Compute Cloud (Amazon EC2).

En la página de cuotas de servicio de Amazon EC2, escriba IP en el campo de búsqueda. El límite es


IP elásticas de EC2-VPC. Si tiene acceso a EC2-Classic, hay un límite adicional, IP elásticas de EC2-
Classic. Para obtener más información, seleccione el límite.

Si cree que su arquitectura garantiza direcciones IP elásticas adicionales, puede solicitar un aumento de
cuota directamente desde la consola de Cuotas de servicio.

Interfaces de red elásticas


Una interfaz de red elástica es un componente de red lógico en una VPC que representa una tarjeta de red
virtual. Puede incluir los siguientes atributos:

• Una dirección IPv4 privada principal del intervalo de direcciones IPv4 de la VPC
• Una o más direcciones IPv4 privada secundaria del intervalo de direcciones IPv4 de la VPC
• Una dirección IP elástica (IPv4) por dirección IPv4 privada
• Una dirección IPv4 pública
• Una o varias direcciones IPv6
• Uno o varios grupos de seguridad
• Una dirección MAC
• Una marca de comprobación de origen/destino
• Una descripción

Puede crear y configurar interfaces de red en su cuenta y conectarlas a instancias de la VPC. Su cuenta
también podría tener interfaces de red administradas por el solicitante, que son creadas y administradas
por los servicios de AWS para permitirle usar otros recursos y servicios. No puede administrar estas
interfaces de red usted mismo. Para obtener más información, consulte Interfaces de red administradas por
el solicitante (p. 841).

Este recurso de AWS se denomina interfaz de red en Consola de administración de AWS y la API de
Amazon EC2. Por lo tanto, usamos «interfaz de red» en esta documentación en lugar de «interfaz de red
elástica». El término «interfaz de red» en esta documentación siempre significa «interfaz de red elástica».

Contenido
• Conceptos básicos de interfaz de red (p. 817)
• Direcciones IP por interfaz de red por tipo de instancia (p. 817)
• Caso de uso de las interfaces de red (p. 829)
• Prácticas recomendadas para configurar interfaces de red (p. 831)
• Uso de interfaces de red (p. 832)
• Interfaces de red administradas por el solicitante (p. 841)

816
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conceptos básicos de interfaz de red

Conceptos básicos de interfaz de red


Puede crear una interfaz de red, conectarla a una instancia, desconectarla de una instancia y conectarla
a otra instancia. Los atributos de una interfaz de red le siguen cuando se conecta o se desconecta de una
instancia y se vuelve a conectar a otra instancia. Cuando mueve una interfaz de red de una instancia a
otra, el tráfico de la red se redirige a la nueva instancia.

También puede modificar los atributos de la interfaz de red, incluido cambiar sus grupos de seguridad y
administrar sus direcciones IP.

Cada instancia de una VPC tiene una interfaz de red predeterminada denominada interfaz de red principal.
No se puede desconectar una interfaz de red principal de una instancia. Puede crear y conectar interfaces
de red adicionales. El número máximo de interfaces de red que puede utilizar varía en función del tipo
de instancia. Para obtener más información, consulte Direcciones IP por interfaz de red por tipo de
instancia (p. 817).

Direcciones IPv4 públicas para interfaces de red

En una VPC, todas las subredes tienen un atributo modificable que determina si las interfaces de red
creadas en dicha subred (y, por tanto, las instancias lanzadas en ella) se asignan a una dirección IPv4
pública. Para obtener más información, consulte Comportamiento de las direcciones IP de su subred en la
Guía del usuario de Amazon VPC. La dirección IPv4 se asigna desde el grupo de direcciones IPv4 públicas
de Amazon. Cuando lanza una instancia, la dirección IP se asigna a la interfaz de red principal que se
crea.

Cuando crea una interfaz de red, hereda el atributo de dirección IPv4 pública de la subred. Si
posteriormente modifica el atributo de dirección IPv4 pública de la subred, la interfaz de red mantiene la
configuración activa cuando se creó. Si lanza una instancia y especifica una interfaz de red existente como
interfaz de red principal, esta interfaz de red determina el atributo de dirección IPv4 pública.

Para obtener más información, consulte Direcciones IPv4 públicas y nombres de alojamiento DNS
externos (p. 786).

Direcciones IPv6 públicas para interfaces de red

Puede asociar un bloque de CIDR IPv6 con la VPC y la subred, y asignar una o varias direcciones IPv6 del
rango de la subred a una interfaz de red.

Todas las subredes tienen un atributo modificable que determina si las interfaces de red creadas en dicha
subred (y, por tanto, las instancias lanzadas en dicha subred) se asignan automáticamente a una dirección
IPv6 del rango de la subred. Para obtener más información, consulte Comportamiento de las direcciones
IP de su subred en la Guía del usuario de Amazon VPC. Cuando lanza una instancia, la dirección IPv6 se
asigna a la interfaz de red principal que se crea.

Para obtener más información, consulte Direcciones IPv6 (p. 787).

Monitoreo del tráfico IP

Puede habilitar un registro del flujo de VPC en la interfaz de red para capturar información acerca del
tráfico IP que entra y sale de la interfaz de red. Una vez creado un registro del flujo, puede verlo y
recuperar sus datos en Amazon CloudWatch Logs. Para obtener más información, consulte Registros de
flujo de VPC en la Guía del usuario de Amazon VPC.

Direcciones IP por interfaz de red por tipo de instancia


La tabla siguiente recopila el número máximo de interfaces de red por tipo de instancia y el número
máximo de direcciones IPv4 e IPv6 privadas por interfaz de red. El límite de direcciones IPv6 es
independiente del límite de direcciones IPv4 privadas por interfaz de red. No todos los tipos de instancias

817
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

admiten las direcciones IPv6. Las interfaces de red, las direcciones IPv4 privadas y las direcciones IPv6
privadas solo están disponibles para las instancias que se ejecutan en una VPC. Las direcciones IPv6
son públicas y están disponibles a través de Internet. Para obtener más información, consulte Varias
direcciones IP (p. 793). Para obtener más información sobre la utilización de IPv6 en VPC, consulte
Direcciones IP en su VPC en la Guía del usuario de Amazon VPC.

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

a1.medium 2 4 4

a1.large 3 10 10

a1.xlarge 4 15 15

a1.2xlarge 4 15 15

a1.4xlarge 8 30 30

a1.metal 8 30 30

c1.medium 2 6 IPv6 no admitida

c1.xlarge 4 15 IPv6 no admitida

c3.large 3 10 10

c3.xlarge 4 15 15

c3.2xlarge 4 15 15

c3.4xlarge 8 30 30

c3.8xlarge 8 30 30

c4.large 3 10 10

c4.xlarge 4 15 15

c4.2xlarge 4 15 15

c4.4xlarge 8 30 30

c4.8xlarge 8 30 30

c5.large 3 10 10

c5.xlarge 4 15 15

c5.2xlarge 4 15 15

c5.4xlarge 8 30 30

c5.9xlarge 8 30 30

c5.12xlarge 8 30 30

c5.18xlarge 15 50 50

c5.24xlarge 15 50 50

c5.metal 15 50 50

818
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

c5a.large 3 10 10

c5a.xlarge 4 15 15

c5a.2xlarge 4 15 15

c5a.4xlarge 8 30 30

c5a.8xlarge 8 30 30

c5a.12xlarge 8 30 30

c5a.16xlarge 15 50 50

c5a.24xlarge 15 50 50

c5ad.large 3 10 10

c5ad.xlarge 4 15 15

c5ad.2xlarge 4 15 15

c5ad.4xlarge 8 30 30

c5ad.8xlarge 8 30 30

c5ad.12xlarge 8 30 30

c5ad.16xlarge 15 50 50

c5ad.24xlarge 15 50 50

c5d.large 3 10 10

c5d.xlarge 4 15 15

c5d.2xlarge 4 15 15

c5d.4xlarge 8 30 30

c5d.9xlarge 8 30 30

c5d.12xlarge 8 30 30

c5d.18xlarge 15 50 50

c5d.24xlarge 15 50 50

c5d.metal 15 50 50

c5n.large 3 10 10

c5n.xlarge 4 15 15

c5n.2xlarge 4 15 15

c5n.4xlarge 8 30 30

c5n.9xlarge 8 30 30

819
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

c5n.18xlarge 15 50 50

c5n.metal 15 50 50

c6g.medium 2 4 4

c6g.large 3 10 10

c6g.xlarge 4 15 15

c6g.2xlarge 4 15 15

c6g.4xlarge 8 30 30

c6g.8xlarge 8 30 30

c6g.12xlarge 8 30 30

c6g.16xlarge 15 50 50

c6g.metal 15 50 50

c6gd.medium 2 4 4

c6gd.large 3 10 10

c6gd.xlarge 4 15 15

c6gd.2xlarge 4 15 15

c6gd.4xlarge 8 30 30

c6gd.8xlarge 8 30 30

c6gd.12xlarge 8 30 30

c6gd.16xlarge 15 50 50

c6gd.metal 15 50 50

cc2.8xlarge 8 30 IPv6 no admitida

cr1.8xlarge 8 30 IPv6 no admitida

d2.xlarge 4 15 15

d2.2xlarge 4 15 15

d2.4xlarge 8 30 30

d2.8xlarge 8 30 30

f1.2xlarge 4 15 15

f1.4xlarge 8 30 30

f1.16xlarge 8 50 50

g2.2xlarge 4 15 IPv6 no admitida

820
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

g2.8xlarge 8 30 IPv6 no admitida

g3s.xlarge 4 15 15

g3.4xlarge 8 30 30

g3.8xlarge 8 30 30

g3.16xlarge 15 50 50

g4dn.xlarge 3 10 10

g4dn.2xlarge 3 10 10

g4dn.4xlarge 3 10 10

g4dn.8xlarge 4 15 15

g4dn.12xlarge 8 30 30

g4dn.16xlarge 4 15 15

g4dn.metal 15 50 50

h1.2xlarge 4 15 15

h1.4xlarge 8 30 30

h1.8xlarge 8 30 30

h1.16xlarge 15 50 50

hs1.8xlarge 8 30 IPv6 no admitida

i2.xlarge 4 15 15

i2.2xlarge 4 15 15

i2.4xlarge 8 30 30

i2.8xlarge 8 30 30

i3.large 3 10 10

i3.xlarge 4 15 15

i3.2xlarge 4 15 15

i3.4xlarge 8 30 30

i3.8xlarge 8 30 30

i3.16xlarge 15 50 50

i3.metal 15 50 50

i3en.large 3 10 10

i3en.xlarge 4 15 15

821
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

i3en.2xlarge 4 15 15

i3en.3xlarge 4 15 15

i3en.6xlarge 8 30 30

i3en.12xlarge 8 30 30

i3en.24xlarge 15 50 50

i3en.metal 15 50 50

inf1.xlarge 4 10 10

inf1.2xlarge 4 10 10

inf1.6xlarge 8 30 30

inf1.24xlarge 15 30 30

m1.small 2 4 IPv6 no admitida

m1.medium 2 6 IPv6 no admitida

m1.large 3 10 IPv6 no admitida

m1.xlarge 4 15 IPv6 no admitida

m2.xlarge 4 15 IPv6 no admitida

m2.2xlarge 4 30 IPv6 no admitida

m2.4xlarge 8 30 IPv6 no admitida

m3.medium 2 6 IPv6 no admitida

m3.large 3 10 IPv6 no admitida

m3.xlarge 4 15 IPv6 no admitida

m3.2xlarge 4 30 IPv6 no admitida

m4.large 2 10 10

m4.xlarge 4 15 15

m4.2xlarge 4 15 15

m4.4xlarge 8 30 30

m4.10xlarge 8 30 30

m4.16xlarge 8 30 30

m5.large 3 10 10

m5.xlarge 4 15 15

m5.2xlarge 4 15 15

822
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

m5.4xlarge 8 30 30

m5.8xlarge 8 30 30

m5.12xlarge 8 30 30

m5.16xlarge 15 50 50

m5.24xlarge 15 50 50

m5.metal 15 50 50

m5a.large 3 10 10

m5a.xlarge 4 15 15

m5a.2xlarge 4 15 15

m5a.4xlarge 8 30 30

m5a.8xlarge 8 30 30

m5a.12xlarge 8 30 30

m5a.16xlarge 15 50 50

m5a.24xlarge 15 50 50

m5ad.large 3 10 10

m5ad.xlarge 4 15 15

m5ad.2xlarge 4 15 15

m5ad.4xlarge 8 30 30

m5ad.8xlarge 8 30 30

m5ad.12xlarge 8 30 30

m5ad.16xlarge 15 50 50

m5ad.24xlarge 15 50 50

m5d.large 3 10 10

m5d.xlarge 4 15 15

m5d.2xlarge 4 15 15

m5d.4xlarge 8 30 30

m5d.8xlarge 8 30 30

m5d.12xlarge 8 30 30

m5d.16xlarge 15 50 50

m5d.24xlarge 15 50 50

823
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

m5d.metal 15 50 50

m5dn.large 3 10 10

m5dn.xlarge 4 15 15

m5dn.2xlarge 4 15 15

m5dn.4xlarge 8 30 30

m5dn.8xlarge 8 30 30

m5dn.12xlarge 8 30 30

m5dn.16xlarge 15 50 50

m5dn.24xlarge 15 50 50

m5n.large 3 10 10

m5n.xlarge 4 15 15

m5n.2xlarge 4 15 15

m5n.4xlarge 8 30 30

m5n.8xlarge 8 30 30

m5n.12xlarge 8 30 30

m5n.16xlarge 15 50 50

m5n.24xlarge 15 50 50

m6g.medium 2 4 4

m6g.large 3 10 10

m6g.xlarge 4 15 15

m6g.2xlarge 4 15 15

m6g.4xlarge 8 30 30

m6g.8xlarge 8 30 30

m6g.12xlarge 8 30 30

m6g.16xlarge 15 50 50

m6g.metal 15 50 50

m6gd.medium 2 4 4

m6gd.large 3 10 10

m6gd.xlarge 4 15 15

m6gd.2xlarge 4 15 15

824
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

m6gd.4xlarge 8 30 30

m6gd.8xlarge 8 30 30

m6gd.12xlarge 8 30 30

m6gd.16xlarge 15 50 50

m6gd.metal 15 50 50

p2.xlarge 4 15 15

p2.8xlarge 8 30 30

p2.16xlarge 8 30 30

p3.2xlarge 4 15 15

p3.8xlarge 8 30 30

p3.16xlarge 8 30 30

p3dn.24xlarge 15 50 50

r3.large 3 10 10

r3.xlarge 4 15 15

r3.2xlarge 4 15 15

r3.4xlarge 8 30 30

r3.8xlarge 8 30 30

r4.large 3 10 10

r4.xlarge 4 15 15

r4.2xlarge 4 15 15

r4.4xlarge 8 30 30

r4.8xlarge 8 30 30

r4.16xlarge 15 50 50

r5.large 3 10 10

r5.xlarge 4 15 15

r5.2xlarge 4 15 15

r5.4xlarge 8 30 30

r5.8xlarge 8 30 30

r5.12xlarge 8 30 30

r5.16xlarge 15 50 50

825
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

r5.24xlarge 15 50 50

r5.metal 15 50 50

r5a.large 3 10 10

r5a.xlarge 4 15 15

r5a.2xlarge 4 15 15

r5a.4xlarge 8 30 30

r5a.8xlarge 8 30 30

r5a.12xlarge 8 30 30

r5a.16xlarge 15 50 50

r5a.24xlarge 15 50 50

r5ad.large 3 10 10

r5ad.xlarge 4 15 15

r5ad.2xlarge 4 15 15

r5ad.4xlarge 8 30 30

r5ad.8xlarge 8 30 30

r5ad.12xlarge 8 30 30

r5ad.16xlarge 15 50 50

r5ad.24xlarge 15 50 50

r5d.large 3 10 10

r5d.xlarge 4 15 15

r5d.2xlarge 4 15 15

r5d.4xlarge 8 30 30

r5d.8xlarge 8 30 30

r5d.12xlarge 8 30 30

r5d.16xlarge 15 50 50

r5d.24xlarge 15 50 50

r5d.metal 15 50 50

r5dn.large 3 10 10

r5dn.xlarge 4 15 15

r5dn.2xlarge 4 15 15

826
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

r5dn.4xlarge 8 30 30

r5dn.8xlarge 8 30 30

r5dn.12xlarge 8 30 30

r5dn.16xlarge 15 50 50

r5dn.24xlarge 15 50 50

r5n.large 3 10 10

r5n.xlarge 4 15 15

r5n.2xlarge 4 15 15

r5n.4xlarge 8 30 30

r5n.8xlarge 8 30 30

r5n.12xlarge 8 30 30

r5n.16xlarge 15 50 50

r5n.24xlarge 15 50 50

r6g.medium 2 4 4

r6g.large 3 10 10

r6g.xlarge 4 15 15

r6g.2xlarge 4 15 15

r6g.4xlarge 8 30 30

r6g.8xlarge 8 30 30

r6g.12xlarge 8 30 30

r6g.16xlarge 15 50 50

r6g.metal 15 50 50

r6gd.medium 2 4 4

r6gd.large 3 10 10

r6gd.xlarge 4 15 15

r6gd.2xlarge 4 15 15

r6gd.4xlarge 8 30 30

r6gd.8xlarge 8 30 30

r6gd.12xlarge 8 30 30

r6gd.16xlarge 15 50 50

827
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Direcciones IP por interfaz de red por tipo de instancia

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

r6gd.metal 15 50 50

t1.micro 2 2 IPv6 no admitida

t2.nano 2 2 2

t2.micro 2 2 2

t2.small 3 4 4

t2.medium 3 6 6

t2.large 3 12 12

t2.xlarge 3 15 15

t2.2xlarge 3 15 15

t3.nano 2 2 2

t3.micro 2 2 2

t3.small 3 4 4

t3.medium 3 6 6

t3.large 3 12 12

t3.xlarge 4 15 15

t3.2xlarge 4 15 15

t3a.nano 2 2 2

t3a.micro 2 2 2

t3a.small 2 4 4

t3a.medium 3 6 6

t3a.large 3 12 12

t3a.xlarge 4 15 15

t3a.2xlarge 4 15 15

u-6tb1.metal 5 30 30

u-9tb1.metal 5 30 30

u-12tb1.metal 5 30 30

u-18tb1.metal 15 50 50

u-24tb1.metal 15 50 50

x1.16xlarge 8 30 30

x1.32xlarge 8 30 30

828
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Caso de uso de las interfaces de red

Tipo de instancia Máximo de interfaces de Direcciones IPv4 privadas Direcciones IPv6 por
red por interfaz interfaz

x1e.xlarge 3 10 10

x1e.2xlarge 4 15 15

x1e.4xlarge 4 15 15

x1e.8xlarge 4 15 15

x1e.16xlarge 8 30 30

x1e.32xlarge 8 30 30

z1d.large 3 10 10

z1d.xlarge 4 15 15

z1d.2xlarge 4 15 15

z1d.3xlarge 8 30 30

z1d.6xlarge 8 30 30

z1d.12xlarge 15 50 50

z1d.metal 15 50 50

Caso de uso de las interfaces de red


Conectar varias interfaces de red a una instancia es útil cuando quiere:

• Crear una red de administración.


• Usar dispositivos de seguridad y redes en la VPC.
• Crear instancias de doble alojamiento con cargas de trabajo/funciones en subredes diferentes.
• Crear una solución de bajo presupuesto y elevada disponibilidad.

Creación de una red de administración


Puede crear una red de administración utilizando interfaces de red. En este escenario, como se ilustra en
la siguiente imagen:

• La interfaz de red principal (eth0) de la instancia controla el tráfico público.


• La interfaz de red secundaria (eth1) controla el tráfico de administración del backend y está conectada a
una subred independiente de la VPC que tiene controles de acceso más restrictivos.

La interfaz pública, que puede o no estar detrás de un equilibrador de carga, tiene un grupo de seguridad
asociado que permite el acceso al servidor desde Internet (por ejemplo, permite el puerto TCP 80 y 443
desde 0.0.0.0/0, o desde el equilibrador de carga).

La interfaz privada tiene un grupo de seguridad asociado que permite el acceso de SSH solo desde un
rango permitido de direcciones IP, ya sea dentro de la VPC, o desde Internet, una subred privada dentro
de la VPC o una puerta de enlace privada virtual.

829
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Caso de uso de las interfaces de red

Para asegurar la capacidad de conmutación por error, considere el uso de una IPv4 privada secundaria
para el tráfico entrante en una interfaz de red. En caso de que se produzca un error en una instancia,
puede mover la interfaz y/o la dirección IPv4 privada secundaria a una instancia en espera.

Uso de dispositivos de red y seguridad en la VPC


Algunos dispositivos de red y seguridad, como los balanceadores de carga, los servidores NAT (network
address translation) y los servidores proxy prefieren estar configurados con varias interfaces de red.
Puede crear y conectar interfaces de red secundarias a instancias de una VPC que ejecuten estos tipos de
aplicaciones y configurar las interfaces adicionales con las direcciones IP privadas y públicas, grupos de
seguridad y comprobación de origen/destino propios.

Creación de instancias de doble alojamiento con cargas de


trabajo/roles en subredes diferentes
Puede ubicar una interfaz de red en cada servidor web que se conecte a una red de capa intermedia
donde reside el servidor de aplicaciones. El servidor de aplicaciones también puede tener doble
alojamiento en una red de backend (subred) donde reside el servidor de bases de datos. En lugar de
enrutar los paquetes de red a través de las instancias de doble alojamiento, cada una de estas instancias
recibe y procesa las solicitudes en el front end, inicia una conexión con el backend y envía las solicitudes a
los servidores en la red backend.

830
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Prácticas recomendadas para configurar interfaces de red

Crear una solución de bajo presupuesto y elevada disponibilidad


Si una de las instancias que da servicio a una función particular da error, su interfaz de red puede
conectarse a una instancia de reemplazo o de espera en caliente preconfigurada para el mismo rol, con
el fin de recuperar rápidamente el servicio. Por ejemplo, puede usar una interfaz de red como principal o
secundaria en un servicio crítico, como una instancia de base de datos o una instancia NAT. Si la instancia
da error (o más probable, el código que se ejecuta en su nombre) puede conectar la interfaz de red a una
instancia en espera en caliente. Dado que la interfaz mantiene las direcciones IP privadas, direcciones IP
elásticas y direcciones MAC, el tráfico de red comienza a fluir hacia la instancia en espera tan pronto como
conecte la interfaz de red a la instancia de sustitución. Los usuarios experimentan una breve pérdida de
conexión entre el momento en que la instancia da error y el momento en que se conecta la interfaz de red
a la instancia en espera, pero no es necesario efectuar ningún cambio en la tabla de ruteo de la VPC ni en
el servidor DNS.

Prácticas recomendadas para configurar interfaces de


red
• Puede conectar una interfaz de red a una instancia cuando está ejecutándose (ajuste en caliente),
cuando se detiene (ajuste templado) o cuando se está lanzando (ajuste en frío).
• Puede desconectar las interfaces de red secundarias cuando la instancia esté detenida o en ejecución.
Sin embargo, no puede desconectar la interfaz de red principal.
• Puede mover una interfaz de red de una instancia a otra, si las instancias están en la misma zona de
disponibilidad y VPC pero en subredes diferentes.
• Cuando se lanza una instancia utilizando la CLI, la API o un SDK, puede especificar la interfaz de red
principal e interfaces de red adicionales.
• Cuando se lanza una instancia de Amazon Linux o Windows Server con varias interfaces de red, se
configuran automáticamente las interfaces, las direcciones IPv4 privadas y las tablas de ruteo en el
sistema operativo de la instancia.
• Una conexión templada o en caliente de una interfaz de red adicional puede requerir que active
manualmente la segunda interfaz, configure la dirección IPv4 privada y modifique la tabla de
ruteo en consecuencia. Las instancias que ejecutan Amazon Linux o Windows Server reconocen
automáticamente la conexión en caliente o templada, y se autoconfiguran.
• Conectar otra interfaz de red a una instancia (por ejemplo, una configuración de formación de equipos
NIC) no se puede usar como método para aumentar o duplicar el ancho de banda desde o hacia la
instancia con doble alojamiento.
• Si conecta dos o varias interfaces de red de la misma subred a una instancia, pueden producirse
problemas de red como el ruteo asimétrico. Si es posible, use una dirección IPv4 privada secundaria
en la interfaz de red principal en su lugar. Para obtener más información, consulte Asignación de una
dirección IPv4 privada secundaria (p. 795).

Configurar la interfaz de red con ec2-net-utils


Las AMI de Amazon Linux pueden contener otros scripts que instala AWS, conocidos como ec2-net-utils.
Estos scripts automatizan opcionalmente la configuración de las interfaces de red. Estos scripts solo son
están disponibles para Amazon Linux.

Use el comando siguiente para instalar el paquete en Amazon Linux en caso de que aún no esté instalado,
o actualícelo si lo está y se dispone de nuevas actualizaciones:

$ yum install ec2-net-utils

Los componentes siguientes forman parte de ec2-net-utils:

831
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

Reglas udev (/etc/udev/rules.d)

Identifica las interfaces de red cuando se han conectado, desconectado o vuelto a conectar a
una instancia en ejecución, y se asegura de que se ejecuta el script de conexión en caliente (53-
ec2-network-interfaces.rules). Asigna la dirección MAC a un nombre de dispositivo (75-
persistent-net-generator.rules, que genera 70-persistent-net.rules).
script de conexión en caliente

Genera un archivo de configuración de interfaz adecuado para usarlo con DHCP (/etc/sysconfig/
network-scripts/ifcfg-ethN). También genera un archivo de configuración de ruta (/etc/
sysconfig/network-scripts/route-ethN).
script DHCP

Siempre que la interfaz de red recibe una nueva concesión DHCP, este script consulta los metadatos
de la instancia en busca de direcciones IP elásticas. Para cada dirección IP elástica, agrega una regla
a la base de datos de la política de direccionamiento que asegura que el tráfico saliente de dicha
dirección utiliza la interfaz de red correcta. También agrega cada dirección IP privada a la interfaz de
red como dirección secundaria.
ec2ifup ethN

Amplía la funcionalidad de ifup estándar. Después de que el script vuelve a escribir los archivos de
configuración ifcfg-ethN y route-ethN, ejecuta ifup.
ec2ifdown ethN

Amplía la funcionalidad de ifdown estándar. Después de que este script elimina todas las reglas de la
interfaz de red de la base de datos de la política de direccionamiento, ejecuta ifdown.
ec2ifscan

Comprueba las interfaces de red que no se han configurado y las configura.

Este script no está disponible en la versión inicial de ec2-net-utils.

Para enumerar los archivos de configuración generados por ec2-net-utils, use el comando siguiente:

$ ls -l /etc/sysconfig/network-scripts/*-eth?

Para deshabilitar la automatización en cada instancia, puede añadir EC2SYNC=no al archivo ifcfg-ethN
correspondiente. Por ejemplo, use el comando siguiente para deshabilitar la automatización de la interfaz
eth1:

$ sed -i -e 's/^EC2SYNC=yes/EC2SYNC=no/' /etc/sysconfig/network-scripts/ifcfg-eth1

Para deshabilitar la automatización completamente, puede quitar el paquete con el comando siguiente:

$ yum remove ec2-net-utils

Uso de interfaces de red


Puede trabajar con interfaces de red mediante la línea de comandos o la consola de Amazon EC2.

Contenido
• Crear una interfaz de red (p. 833)
• Eliminar una interfaz de red (p. 833)

832
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

• Ver los detalles de una interfaz de red (p. 834)


• Asociar una interfaz de red cuando se lanza una instancia (p. 834)
• Asociación de una interfaz de red a una instancia en ejecución o detenida (p. 836)
• Desconectar una interfaz de red de una instancia (p. 836)
• Cambiar el grupo de seguridad (p. 837)
• Cambiar el atributo de comprobación de origen o destino (p. 838)
• Asociar una dirección IP elástica (IPv4) (p. 838)
• Desasociar una dirección IP elástica (IPv4) (p. 839)
• Asignar una dirección IPv6 (p. 839)
• Anulación de la asignación de una dirección IPv6 (p. 839)
• Cambiar el comportamiento de terminación (p. 840)
• Agregar o modificar una descripción (p. 840)
• Agregar o modificar etiquetas (p. 841)

Crear una interfaz de red


Puede crear una interfaz de red en una subred. Una vez creada, no puede mover la interfaz de red a otra
subred y solo puede conectar la interfaz de red a instancias en la misma zona de disponibilidad.

Para crear un interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Elija Create Network Interface (Crear interfaz de red).
4. En Description (Descripción), escriba un nombre descriptivo.
5. En Subnet (Subred), seleccione la subred.
6. En Private IP (IP privada) (o IPv4 Private IP (IP privada IPv4)), escriba la dirección IPv4 privada
principal. Si no especifica una dirección IPv4, seleccionamos una dirección IPv4 privada disponible
dentro de la subred seleccionada.
7. (IPv6 únicamente) Si ha seleccionado una subred con un bloque de CIDR IPv6 asociado, puede
especificar opcionalmente una dirección IPv6 en el campo IPv6 IP (IP IPv6).
8. Para crear un Elastic Fabric Adapter, seleccione Elastic Fabric Adapter.
9. En Security groups (Grupos de seguridad), seleccione uno o varios grupos de seguridad.
10. (Opcional) Elija agregar etiqueta y especifique una clave y un valor de la etiqueta.
11. Elija Yes, Create.

Para crear un interfaz de red con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-network-interface (AWS CLI)


• New-EC2NetworkInterface (Herramientas de AWS para Windows PowerShell)

Eliminar una interfaz de red


Para eliminar una instancia, primero debe desconectar la interfaz de red. Al eliminar la interfaz de red se
liberan todos los atributos que tiene asociados, así como todas las direcciones IP privadas o elásticas para
que las utilice otra instancia.

833
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

Para eliminar una interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione una interfaz de red y elija Delete (Eliminar).
4. En el cuadro de diálogo Delete Network Interface (Eliminar interfaz de red), elija Yes, Delete (Sí,
eliminar).

Para eliminar una interfaz de red con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• delete-network-interface (AWS CLI)


• Remove-EC2NetworkInterface (Herramientas de AWS para Windows PowerShell)

Ver los detalles de una interfaz de red


Puede ver todas las interfaces de red en su cuenta.

Para describir una interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red.
4. Para ver los detalles, elija Details (Detalles).

Para describir una interfaz de red con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-network-interfaces (AWS CLI)


• Get-EC2NetworkInterface (Herramientas de AWS para Windows PowerShell)

Para describir un atributo de interfaz de red con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-network-interface-attribute (AWS CLI)


• Get-EC2NetworkInterfaceAttribute (Herramientas de AWS para Windows PowerShell)

Asociar una interfaz de red cuando se lanza una instancia


Puede especificar una interfaz de red existente o conectar una adicional cuando lanza una instancia.
Note

Si se produce un error al conectar una interfaz de red a la instancia, el lanzamiento de la instancia


dará error.

834
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

Para conectar una interfaz de red cuando se lanza una instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. Seleccione una AMI y un tipo de instancia y, a continuación, elija Next: Configure Instance Details
(Siguiente: Configurar detalles de instancia).
4. En la página Configure Instance Details (Configurar detalles de instancia), seleccione una VPC en
Network (Red) y una subred en Subnet (Subred).
5. En la sección Network Interfaces (Interfaces de red), la consola permite especificar hasta dos
interfaces de red (nueva, existente o una combinación de ambas) cuando se lanza una instancia.
También puede escribir una dirección IPv4 principal y una o varias secundarias para la nueva interfaz.

Puede agregar interfaces de red adicionales a la instancia después de lanzarla. El número total
de interfaces de red que puede conectar varía en función del tipo de instancia. Para obtener más
información, consulte Direcciones IP por interfaz de red por tipo de instancia (p. 817).
Note

Si especifica más de una interfaz de red, no puede asignar automáticamente una dirección
IPv4 pública a la instancia.
6. (IPv6 únicamente) Si está lanzando una instancia en una subred que tiene asociado un bloque de
CIDR IPv6, puede especificar direcciones IPv6 para cualquier interfaz de red que conecte. En IPv6 IPs
(Direcciones IP IPv6), elija Add IP (Añadir IP). Para añadir una dirección IPv6 secundaria, elija Add IP
(Añadir IP) de nuevo. Puede escribir una dirección IPv6 del intervalo de la subred o dejar el valor Auto-
assign predeterminado para que Amazon elija una dirección IPv6 de la subred automáticamente.
7. Elija Next: Add Storage (Siguiente: Añadir almacenamiento).
8. En la página Add Storage (Añadir almacenamiento), puede especificar los volúmenes que desea
conectar a la instancia además de los volúmenes especificados por la AMI (como el volumen de
dispositivo raíz) y, a continuación, elegir Next: Add Tags (Siguiente: Añadir etiquetas).
9. En la página Add Tags (Añadir etiquetas), especifique las etiquetas para la instancia, por ejemplo,
un nombre fácil de recordar, y elija Next: Configure Security Group (Siguiente: Configurar grupo de
seguridad).
10. En la página Configure Security Group (Configurar grupo de seguridad), puede seleccionar un grupo
de seguridad o crear uno nuevo. Elija Review and Launch (Revisar y lanzar).
Note

Si en el paso 5 ha especificado una interfaz de red existente, la instancia se asocia al grupo


de seguridad de dicha interfaz, con independencia de la opción que seleccione en este paso.
11. En la página Review Instance Launch (Revisar lanzamiento de instancia), se muestran los detalles
sobre la interfaz de red principal y las adicionales. Revise la configuración y, a continuación, elija
Launch (Lanzar) para seleccionar un par de claves y lanzar la instancia. Si no conoce Amazon EC2 y
nunca ha creado un par de claves, el asistente le pedirá que cree uno.

Para conectar una interfaz de red cuando se lanza una instancia mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• run-instances (AWS CLI)


• New-EC2Instance (Herramientas de AWS para Windows PowerShell)

835
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

Asociación de una interfaz de red a una instancia en ejecución o


detenida
Puede conectar una interfaz de red a cualquiera de las Instancias que tiene en la VPC, tanto en ejecución
como detenidas, utilizando las páginas Instances (Instancias) o Network Interfaces (Interfaces de red) de la
consola de Amazon EC2.
Note

Si se libera la dirección IPv4 pública de la instancia, no recibe una nueva si tiene conectada
más de una interfaz de red. Para obtener más información acerca del comportamiento de las
direcciones IPv4 públicas, consulte Direcciones IPv4 públicas y nombres de alojamiento DNS
externos (p. 786).

Para conectar una interfaz de red a una instancia en la página Instances

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Elija Actions (Acciones), Networking (Redes), Attach Network Interface (Conectar interfaz de red).
4. En el cuadro de diálogo Attach Network Interface (Conectar interfaz de red), seleccione la interfaz de
red y elija Attach (Conectar).

Para conectar una interfaz de red a una instancia en la página Network Interfaces

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Attach (Conectar).
4. En el cuadro de diálogo Attach Network Interface (Conectar interfaz de red), seleccione la instancia y
elija Attach (Conectar).

Para conectar una interfaz de red a una instancia mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• attach-network-interface (AWS CLI)


• Add-EC2NetworkInterface (Herramientas de AWS para Windows PowerShell)

Desconectar una interfaz de red de una instancia


Puede desconectar una interfaz de red secundaria asociada a una instancia EC2 en cualquier momento
utilizando las páginas Instances (Instancias) o Network Interfaces (Interfaces de red) de la consola de
Amazon EC2.

Para desconectar una interfaz de red de una instancia en la página Instances

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Elija Actions (Acciones), Networking (Redes), Detach Network Interface (Desconectar interfaz de red).
4. En el cuadro de diálogo Detach Network Interface (Desconectar interfaz de red), seleccione la interfaz
de red y elija Detach (Desconectar).

836
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

No puede usar la consola de Amazon EC2 para desconectar una interfaz de red asociada a un recurso
de otro servicio, como un balanceador de carga de Elastic Load Balancing carga, una función Lambda,
un escritorio de WorkSpaces o una gateway NAT. Las interfaces de red de esos recursos se eliminarán
cuando se elimine el recurso.

Para desconectar una interfaz de red de una instancia en la página Network Interfaces

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y compruebe la descripción para verificar que la interfaz de red está
asociada a una instancia y no a otro tipo de recurso. Si el recurso es una instancia EC2, elija Detach
(Desconectar).

Si la interfaz de red es la interfaz de red principal de la instancia, el botón Detach (Desconectar) está
deshabilitado.
4. Cuando se le indique que confirme la operación, elija Yes, Detach (Sí, desconectar).
5. Si la interfaz de red no se desconecta de la instancia, elija Force detachment (Forzar desconexión)
y vuelva a intentarlo. Le recomendamos que elija esta opción solo como último recurso. Forzar una
desconexión puede impedir la conexión con una interfaz de red diferente en el mismo índice hasta que
reinicie la instancia. También puede impedir que los metadatos de la instancia reflejen que la interfaz
de red se desconectó hasta que reinicie la instancia.

Para desconectar una interfaz de red con la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• detach-network-interface (AWS CLI)


• Dismount-EC2NetworkInterface (Herramientas de AWS para Windows PowerShell)

Cambiar el grupo de seguridad


Puede cambiar los grupos de seguridad asociados a una interfaz de red. Cuando cree el grupo de
seguridad, asegúrese de especificar la misma VPC como subred de la interfaz de red.
Note

Para cambiar la pertenencia al grupo de seguridad de las interfaces que son propiedad de otros
servicios, como Elastic Load Balancing, use la consola o la línea de comandos de dicho servicio.

Para cambiar el grupo de seguridad de una interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones), Change Security Groups (Cambiar grupos de
seguridad).
4. En el cuadro de diálogo Change Security Groups (Cambiar grupos de seguridad), seleccione los
grupos de seguridad que desee utilizar y elija Save (Guardar).

Para cambiar el grupo de seguridad de una interfaz de red con la línea de comandos
Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-network-interface-attribute (AWS CLI)

837
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

• Edit-EC2NetworkInterfaceAttribute (Herramientas de AWS para Windows PowerShell)

Cambiar el atributo de comprobación de origen o destino


Este atributo controla si está habilitada la comprobación de origen/destino en la instancia. Cuando
se deshabilita este atributo, una instancia puede controlar el tráfico de red que no está dirigido
específicamente a ella. Por ejemplo, las instancias que ejecutan servicios como traducción de direcciones
de red, ruteo o firewall deben tener este valor establecido en disabled. El valor predeterminado es
enabled.

Para cambiar la comprobación de origen/destino de una interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones), Change Source/Dest Check (Cambiar
comprobación de origen y destino).
4. En el cuadro de diálogo, elija Enabled (Habilitada) (para habilitarla) o Disabled (Deshabilitada) (para
deshabilitarla) y, a continuación, Save (Guardar).

Para cambiar la comprobación de origen/destino de una interfaz de red en la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-network-interface-attribute (AWS CLI)


• Edit-EC2NetworkInterfaceAttribute (Herramientas de AWS para Windows PowerShell)

Asociar una dirección IP elástica (IPv4)


Si tiene una dirección IP elástica (IPv4), puede asociarla con una de las direcciones IPv4 privadas de la
interfaz de red. Puede asociar una dirección IP elástica con cada dirección IPv4 privada.

Puede asociar una dirección IP elástica con la línea de comandos o la consola de Amazon EC2.

Para asociar una dirección IP elástica con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones), Associate Address (Asociar dirección).
4. En el cuadro de diálogo Associate Elastic IP Address (Asociar dirección IP elástica), seleccione la
dirección IP elástica en la lista Address (Dirección).
5. En Associate to private IP address (Asociar a dirección IP privada), seleccione la dirección IPv4
privada que desea asociar a la dirección IP elástica.
6. Elija Allow reassociation (Permitir nueva asociación) para permitir que la dirección IP elástica se
asocie a la interfaz de red especificada si está asociada actualmente a otra instancia o interfaz de red
y, a continuación, elija Associate Address (Asociar dirección).

Para asociar una dirección IP elástica utilizando la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• associate-address (AWS CLI)

838
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

• Register-EC2Address (Herramientas de AWS para Windows PowerShell)

Desasociar una dirección IP elástica (IPv4)


Si la interfaz de red tiene asociada una dirección IP elástica (IPv4), puede desasociarla y posteriormente
asociarla a otra interfaz de red o liberarla para el grupo de direcciones. Este es el único modo de asociar
una dirección IP elástica a una instancia de una VPC o subred diferente, ya que las interfaces de red son
específicas de una subred concreta.

Puede desasociar una dirección IP elástica usando la consola o la línea de comandos de Amazon EC2.

Para desasociar una dirección IP elástica usando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones), Disassociate Address (Desasociar dirección).
4. En el cuadro de diálogo Disassociate IP Address (Desasociar dirección IP), elija Yes, Disassociate (Sí,
desasociar).

Para desasociar una dirección IP elástica con la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• disassociate-address (AWS CLI)


• Unregister-EC2Address (Herramientas de AWS para Windows PowerShell)

Asignar una dirección IPv6


Puede asignar una o varias direcciones IPv6 a una interfaz de red. La interfaz de red debe estar en una
subred que tenga asociado un bloque de CIDR IPv6. Para asignar una dirección IPv6 específica a la
interfaz de red, asegúrese de que la dirección no esté ya asignada a otra interfaz de red.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red) y seleccione la interfaz de red.
3. Elija Actions (Acciones), Manage IP Addresses (Administrar direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Assign new IP (Asignar nueva IP). Especifique una
dirección IPv6 del rango de la subred. Para dejar que AWS elija una dirección automáticamente, deje
el valor Auto-assign (Asignación automática).
5. Elija Yes, Update (Sí, actualizar).

Para asignar una dirección IPv6 a una interfaz de red con la línea de comandos

• Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• assign-ipv6-addresses (AWS CLI)


• Register-EC2Ipv6AddressList (Herramientas de AWS para Windows PowerShell)

Anulación de la asignación de una dirección IPv6


Puede anular la asignación de una dirección IPv6 a una interfaz de red con la consola de Amazon EC2.

839
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de interfaces de red

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red) y seleccione la interfaz de red.
3. Elija Actions (Acciones), Manage IP Addresses (Administrar direcciones IP).
4. En IPv6 Addresses (Direcciones IPv6), elija Unassign (Desasignar) para la dirección IPv6 que se va a
eliminar.
5. Elija Yes, Update (Sí, actualizar).

Para anular la asignación de una dirección IPv6 a una interfaz de red con la línea de comandos

• Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas
interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• unassign-ipv6-addresses (AWS CLI)


• Unregister-EC2Ipv6AddressList (Herramientas de AWS para Windows PowerShell)

Cambiar el comportamiento de terminación


Puede definir el comportamiento de terminación de una interfaz de red conecta a una instancia. Puede
especificar si la interfaz de red se debe eliminar automáticamente cuando termina la instancia a la que está
conectada.

Puede cambiar este comportamiento para las interfaces de red mediante la línea de comandos o la
consola de Amazon EC2.

Para cambiar el comportamiento de terminación de una interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y elija Actions (Acciones), Change Termination Behavior (Cambiar
comportamiento de terminación).
4. En el cuadro de diálogo Change Termination Behavior (Cambiar comportamiento de terminación),
active la casilla Delete on termination (Eliminar al terminar) si quiere que la interfaz de red se elimine
cuando se termine la instancia.

Para cambiar el comportamiento de terminación de una interfaz de red con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-network-interface-attribute (AWS CLI)


• Edit-EC2NetworkInterfaceAttribute (Herramientas de AWS para Windows PowerShell)

Agregar o modificar una descripción


Puede cambiar la descripción de las interfaces de red mediante la línea de comandos o la consola de
Amazon EC2.

Para cambiar la descripción de una interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).

840
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Interfaces de red administradas por el solicitante

3. Seleccione la interfaz de red y elija Actions (Acciones), Change Description (Cambiar descripción).
4. En el cuadro de diálogo Cambiar descripción (Cambiar descripción), escriba una descripción para la
interfaz de red y, a continuación, elija Save (Guardar).

Para cambiar la descripción de una interfaz de red con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• modify-network-interface-attribute (AWS CLI)


• Edit-EC2NetworkInterfaceAttribute (Herramientas de AWS para Windows PowerShell)

Agregar o modificar etiquetas


Las etiquetas son metadatos que puede agregar a una interfaz de red. Las etiquetas son privadas y
solo visibles en su cuenta. Cada etiqueta consta de una clave y un valor opcional. Para obtener más
información acerca de las etiquetas, consulte Etiquetado de los recursos de Amazon EC2 (p. 1287).

Para agregar o modificar las etiquetas de una interfaz de red con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red.
4. En el panel de detalles, elija Tags (Etiquetas), Add/Edit Tags (Añadir o editar etiquetas).
5. En el cuadro de diálogo Add/Edit Tags (Añadir o editar etiquetas), elija Create Tag (Crear etiqueta)
para cada etiqueta y escriba una clave y un valor opcional. Cuando haya terminado, elija Save
(Guardar).

Para agregar o modificar las etiquetas de una interfaz de red con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-tags (AWS CLI)


• New-EC2Tag (Herramientas de AWS para Windows PowerShell)

Interfaces de red administradas por el solicitante


Una interfaz de red administrada por el solicitante es una interfaz de red creada por un servicio de AWS
en su VPC. Esta interfaz de red puede representar una instancia u otro servicio, como una instancia
de Amazon RDS o puede permitirle obtener acceso a otro servicio o recurso, como un servicio AWS
PrivateLink o una tarea de Amazon ECS.

No se puede modificar ni desconectar una interfaz de red administrada por el solicitante. Si elimina el
recurso que representa la interfaz de red, el servicio de AWS desconecta y elimina la interfaz de red
automáticamente. Para cambiar los grupos de seguridad de una interfaz de red administrada por el
solicitante, es posible que deba usar la consola o las herramientas de línea de comandos para dicho
servicio. Para obtener más información, consulte la documentación específica de ese servicio.

No se puede etiquetar una interfaz de red administrada por el solicitante. Para obtener más información,
consulte Agregar o modificar etiquetas (p. 841).

841
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas

Puede ver las interfaces de red administrada por el solicitante que están en su cuenta.

Para ver las interfaces de red administradas por el solicitante mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Seleccione la interfaz de red y vea la siguiente información en el panel de detalles:

• Attachment owner (Propietario de la conexión): si usted creó la interfaz de red, este campo muestra
su ID de la cuenta de AWS. En caso contrario, muestra un alias o ID de la entidad principal o el
servicio que creó la interfaz de red.
• Description (Descripción): proporciona información sobre el propósito de la interfaz de red; por
ejemplo, "Interfaz de punto de enlace de la VPC".

Para ver las interfaces de red administradas por el solicitante mediante la línea de comandos

1. Utilice el comando describe-network-interfaces de la AWS CLI para describir las interfaces de red de la
cuenta.

aws ec2 describe-network-interfaces

2. En la salida, el campo RequesterManaged tiene el valor true si la interfaz de red está administrada
por otro servicio de AWS.

{
"Status": "in-use",
...
"Description": "VPC Endpoint Interface vpce-089f2123488812123",
"NetworkInterfaceId": "eni-c8fbc27e",
"VpcId": "vpc-1a2b3c4d",
"PrivateIpAddresses": [
{
"PrivateDnsName": "ip-10-0-2-227.ec2.internal",
"Primary": true,
"PrivateIpAddress": "10.0.2.227"
}
],
"RequesterManaged": true,
...
}

También puede utilizar el comando Get-EC2NetworkInterface de Herramientas para Windows


PowerShell.

Redes mejoradas en Linux


Las redes mejoradas utilizan la virtualización de E/S de raíz única (SR-IOV) para ofrecer funcionalidades
de redes de alto rendimiento en los tipos de instancias soportados (p. 843). SR-IOV es un método de
virtualización de dispositivos que ofrece un mayor rendimiento de E/S y una menor utilización de CPU en
comparación con las interfaces de red virtualizadas tradicionales. Las redes mejoradas proporcionan un
mayor ancho de banda, un rendimiento superior de paquetes por segundo (PPS) y menores latencias entre
instancias de manera constante. El uso de las redes mejoradas no supone ningún cargo adicional.

Contenido
• Tipos de redes mejoradas (p. 843)

842
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de redes mejoradas

• Habilitar las redes mejoradas en la instancia (p. 843)


• Habilitar las redes mejoradas con Elastic Network Adapter (ENA) en las instancias de Linux (p. 843)
• Habilitar las redes mejoradas con la interfaz de Intel 82599 VF en instancias de Linux (p. 856)
• Solución de problemas de Elastic Network Adapter (ENA) (p. 862)

Tipos de redes mejoradas


Según el tipo de instancia, las redes mejoradas se pueden habilitar mediante uno de los siguientes
mecanismos:

Elastic Network Adapter (ENA)

Elastic Network Adapter (ENA) admite velocidades de red de hasta 100 Gbps en los tipos de
instancias admitidos.

Las instancias de la generación actual (p. 207) admiten ENA para redes mejoradas, excepto las
instancias M4 más pequeñas que m4.16xlarge.
Interfaz de Intel 82599 Virtual Function (VF)

La interfaz de Intel 82599 Virtual Function admite velocidades de red de hasta 10 Gbps en los tipos de
instancias soportados.

Los siguientes tipos de instancia utilizan la interfaz Intel 82599 VF para redes mejoradas: C3, C4, D2,
I2, M4 (excepto m4.16xlarge) y R3.

Para obtener más información sobre la velocidad de red admitida para cada tipo de instancia, consulte los
Tipos de instancia de Amazon EC2.

Habilitar las redes mejoradas en la instancia


Si el tipo de instancia admite Elastic Network Adapter para redes mejoradas, siga los procedimientos de
Habilitar las redes mejoradas con Elastic Network Adapter (ENA) en las instancias de Linux (p. 843).

Si el tipo de instancia admite la interfaz Intel 82599 VF para redes mejoradas, siga los procedimientos de
Habilitar las redes mejoradas con la interfaz de Intel 82599 VF en instancias de Linux (p. 856).

Habilitar las redes mejoradas con Elastic Network


Adapter (ENA) en las instancias de Linux
Amazon EC2 proporciona funcionalidades de redes mejoradas a través del Elastic Network Adapter
(ENA). Para utilizar la conexión en red mejorada, debe instalar el módulo ENA requerido y habilitar la
compatibilidad con ENA.

Contenido
• Requisitos (p. 844)
• Rendimiento de red mejorado (p. 844)
• Probar si las redes mejoradas están habilitadas (p. 844)
• Habilitar las redes mejoradas en la Amazon Linux AMI (p. 846)
• Habilitar las redes mejoradas en Ubuntu (p. 848)

843
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

• Habilitar las redes mejoradas en Linux (p. 849)


• Habilitar las redes mejoradas en Ubuntu con DKMS (p. 851)
• Solución de problemas (p. 853)
• Optimizaciones del sistema operativo (p. 853)

Requisitos
Para prepararse para las redes mejoradas con ENA, configure la instancia de la siguiente manera:

• Lance la instancia mediante un tipo de instancia de la generación actual (p. 207), excepto una instancia
M4 menor que m4.16xlarge.
• Lance una instancia con una versión del kernel de Linux y una distribución admitidas, de manera que
la red mejorada de ENA esté habilitada de forma automática para su instancia. Para obtener más
información, consulte ENA Linux Kernel Driver Release Notes.
• Asegúrese de que la instancia tenga conexión a Internet.
• Instale y configure la AWS CLI o las Herramientas de AWS para Windows PowerShell en cualquier
equipo que desee, preferiblemente su equipo de escritorio o portátil local. Para obtener más información,
consulte Acceso a Amazon EC2 (p. 3). Las redes mejoradas no se pueden administrar desde la consola
de Amazon EC2.
• Si tiene datos importantes en la instancia que desea conservar, debería realizar ahora una copia de
seguridad de esos datos creando una AMI desde la instancia. La actualización del kernel y los módulos
del kernel, además de habilitar el atributo enaSupport, puede hacer que las instancias o sistemas
operativos incompatibles sean inaccesibles. Si tiene una copia de seguridad reciente y esto ocurre, los
datos se conservarán.

Rendimiento de red mejorado


La documentación siguiente proporciona un resumen del rendimiento de la red para los tipos de instancia
que admiten redes mejoradas ENA:

• Rendimiento de red para instancias de computación aceleradas (p. 293)


• Rendimiento de red para instancias de computación optimizadas (p. 266)
• Rendimiento de red para instancias de propósito general (p. 221)
• Rendimiento de red para instancias de memoria optimizadas (p. 276)
• Rendimiento de red para instancias de almacenamiento optimizadas (p. 285)

Probar si las redes mejoradas están habilitadas


Las siguientes AMI incluyen el módulo ENA requerido y tienen habilitada la compatibilidad con ENA:

• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior
• CentOS 7.4.1708 o versiones posteriores
• FreeBSD 11.1 o posterior

844
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

• Debian GNU/Linux 9 o posterior

Para probar si la conexión en red mejorada ya está habilitada, compruebe que el módulo ena esté
instalado en la instancia y que se haya establecido el atributo enaSupport. Si la instancia cumple estas
dos condiciones, el comando ethtool -i ethn debería mostrar que el módulo se está utilizando en la interfaz
de red.

Módulo de kernel (ena)

Para comprobar si el módulo ena está instalado, utilice el comando modinfo como se indica en el siguiente
ejemplo.

[ec2-user ~]$ modinfo ena


filename: /lib/modules/4.14.33-59.37.amzn2.x86_64/kernel/drivers/amazon/net/ena/
ena.ko
version: 1.5.0g
license: GPL
description: Elastic Network Adapter (ENA)
author: Amazon.com, Inc. or its affiliates
srcversion: 692C7C68B8A9001CB3F31D0
alias: pci:v00001D0Fd0000EC21sv*sd*bc*sc*i*
alias: pci:v00001D0Fd0000EC20sv*sd*bc*sc*i*
alias: pci:v00001D0Fd00001EC2sv*sd*bc*sc*i*
alias: pci:v00001D0Fd00000EC2sv*sd*bc*sc*i*
depends:
retpoline: Y
intree: Y
name: ena
...

En el caso de Amazon Linux anterior, el módulo ena está instalado.

ubuntu:~$ modinfo ena


ERROR: modinfo: could not find module ena

En la instancia de Ubuntu anterior, el módulo no está instalado, por lo que debe instalarlo antes de nada.
Para obtener más información, consulte Habilitar las redes mejoradas en Ubuntu (p. 848).

Atributo de instancia (enaSupport)

Para comprobar si una instancia tiene establecido el atributo enaSupport de las redes mejoradas, utilice
uno de los siguientes comandos. Si el atributo está establecido, la respuesta es true.

• describe-instances (AWS CLI)

aws ec2 describe-instances --instance-ids instance_id --query


"Reservations[].Instances[].EnaSupport"

• Get-EC2InstanceHerramientas para Windows PowerShell

(Get-EC2Instance -InstanceId instance-id).Instances.EnaSupport

Atributo de imagen (enaSupport)

Para comprobar si una AMI tiene establecido el atributo enaSupport de las redes mejoradas, utilice uno
de los siguientes comandos. Si el atributo está establecido, la respuesta es true.

845
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

• describe-images (AWS CLI)

aws ec2 describe-images --image-id ami_id --query "Images[].EnaSupport"

• Get-EC2Image (Herramientas para Windows PowerShell)

(Get-EC2Image -ImageId ami_id).EnaSupport

Controlador de la interfaz de red

Utilice el siguiente comando para verificar si el módulo ena se está utilizando en una interfaz en particular,
sustituyendo el nombre de la interfaz que quiere comprobar. Si utiliza una sola interfaz (predeterminada),
esta será eth0. Si el sistema operativo admite nombres de red predecibles (p. 849), podría ser un
nombre como ens5.

En el ejemplo siguiente, el módulo ena no está cargado, por el controlador indicado es vif.

[ec2-user ~]$ ethtool -i eth0


driver: vif
version:
firmware-version:
bus-info: vif-0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no

En este ejemplo, el módulo ena está cargado y tiene la versión mínima recomendada. Esta instancia tiene
las redes mejoradas configuradas correctamente.

[ec2-user ~]$ ethtool -i eth0


driver: ena
version: 1.5.0g
firmware-version:
expansion-rom-version:
bus-info: 0000:00:05.0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no

Habilitar las redes mejoradas en la Amazon Linux AMI


Amazon Linux 2 y las últimas versiones de la Amazon Linux AMI incluyen el módulo requerido para
mejorar la conexión en red con ENA instalado y tienen habilitada la compatibilidad con ENA. Por lo tanto,
si lanza una instancia con una versión HVM de Amazon Linux en un tipo de instancia admitido, las redes
mejoradas ya están habilitadas para su instancia. Para obtener más información, consulte Probar si las
redes mejoradas están habilitadas (p. 844).

Si ha lanzado la instancia utilizando una Amazon Linux AMI más antigua y no tiene habilitada aún las redes
mejoradas, utilice el siguiente procedimiento para habilitarla.

Para habilitar las redes mejoradas en Amazon Linux AMI

1. Conéctese a la instancia.

846
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

2. Desde la instancia, ejecute el siguiente comando para actualizarla con el kernel y los módulos de
kernel más recientes, incluido ena:

[ec2-user ~]$ sudo yum update

3. En el equipo local, reinicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: reboot-instances (AWS CLI), Restart-EC2Instance (Herramientas de AWS para Windows
PowerShell).
4. Conéctese de nuevo a la instancia y compruebe si el módulo ena está instalado y si tiene la versión
mínima recomendada utilizando el comando modinfo ena de Probar si las redes mejoradas están
habilitadas (p. 844).
5. [Instancia respaldada por EBS] En el equipo local, detenga la instancia usando la consola de Amazon
EC2 o uno de los comandos siguientes: stop-instances (AWS CLI), Stop-EC2Instance (Herramientas
de AWS para Windows PowerShell). Si la instancia la administra AWS OpsWorks, debe detenerla en
la consola de AWS OpsWorks para mantener su estado sincronizado.

[Instancia respaldada por el almacén de instancias] No puede detener la instancia para modificar el
atributo. En lugar de ello, vaya a este procedimiento: Para habilitar las redes mejoradas en Amazon
Linux AMI (instancias con el respaldado del almacén de instancias) (p. 847).
6. En el equipo local, habilite el atributo de redes mejoradas con uno de los siguientes comandos:

• modify-instance-attribute (AWS CLI)

aws ec2 modify-instance-attribute --instance-id instance_id --ena-support

• Edit-EC2InstanceAttribute (Herramientas para Windows PowerShell)

Edit-EC2InstanceAttribute -InstanceId instance-id -EnaSupport $true

7. (Opcional) Cree una AMI desde la instancia, tal y como se explica en Creación de una AMI de Linux
con el respaldo de Amazon EBS (p. 125). La AMI hereda el atributo de redes mejoradas enaSupport
de la instancia. Por lo tanto, puede utilizar esta AMI para lanzar otra instancia con las redes mejoradas
habilitadas de manera predeterminada.
8. En el equipo local, inicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: start-instances (AWS CLI), Start-EC2Instance (Herramientas de AWS para Windows
PowerShell). Si la instancia la administra AWS OpsWorks, debe iniciarla en la consola de AWS
OpsWorks para mantener su estado sincronizado.
9. Conéctese a la instancia y compruebe que el módulo ena está instalado y cargado en la interfaz de
red utilizando el comando ethtool -i ethn de Probar si las redes mejoradas están habilitadas (p. 844).

Si no puede conectarse a la instancia después de habilitar las redes mejoradas, consulte Solución de
problemas de Elastic Network Adapter (ENA) (p. 862).

Para habilitar las redes mejoradas en Amazon Linux AMI (instancias con el respaldado del
almacén de instancias)

Siga el procedimiento anterior hasta el paso en el que detiene la instancia. Cree una nueva AMI tal
como se describe en Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130),
asegurándose de habilitar el atributo de redes mejoradas cuando registre la AMI.

• register-image (AWS CLI)

aws ec2 register-image --ena-support ...

• Register-EC2Image (Herramientas de AWS para Windows PowerShell)

847
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

Register-EC2Image -EnaSupport $true ...

Habilitar las redes mejoradas en Ubuntu


Las últimas AMI de Ubuntu HVM incluyen el módulo requerido para mejorar la conexión en red con
ENA instalado y tienen habilitada la compatibilidad con ENA. Por lo tanto, si lanza una instancia con
la AMI HVM de Ubuntu más reciente en un tipo de instancia admitido, las redes mejoradas ya están
habilitadas para su instancia. Para obtener más información, consulte Probar si las redes mejoradas están
habilitadas (p. 844).

Si ha lanzado la instancia utilizando una AMI más antigua que no tiene habilitada aún la conexión en
red mejorada, puede instalar el paquete del kernel linux-aws para obtener los controladores de red
mejorada más recientes y actualizar el atributo necesario.

Para instalar el paquete del kernel de linux-aws (Ubuntu 16.04 o versiones posteriores)

Ubuntu 16.04 y 18.04 se distribuyen con el kernel personalizado de Ubuntu (paquete del kernel de linux-
aws). Para usar un kernel diferente, póngase en contacto con AWS Support.

Para instalar el paquete del kernel de linux-aws (Ubuntu Trusty 14.04)

1. Conéctese a la instancia.
2. Actualice la caché del paquete y los paquetes.

ubuntu:~$ sudo apt-get update && sudo apt-get upgrade -y linux-aws

Important

Si, durante el proceso de actualización, se le pide que instale grub, use /dev/xvda para
instalar grub y luego elija conservar la versión actual de /boot/grub/menu.lst.
3. [Instancia respaldada por EBS] En el equipo local, detenga la instancia usando la consola de Amazon
EC2 o uno de los comandos siguientes: stop-instances (AWS CLI), Stop-EC2Instance (Herramientas
de AWS para Windows PowerShell). Si la instancia la administra AWS OpsWorks, debe detenerla en
la consola de AWS OpsWorks para mantener su estado sincronizado.

[Instancia respaldada por el almacén de instancias] No puede detener la instancia para modificar el
atributo. En lugar de ello, vaya a este procedimiento: Para habilitar las redes mejoradas en Ubuntu
(instancias con respaldo en el almacén de instancias) (p. 849).
4. En el equipo local, habilite el atributo de redes mejoradas con uno de los siguientes comandos:

• modify-instance-attribute (AWS CLI)

aws ec2 modify-instance-attribute --instance-id instance_id --ena-support

• Edit-EC2InstanceAttribute (Herramientas para Windows PowerShell)

Edit-EC2InstanceAttribute -InstanceId instance-id -EnaSupport $true

5. (Opcional) Cree una AMI desde la instancia, tal y como se explica en Creación de una AMI de Linux
con el respaldo de Amazon EBS (p. 125). La AMI hereda el atributo de redes mejoradas enaSupport
de la instancia. Por lo tanto, puede utilizar esta AMI para lanzar otra instancia con las redes mejoradas
habilitadas de manera predeterminada.
6. En el equipo local, inicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: start-instances (AWS CLI), Start-EC2Instance (Herramientas de AWS para Windows

848
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

PowerShell). Si la instancia la administra AWS OpsWorks, debe iniciarla en la consola de AWS


OpsWorks para mantener su estado sincronizado.

Para habilitar las redes mejoradas en Ubuntu (instancias con respaldo en el almacén de
instancias)

Siga el procedimiento anterior hasta el paso en el que detiene la instancia. Cree una nueva AMI tal
como se describe en Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130),
asegurándose de habilitar el atributo de redes mejoradas cuando registre la AMI.

• register-image (AWS CLI)

aws ec2 register-image --ena-support ...

• Register-EC2Image (Herramientas de AWS para Windows PowerShell)

Register-EC2Image -EnaSupport $true ...

Habilitar las redes mejoradas en Linux


Las últimas AMI de Red Hat Enterprise Linux, SUSE Linux Enterprise Server y CentOS incluyen el módulo
requerido para mejorar la conexión en red con ENA y tienen habilitada la compatibilidad con ENA. Por lo
tanto, si lanza una instancia con la AMI más reciente en un tipo de instancia admitido, la conexión en red
mejorada ya está habilitada para su instancia. Para obtener más información, consulte Probar si las redes
mejoradas están habilitadas (p. 844).

En el siguiente procedimiento, se proporcionan los pasos para habilitar la conexión en red mejorada con
ENA en una distribución de Linux distinta de Amazon Linux AMI o Ubuntu. Para obtener más información,
como la sintaxis detallada de los comandos, las ubicaciones de los archivos o la compatibilidad con
paquetes y herramientas, consulte la documentación de su distribución de Linux.

Para habilitar las redes mejoradas en Linux

1. Conéctese a la instancia.
2. Clone el código fuente para el módulo ena en la instancia desde GitHub en https://github.com/amzn/
amzn-drivers. (SUSE Linux Enterprise Server 12 SP2 y versiones posteriores incluyen ENA 2.02 de
forma predeterminada, por lo que no es necesario descargar ni compilar el controlador ENA. Para
SUSE Linux Enterprise Server 12 SP2 y versiones posteriores, debe tramitar una solicitud para añadir
la versión del controlador que desee al kernel existente).

git clone https://github.com/amzn/amzn-drivers

3. Compile e instale el módulo ena en la instancia. Estos pasos dependen de la distribución Linux. Para
obtener más información sobre cómo compilar el módulo en Red Hat Enterprise Linux, consulte el
artículo del AWS Knowledge Center.
4. Ejecute el comando sudo depmod para actualizar las dependencias de módulos.
5. Actualice initramfs en la instancia para asegurarse de que el nuevo módulo se carga en el
momento del arranque. Por ejemplo, si su distribución admite dracut, puede utilizar el comando
siguiente.

dracut -f -v

6. Determine si el sistema utiliza de manera predeterminada nombres de interfaz de red predecibles. Los
sistemas que utilizan las versiones 197 o posteriores de systemd o udev pueden cambiar el nombre

849
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

de los dispositivos Ethernet y no garantizan que haya una sola interfaz de red denominada eth0. Este
comportamiento puede producir problemas al conectarse a la instancia. Para obtener más información
y para ver otras opciones de configuración, consulte Predictable Network Interface Names en el sitio
web de freedesktop.org.

a. Puede utilizar el siguiente comando para comprobar las versiones de systemd o udev en los
sistemas basados en RPM.

rpm -qa | grep -e '^systemd-[0-9]\+\|^udev-[0-9]\+'


systemd-208-11.el7_0.2.x86_64

En el ejemplo anterior de Red Hat Enterprise Linux 7, la versión de systemd es la 208, por lo que
se deben deshabilitar los nombres de interfaz de red predecibles.
b. Para deshabilitar los nombres de interfaz de red predecibles, añada la opción net.ifnames=0 a
la línea GRUB_CMDLINE_LINUX en /etc/default/grub.

sudo sed -i '/^GRUB\_CMDLINE\_LINUX/s/\"$/\ net\.ifnames\=0\"/' /etc/default/grub

c. Vuelva a compilar el archivo de configuración de Grub.

sudo grub2-mkconfig -o /boot/grub2/grub.cfg

7. [Instancia respaldada por EBS] En el equipo local, detenga la instancia usando la consola de Amazon
EC2 o uno de los comandos siguientes: stop-instances (AWS CLI), Stop-EC2Instance (Herramientas
de AWS para Windows PowerShell). Si la instancia la administra AWS OpsWorks, debe detenerla en
la consola de AWS OpsWorks para mantener su estado sincronizado.

[Instancia respaldada por el almacén de instancias] No puede detener la instancia para modificar el
atributo. En lugar de ello, vaya a este procedimiento: –Para habilitar las redes mejoradas en Linux
(instancias respaldadas por el almacén de instancias) (p. 851).
8. En el equipo local, habilite el atributo enaSupport de redes mejoradas con uno de los siguientes
comandos:

• modify-instance-attribute (AWS CLI)

aws ec2 modify-instance-attribute --instance-id instance_id --ena-support

• Edit-EC2InstanceAttribute (Herramientas para Windows PowerShell)

Edit-EC2InstanceAttribute -InstanceId instance-id -EnaSupport $true

9. (Opcional) Cree una AMI desde la instancia, tal y como se explica en Creación de una AMI de Linux
con el respaldo de Amazon EBS (p. 125) . La AMI hereda el atributo de redes mejoradas enaSupport
de la instancia. Por lo tanto, puede utilizar esta AMI para lanzar otra instancia con las redes mejoradas
habilitadas de manera predeterminada.
Important

Si el sistema operativo de la instancia contiene un archivo /etc/udev/rules.d/70-


persistent-net.rules, debe eliminarlo antes de crear la AMI. Este archivo contiene la
dirección MAC del adaptador Ethernet de la instancia original. Si otra instancia arranca con
este archivo, el sistema operativo no será capaz de encontrar el dispositivo y eth0 producirá
un error, lo que causará problemas de arranque. Este archivo se regenera en el siguiente
ciclo de arranque y todas las instancias que se lanzan desde la AMI crean su propia versión
del archivo.
10. En el equipo local, inicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: start-instances (AWS CLI), Start-EC2Instance (Herramientas de AWS para Windows

850
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

PowerShell). Si la instancia la administra AWS OpsWorks, debe iniciarla en la consola de AWS


OpsWorks para mantener su estado sincronizado.
11. (Opcional) Conéctese a la instancia y compruebe si el módulo está instalado.

Si no puede conectarse a la instancia después de habilitar las redes mejoradas, consulte Solución de
problemas de Elastic Network Adapter (ENA) (p. 862).

–Para habilitar las redes mejoradas en Linux (instancias respaldadas por el almacén de instancias)

Siga el procedimiento anterior hasta el paso en el que detiene la instancia. Cree una nueva AMI tal
como se describe en Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130),
asegurándose de habilitar el atributo de redes mejoradas cuando registre la AMI.

• register-image (AWS CLI)

aws ec2 register-image --ena-support ...

• Register-EC2Image (Herramientas de AWS para Windows PowerShell)

Register-EC2Image -EnaSupport ...

Habilitar las redes mejoradas en Ubuntu con DKMS


Este método sirve únicamente para realizar pruebas y enviar comentarios. No se ha concebido para su
uso en implementaciones de producción. Para las implementaciones de producción, consulte Habilitar las
redes mejoradas en Ubuntu (p. 848).
Important

El uso de DKMS invalida el acuerdo de soporte técnico de su suscripción. No se debe usar para
implementaciones de producción.

Para habilitar las redes mejoradas con ENA en Ubuntu (instancias con respaldo de EBS)

1. Siga los pasos 1 y 2 de Habilitar las redes mejoradas en Ubuntu (p. 848).
2. Instale los paquetes build-essential para compilar el módulo del kernel y el paquete dkms para
volver a compilar el módulo ena cada vez que se actualiza el kernel.

ubuntu:~$ sudo apt-get install -y build-essential dkms

3. Clone el código fuente del módulo ena en la instancia desde GitHub en https://github.com/amzn/amzn-
drivers.

ubuntu:~$ git clone https://github.com/amzn/amzn-drivers

4. Mueva el paquete amzn-drivers al directorio /usr/src/ para que DKMS pueda encontrarlo y
compilarlo en cada actualización del kernel. Añada el número de versión (lo encontrará en las notas de
la versión) del código fuente al nombre del directorio. Por ejemplo, en el ejemplo siguiente se muestra
la versión 1.0.0.

ubuntu:~$ sudo mv amzn-drivers /usr/src/amzn-drivers-1.0.0

5. Cree el archivo de configuración DKMS con los siguientes valores, sustituyendo su versión de ena.

Cree el archivo.

851
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

ubuntu:~$ sudo touch /usr/src/amzn-drivers-1.0.0/dkms.conf

Edite el archivo y añada los valores siguientes.

ubuntu:~$ sudo vim /usr/src/amzn-drivers-1.0.0/dkms.conf


PACKAGE_NAME="ena"
PACKAGE_VERSION="1.0.0"
CLEAN="make -C kernel/linux/ena clean"
MAKE="make -C kernel/linux/ena/ BUILD_KERNEL=${kernelver}"
BUILT_MODULE_NAME[0]="ena"
BUILT_MODULE_LOCATION="kernel/linux/ena"
DEST_MODULE_LOCATION[0]="/updates"
DEST_MODULE_NAME[0]="ena"
AUTOINSTALL="yes"

6. Añada, compile e instale el módulo ena en su instancia utilizando DKMS.

Añada el módulo a DKMS.

ubuntu:~$ sudo dkms add -m amzn-drivers -v 1.0.0

Compile el módulo utilizando el comando dkms.

ubuntu:~$ sudo dkms build -m amzn-drivers -v 1.0.0

Instale el módulo utilizando dkms.

ubuntu:~$ sudo dkms install -m amzn-drivers -v 1.0.0

7. Vuelva a compilar initramfs para que el módulo correcto se cargue en el momento del arranque.

ubuntu:~$ sudo update-initramfs -u -k all

8. Compruebe si el módulo ena está instalado utilizando el comando modinfo ena desde Probar si las
redes mejoradas están habilitadas (p. 844).

ubuntu:~$ modinfo ena


filename: /lib/modules/3.13.0-74-generic/updates/dkms/ena.ko
version: 1.0.0
license: GPL
description: Elastic Network Adapter (ENA)
author: Amazon.com, Inc. or its affiliates
srcversion: 9693C876C54CA64AE48F0CA
alias: pci:v00001D0Fd0000EC21sv*sd*bc*sc*i*
alias: pci:v00001D0Fd0000EC20sv*sd*bc*sc*i*
alias: pci:v00001D0Fd00001EC2sv*sd*bc*sc*i*
alias: pci:v00001D0Fd00000EC2sv*sd*bc*sc*i*
depends:
vermagic: 3.13.0-74-generic SMP mod_unload modversions
parm: debug:Debug level (0=none,...,16=all) (int)
parm: push_mode:Descriptor / header push mode
(0=automatic,1=disable,3=enable)
0 - Automatically choose according to device capability (default)
1 - Don't push anything to device memory
3 - Push descriptors and header buffer to device memory (int)
parm: enable_wd:Enable keepalive watchdog (0=disable,1=enable,default=1)
(int)

852
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

parm: enable_missing_tx_detection:Enable missing Tx completions. (default=1)


(int)
parm: numa_node_override_array:Numa node override map
(array of int)
parm: numa_node_override:Enable/Disable numa node override (0=disable)
(int)

9. Continúe con el paso 3 de Habilitar las redes mejoradas en Ubuntu (p. 848).

Solución de problemas
Para obtener más información acerca de la solución de problemas del adaptador de ENA, consulte
Solución de problemas de Elastic Network Adapter (ENA) (p. 862).

Optimizaciones del sistema operativo


Para conseguir el máximo rendimiento de red en instancias con redes mejoradas, es posible que necesite
modificar la configuración predeterminada del sistema operativo. Le recomendamos que realice los
siguientes cambios de configuración para las aplicaciones que requieren un alto rendimiento de red.

Además de estas optimizaciones de sistemas operativos, debe también tener en cuenta la unidad de
transmisión máxima (MTU) de su tráfico de red, y ajustarla según su carga de trabajo y arquitectura de
red. Para obtener más información, consulte Unidad de transmisión máxima (MTU) de red de la instancia
EC2 (p. 914).

AWS suele medir latencias medias de ida y vuelta entre las instancias lanzadas en un grupo de ubicación
en clúster de 50 us y latencias de cola de 200 us en el percentil 99,9. Si sus aplicaciones necesitan
latencias bajas de forma continuada, le recomendamos que utilice la última versión de los controladores
ENA en instancias basadas en Nitro de rendimiento fijo.

Estos procedimientos se han escrito para Amazon Linux 2 y Amazon Linux AMI. Sin embargo, también
pueden funcionar para otras distribuciones Linux con la versión de kernel 3.9 o posterior. Para obtener más
información, consulte la documentación específica del sistema.

Para optimizar sus instancia Amazon Linux para redes mejoradas

1. Compruebe el origen del reloj para su instancia:

cat /sys/devices/system/clocksource/clocksource0/current_clocksource

2. Si el origen del reloj es xen, complete los siguientes pasos secundarios. De lo contrario, vaya al Step
3 (p. 854).

a. Edite la configuración de GRUB y añada xen_nopvspin=1 y clocksource=tsc a las opciones


de arranque del kernel.

• Para Amazon Linux 2, edite el archivo /etc/default/grub y añada estas opciones a la línea
de GRUB_CMDLINE_LINUX_DEFAULT como se muestra a continuación:

GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0


biosdevname=0 nvme_core.io_timeout=4294967295 xen_nopvspin=1 clocksource=tsc"
GRUB_TIMEOUT=0

• Para Amazon Linux AMI, edite el archivo /boot/grub/grub.conf y añada estas opciones a
la línea de kernel como se muestra a continuación:

853
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

kernel /boot/vmlinuz-4.14.62-65.117.amzn1.x86_64 root=LABEL=/ console=tty1


console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 xen_nopvspin=1
clocksource=tsc

b. (Solo Amazon Linux 2) Reconstruya su archivo de configuración de GRUB para realizar estos
cambios:

sudo grub2-mkconfig -o /boot/grub2/grub.cfg

3. Si su tipo de estancia aparece como compatible en Control de los estados del procesador de la
instancia EC2 (p. 645), evite que el sistema utilice estados C más profundos para garantizar un
rendimiento del sistema de baja latencia. Para obtener más información, consulte Alto rendimiento y
baja latencia con limitación de estados C más profundos (p. 647).

a. Edite la configuración de GRUB y añada intel_idle.max_cstate=1 a las opciones de


arranque del kernel.

• Para Amazon Linux 2, edite el archivo /etc/default/grub y añada esta opción a la línea
GRUB_CMDLINE_LINUX_DEFAULT como se muestra a continuación:

GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8
net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 xen_nopvspin=1
clocksource=tsc intel_idle.max_cstate=1"
GRUB_TIMEOUT=0

• Para Amazon Linux AMI, edite el archivo /boot/grub/grub.conf y añada esta opción a la
línea kernel como se muestra a continuación:

kernel /boot/vmlinuz-4.14.62-65.117.amzn1.x86_64 root=LABEL=/ console=tty1


console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 xen_nopvspin=1
clocksource=tsc intel_idle.max_cstate=1

b. (Solo Amazon Linux 2) Reconstruya su archivo de configuración de GRUB para realizar estos
cambios:

sudo grub2-mkconfig -o /boot/grub2/grub.cfg

4. Asegúrese de que su memoria de kernel reservada sea suficiente para conservar un alto índice de
ubicaciones en búfer de paquetes (el valor predeterminado puede ser demasiado pequeño).

a. Abra (como root o con sudo) el archivo /etc/sysctl.conf con el editor que elija.
b. Añada la línea vm.min_free_kbytes al archivo con el valor de memoria de kernel reservado
(en kilobytes) para su tipo de instancia. Por lo general, debe establecer este valor entre el 1 y el
3 % de la memoria del sistema disponible, y aumentar o reducir este valor para cumplir con las
necesidades de su aplicación.

vm.min_free_kbytes = 1048576

c. Aplique esta configuración con el siguiente comando:

sudo sysctl -p

d. Compruebe que la configuración se aplicó con el siguiente comando:

sudo sysctl -a 2>&1 | grep min_free_kbytes

5. Reinicie la instancia para cargar la nueva configuración:

854
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes mejoradas: ENA

sudo reboot

6. (Opcional) Distribuya manualmente las interrupciones de recepción de paquetes de manera que se


asocien a distintas CPU que pertenezcan al mismo nodo NUMA. Utilice esto con cuidado, ya que
irqbalancer se deshabilita globalmente.
Note

El cambio de configuración en este paso no se conserva si se reinicia.

a. Cree un archivo denominado smp_affinity.sh y pegue el siguiente bloque de código en él:

✔/bin/sh
service irqbalance stop
affinity_values=(00000001 00000002 00000004 00000008 00000010 00000020 00000040
00000080)
irqs=($(grep eth /proc/interrupts|awk '{print $1}'|cut -d : -f 1))
irqLen=${✔irqs[@]}
for (( i=0; i<${irqLen}; i++ ));
do
echo $(printf "0000,00000000,00000000,00000000,${affinity_values[$i]}") > /proc/
irq/${irqs[$i]}/smp_affinity;
echo "IRQ ${irqs[$i]} =" $(cat /proc/irq/${irqs[$i]}/smp_affinity);
done

b. Ejecute el script con el siguiente comando:

sudo bash ./smp_affinity.sh

7. (Opcional) Si las CPU virtuales que administrar IRQS de recepción están sobrecargadas, o si el
procesamiento de red de su aplicación consume muchos recursos en la CPU, puede descargar parte
del procesamiento de red a otros núcleos con el control de paquetes de recepción (RPS, por sus
siglas en inglés). Asegúrese de que los núcleos utilizados para RPS pertenecen al mismo nodo NUMA
para evitar los bloqueos de nodo entre NUMA. Por ejemplo, para utilizar los núcleos del 8 al 15 para el
procesamiento de paquetes, utilice el siguiente comando.
Note

El cambio de configuración en este paso no se conserva si se reinicia.

for i in `seq 0 7`; do echo $(printf "0000,00000000,00000000,00000000,0000ff00") | sudo


tee /sys/class/net/eth0/queues/rx-$i/rps_cpus; done

8. (Opcional) Si es posible, conserve todo el procesamiento en el mismo nodo NUMA.

a. Instale numactl:

sudo yum install -y numactl

b. Cuando ejecute el programa de procesamiento de red, vincúlelo a un nodo NUMA único. Por
ejemplo, el siguiente comando vincula el script de shell, run.sh, al nodo NUMA 0:

numactl --cpunodebind=0 --membind=0 run.sh

c. Si tiene la tecnología Hyper-threading habilitada, puede configurar su aplicación para que solo
utilice un subproceso de hardware único por núcleo de la CPU.

• Puede ver qué núcleos de la CPU asignar a un nodo NUMA con el comando lscpu:

855
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes Mejoradas: Intel 82599 VF

lscpu | grep NUMA

Salida:

NUMA node(s): 2
NUMA node0 CPU(s): 0-15,32-47
NUMA node1 CPU(s): 16-31,48-63

• Puede ver qué subprocesos de hardware pertenecen a una CPU física con el siguiente
comando:

cat /sys/devices/system/cpu/cpu0/topology/thread_siblings_list

Salida:

0,32

En este ejemplo, los subprocesos 0 y 32 se asignan a la CPU 0.


• Para evitar la ejecución en subprocesos del 32 al 47 que son realmente subprocesos de
hardware de las mismas CPU (0-15), utilice el siguiente comando:

numactl --physcpubind=+0-15 --membind=0 ./run.sh

9. Utilice varias interfaces de red elásticas para distintas clases de tráfico. Por ejemplo, si ejecuta
un servidor web que utiliza una base de datos backend, utilice una interfaz de red elástica para el
frontend del servidor web y otra para la conexión de base de datos.

Habilitar las redes mejoradas con la interfaz de Intel


82599 VF en instancias de Linux
Amazon EC2 proporciona funcionalidades de red mejoradas a través de la interfaz Intel 82599 VF, que usa
un controlador ixgbevf de Intel.

Contenido
• Requisitos (p. 856)
• Probar si las redes mejoradas están habilitadas (p. 857)
• Habilitar las redes mejoradas en Amazon Linux (p. 858)
• Habilitar las redes mejoradas en Ubuntu (p. 860)
• Habilitar las redes mejoradas en otras distribuciones de Linux (p. 860)
• Solución de problemas de conectividad (p. 862)

Requisitos
Para prepararse para las redes mejoradas con la interfaz Intel 82599 VF, configure su instancia de la
siguiente manera:

• Seleccione de entre los siguientes tipos de instancia compatibles: C3, C4, D2, I2, M4 (menos
m4.16xlarge) y R3.

856
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes Mejoradas: Intel 82599 VF

• Lance la instancia desde una AMI HVM utilizando la versión de kernel de Linux 2.6.32 o posterior. Las
AMI HVM de Amazon Linux más recientes tienen instaladas los módulos necesarios para las redes
mejoradas y tienen establecidos los atributos necesarios. Por lo tanto, si lanza una instancia que admite
redes mejoradas con respaldo de Amazon EBS–utilizando una AMI HVM de –Amazon Linux actual, las
redes mejoradas ya están habilitadas para la instancia.
Warning
Las redes mejoradas solo se admiten para instancias HVM. Si habilita las redes mejoradas con
una instancia PV, podrían ser inaccesibles. Si establece este atributo sin el módulo o la versión
del módulo adecuada, la instancia también podría ser inaccesible.
• Asegúrese de que la instancia tenga conexión a Internet.
• Instale y configure la AWS CLI o las Herramientas de AWS para Windows PowerShell en cualquier
equipo que desee, preferiblemente su equipo de escritorio o portátil local. Para obtener más información,
consulte Acceso a Amazon EC2 (p. 3). Las redes mejoradas no se pueden administrar desde la consola
de Amazon EC2.
• Si tiene datos importantes en la instancia que desea conservar, debería realizar ahora una copia de
seguridad de esos datos creando una AMI desde la instancia. La actualización del kernel y los módulos
del kernel, además de habilitar el atributo sriovNetSupport, puede hacer que las instancias o
sistemas operativos incompatibles sean inaccesibles. Si tiene una copia de seguridad reciente y esto
ocurre, los datos se conservarán.

Probar si las redes mejoradas están habilitadas


Las redes mejoradas están habilitadas con la interfaz Intel 82599 VF si el módulo ixgbevf está instalado
en la instancia y si el atributo sriovNetSupport está establecido.

Atributo de instancia (sriovNetSupport)

Para comprobar si una instancia tiene establecido el atributo sriovNetSupport de las redes mejoradas,
utilice uno de los siguientes comandos:

• describe-instance-attribute (AWS CLI)

aws ec2 describe-instance-attribute --instance-id instance_id --attribute sriovNetSupport

• Get-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

Get-EC2InstanceAttribute -InstanceId instance-id -Attribute sriovNetSupport

Si no se define el atributo, SriovNetSupport está vacío. Si se establece el atributo, el valor es simple,


como se muestra en el siguiente resultado de ejemplo.

"SriovNetSupport": {
"Value": "simple"
},

Atributo de imagen (sriovNetSupport)

Para comprobar si una AMI ya tiene establecido el atributo sriovNetSupport de las redes mejoradas,
utilice uno de los siguientes comandos:

• describe-images (AWS CLI)

aws ec2 describe-images --image-id ami_id --query "Images[].SriovNetSupport"

857
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes Mejoradas: Intel 82599 VF

• Get-EC2Image (Herramientas de AWS para Windows PowerShell)

(Get-EC2Image -ImageId ami-id).SriovNetSupport

Si no se define el atributo, SriovNetSupport está vacío. Si se establece el atributo, el valor es simple.

Controlador de la interfaz de red

Utilice el siguiente comando para verificar si el módulo se está utilizando en una interfaz en particular,
sustituyendo el nombre de la interfaz que quiere comprobar. Si utiliza una sola interfaz (predeterminada),
esta será eth0. Si el sistema operativo admite nombres de red predecibles (p. 861), podría ser un
nombre como ens5.

En el ejemplo siguiente, el módulo ixgbevf no está cargado, ya que el controlador indicado es vif.

[ec2-user ~]$ ethtool -i eth0


driver: vif
version:
firmware-version:
bus-info: vif-0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no

En este caso, el módulo ixgbevf está cargado. Esta instancia tiene las redes mejoradas configuradas
correctamente.

[ec2-user ~]$ ethtool -i eth0


driver: ixgbevf
version: 4.0.3
firmware-version: N/A
bus-info: 0000:00:03.0
supports-statistics: yes
supports-test: yes
supports-eeprom-access: no
supports-register-dump: yes
supports-priv-flags: no

Habilitar las redes mejoradas en Amazon Linux


Las AMI HVM de Amazon Linux más recientes tienen instalado el módulo ixgbevf necesario para las
redes mejoradas y tienen establecido el atributo sriovNetSupport que se necesita. Por lo tanto, si
lanza un tipo de instancia utilizando una AMI HVM de Amazon Linux actual, las redes mejoradas ya están
habilitadas para la instancia. Para obtener más información, consulte Probar si las redes mejoradas están
habilitadas (p. 857).

Si ha lanzado la instancia utilizando una AMI de Amazon Linux más antigua y no tiene habilitadas aún las
redes mejoradas, utilice el siguiente procedimiento para habilitarlas.
Warning

No hay ninguna forma de deshabilitar el atributo de redes mejoradas después de habilitarlo.

Para habilitar las redes mejoradas

1. Conéctese a la instancia.

858
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes Mejoradas: Intel 82599 VF

2. Desde la instancia, ejecute el siguiente comando para actualizarla con el kernel y los módulos de
kernel más recientes, incluido ixgbevf:

[ec2-user ~]$ sudo yum update

3. En el equipo local, reinicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: reboot-instances (AWS CLI), Restart-EC2Instance (Herramientas de AWS para Windows
PowerShell).
4. Conéctese de nuevo a la instancia y compruebe si el módulo ixgbevf está instalado y si tiene la
versión mínima recomendada utilizando el comando modinfo ixgbevf de Probar si las redes mejoradas
están habilitadas (p. 857).
5. [Instancia respaldada por EBS] En el equipo local, detenga la instancia usando la consola de Amazon
EC2 o uno de los comandos siguientes: stop-instances (AWS CLI), Stop-EC2Instance (Herramientas
de AWS para Windows PowerShell). Si la instancia la administra AWS OpsWorks, debe detenerla en
la consola de AWS OpsWorks para mantener su estado sincronizado.

[Instancia respaldada por el almacén de instancias] No puede detener la instancia para modificar el
atributo. En lugar de ello, vaya a este procedimiento: Para habilitar las redes mejoradas (instancias
con respaldo en el almacén de instancias) (p. 859).
6. En el equipo local, habilite el atributo de redes mejoradas con uno de los siguientes comandos:

• modify-instance-attribute (AWS CLI)

aws ec2 modify-instance-attribute --instance-id instance_id --sriov-net-support


simple

• Edit-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

Edit-EC2InstanceAttribute -InstanceId instance_id -SriovNetSupport "simple"

7. (Opcional) Cree una AMI desde la instancia, tal y como se explica en Creación de una AMI de Linux
con el respaldo de Amazon EBS (p. 125) . La AMI hereda el atributo de redes mejoradas de la
instancia. Por lo tanto, puede utilizar esta AMI para lanzar otra instancia con las redes mejoradas
habilitadas de manera predeterminada.
8. En el equipo local, inicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: start-instances (AWS CLI), Start-EC2Instance (Herramientas de AWS para Windows
PowerShell). Si la instancia la administra AWS OpsWorks, debe iniciarla en la consola de AWS
OpsWorks para mantener su estado sincronizado.
9. Conéctese a la instancia y compruebe que el módulo ixgbevf está instalado y cargado en la
interfaz de red utilizando el comando ethtool -i ethn command de Probar si las redes mejoradas están
habilitadas (p. 857).

Para habilitar las redes mejoradas (instancias con respaldo en el almacén de instancias)

Siga el procedimiento anterior hasta el paso en el que detiene la instancia. Cree una nueva AMI tal
como se describe en Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130),
asegurándose de habilitar el atributo de redes mejoradas cuando registre la AMI.

• register-image (AWS CLI)

aws ec2 register-image --sriov-net-support simple ...

• Register-EC2Image (Herramientas de AWS para Windows PowerShell)

Register-EC2Image -SriovNetSupport "simple" ...

859
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes Mejoradas: Intel 82599 VF

Habilitar las redes mejoradas en Ubuntu


Antes de comenzar, compruebe si las redes mejoradas ya están habilitadas (p. 857) en la instancia.

Las AMI HVM de Ubuntu de inicio rápido incluyen los controladores necesarios para las redes mejoradas.
Si tiene una versión de ixgbevf anterior a 2.16.4, puede instalar el paquete del kernel de linux-aws
para obtener los controladores de redes mejoradas más recientes.

En el siguiente procedimiento, se proporcionan los pasos generales para compilar el módulo ixgbevf en
una instancia de Ubuntu.

Para instalar el paquete del kernel de linux-aws

1. Conéctese a la instancia.
2. Actualice la caché del paquete y los paquetes.

ubuntu:~$ sudo apt-get update && sudo apt-get upgrade -y linux-aws

Important

Si, durante el proceso de actualización, se le pide que instale grub, use /dev/xvda para
instalar grub y luego elija conservar la versión actual de /boot/grub/menu.lst.

Habilitar las redes mejoradas en otras distribuciones de Linux


Antes de comenzar, compruebe si las redes mejoradas ya están habilitadas (p. 857) en la instancia. Las
últimas versiones de las AMI HVM de Ubuntu de inicio rápido incluyen los controladores necesarios para
las redes mejoradas, por lo que no es necesario realizar pasos adicionales.

En el siguiente procedimiento, se proporcionan los pasos generales que debe realizar para habilitar las
redes mejoradas con la interfaz Intel 82599 VF en una distribución de Linux que no sea Amazon Linux o
Ubuntu. Para obtener más información, como la sintaxis detallada de los comandos, las ubicaciones de los
archivos o el soporte de paquetes y herramientas, consulte la documentación específica de su distribución
de Linux.

Para habilitar las redes mejoradas en Linux

1. Conéctese a la instancia.
2. Descargue el código fuente para el módulo ixgbevf de su instancia desde Sourceforge en https://
sourceforge.net/projects/e1000/files/ixgbevf%20stable/.

Las versiones de ixgbevf anteriores a la 2.16.4, incluida la versión 2.14.2, no se compilan


correctamente en algunas distribuciones de Linux, incluidas determinadas versiones de Ubuntu.
3. Compile e instale el módulo ixgbevf en la instancia.
Warning

Si compila el módulo ixgbevf para el kernel actual y luego lo actualiza sin volver a compilar
el controlador del nuevo kernel, es posible que el sistema vuelva al módulo ixgbevf
específico de la distribución en el siguiente rearranque. Esto podría hacer que el sistema
fuera inaccesible si la versión específica de la distribución es incompatible con las redes
mejoradas.
4. Ejecute el comando sudo depmod para actualizar las dependencias de módulos.
5. Actualice initramfs en la instancia para asegurarse de que el nuevo módulo se carga en el
momento del arranque.

860
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Redes Mejoradas: Intel 82599 VF

6. Determine si el sistema utiliza de manera predeterminada nombres de interfaz de red predecibles. Los
sistemas que utilizan las versiones 197 o posteriores de systemd o udev pueden cambiar el nombre
de los dispositivos Ethernet y no garantizan que haya una sola interfaz de red denominada eth0. Este
comportamiento puede producir problemas al conectarse a la instancia. Para obtener más información
y para ver otras opciones de configuración, consulte Predictable Network Interface Names en el sitio
web de freedesktop.org.

a. Puede utilizar el siguiente comando para comprobar las versiones de systemd o udev en los
sistemas basados en RPM:

[ec2-user ~]$ rpm -qa | grep -e '^systemd-[0-9]\+\|^udev-[0-9]\+'


systemd-208-11.el7_0.2.x86_64

En el ejemplo anterior de Red Hat Enterprise Linux 7, la versión de systemd es la 208, por lo que
se deben deshabilitar los nombres de interfaz de red predecibles.
b. Para deshabilitar los nombres de interfaz de red predecibles, añada la opción net.ifnames=0 a
la línea GRUB_CMDLINE_LINUX en /etc/default/grub.

[ec2-user ~]$ sudo sed -i '/^GRUB\_CMDLINE\_LINUX/s/\"$/\ net\.ifnames\=0\"/' /etc/


default/grub

c. Vuelva a compilar el archivo de configuración de Grub.

[ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg

7. [Instancia respaldada por EBS] En el equipo local, detenga la instancia usando la consola de Amazon
EC2 o uno de los comandos siguientes: stop-instances (AWS CLI), Stop-EC2Instance (Herramientas
de AWS para Windows PowerShell). Si la instancia la administra AWS OpsWorks, debe detenerla en
la consola de AWS OpsWorks para mantener su estado sincronizado.

[Instancia respaldada por el almacén de instancias] No puede detener la instancia para modificar el
atributo. En lugar de ello, vaya a este procedimiento: Para habilitar las redes mejoradas (instancias
con respaldo en el –almacén de instancias) (p. 862).
8. En el equipo local, habilite el atributo de redes mejoradas con uno de los siguientes comandos:

• modify-instance-attribute (AWS CLI)

aws ec2 modify-instance-attribute --instance-id instance_id --sriov-net-support


simple

• Edit-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

Edit-EC2InstanceAttribute -InstanceId instance_id -SriovNetSupport "simple"

9. (Opcional) Cree una AMI desde la instancia, tal y como se explica en Creación de una AMI de Linux
con el respaldo de Amazon EBS (p. 125) . La AMI hereda el atributo de redes mejoradas de la
instancia. Por lo tanto, puede utilizar esta AMI para lanzar otra instancia con las redes mejoradas
habilitadas de manera predeterminada.
Important

Si el sistema operativo de la instancia contiene un archivo /etc/udev/rules.d/70-


persistent-net.rules, debe eliminarlo antes de crear la AMI. Este archivo contiene la
dirección MAC del adaptador Ethernet de la instancia original. Si otra instancia arranca con
este archivo, el sistema operativo no será capaz de encontrar el dispositivo y eth0 producirá
un error, lo que causará problemas de arranque. Este archivo se regenera en el siguiente

861
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de ENA

ciclo de arranque y todas las instancias que se lanzan desde la AMI crean su propia versión
del archivo.
10. En el equipo local, inicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: start-instances (AWS CLI), Start-EC2Instance (Herramientas de AWS para Windows
PowerShell). Si la instancia la administra AWS OpsWorks, debe iniciarla en la consola de AWS
OpsWorks para mantener su estado sincronizado.
11. (Opcional) Conéctese a la instancia y compruebe si el módulo está instalado.

Para habilitar las redes mejoradas (instancias con respaldo en el –almacén de instancias)

Siga el procedimiento anterior hasta el paso en el que detiene la instancia. Cree una nueva AMI tal
como se describe en Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130),
asegurándose de habilitar el atributo de redes mejoradas cuando registre la AMI.

• register-image (AWS CLI)

aws ec2 register-image --sriov-net-support simple ...

• Register-EC2Image (Herramientas de AWS para Windows PowerShell)

Register-EC2Image -SriovNetSupport "simple" ...

Solución de problemas de conectividad


Si pierde la conexión mientras habilita las redes mejoradas, puede ser que el módulo ixgbevf sea
incompatible con el kernel. Pruebe a instalar la versión del módulo ixgbevf que se incluye con la
distribución de Linux de la instancia.

Si habilita las redes mejoradas para una instancia o AMI PV, la instancia podría ser inaccesible.

Para obtener más información, consulte el tema sobre cómo se habilitan y configuran las redes mejoradas
en las instancias EC2.

Solución de problemas de Elastic Network Adapter


(ENA)
Elastic Network Adapter (ENA) se ha diseñado para mejorar la salud del sistema operativo y reducir la
posibilidad de interrupción a largo plazo debido a errores o a comportamientos de hardware inesperados.
La arquitectura ENA mantiene los errores de la unidad o el dispositivo lo más transparente posible para el
sistema. En este tema se proporciona información sobre cómo solucionar problemas de ENA.

Si no puede conectarse a la instancia, comience por la sección Solución de problemas de


conectividad (p. 863).

Si puede conectarse a la instancia, puede recopilar la información de diagnóstico usando la detección de


errores y los mecanismos de recuperación que se abordan en secciones posteriores dentro de este tema.

Contenido
• Solución de problemas de conectividad (p. 863)
• Mecanismo Keep-alive (p. 864)
• Registrar tiempo de espera de lectura (p. 865)

862
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de ENA

• Estadísticas (p. 865)


• Registros de errores de controlador en syslog (p. 867)

Solución de problemas de conectividad


Si pierde la conexión mientras habilita la red mejorada, puede ser que el módulo ena sea incompatible con
el kernel en ejecución de la instancia. Esto puede ocurrir si instala el módulo para una versión de kernel
específica (sin dkms o con un archivo dkms.conf incorrectamente configurado) y después se actualiza
el kernel de la instancia. Si el kernel de la instancia que está cargado al inicio no tiene un módulo ena
correctamente instalado, la instancia no reconocerá el adaptador de red y la instancia no será alcanzable.

Habilitar las redes mejoradas para una instancia o AMI de PV también puede hacer que la instancia no sea
alcanzable.

Si la instancia no es alcanzable después de habilitar las redes mejoradas con ENA, puede deshabilitar el
atributo enaSupport de la instancia y volverá al adaptador de red.

Para inhabilitar las redes mejoradas con ENA (instancias respaldadas por EBS)

1. En el equipo local, detenga la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: stop-instances (AWS CLI), Stop-EC2Instance (Herramientas de AWS para Windows
PowerShell). Si la instancia la administra AWS OpsWorks, debe detenerla en la consola de AWS
OpsWorks para mantener su estado sincronizado.
Important

Si usa una instancia respaldada por un almacén de instancias, no podrá pararla. En lugar de
esto, siga con Para deshabilitar las redes mejoradas con ENA (instancias con respaldo en el
almacenamiento de la instancia) (p. 863).
2. En el equipo local, deshabilite el atributo de redes mejoradas con el siguiente comando.

• modify-instance-attribute (AWS CLI)

$ aws ec2 modify-instance-attribute --instance-id instance_id --no-ena-support

3. En el equipo local, inicie la instancia usando la consola de Amazon EC2 o uno de los comandos
siguientes: start-instances (AWS CLI), Start-EC2Instance (Herramientas de AWS para Windows
PowerShell). Si la instancia la administra AWS OpsWorks, debe iniciarla en la consola de AWS
OpsWorks para mantener su estado sincronizado.
4. (Opcional) Conéctese a la instancia e intente reinstalar el módulo ena con la versión de kernel actual
siguiendo los pasos de Habilitar las redes mejoradas con Elastic Network Adapter (ENA) en las
instancias de Linux (p. 843).

Para deshabilitar las redes mejoradas con ENA (instancias con respaldo en el almacenamiento de la
instancia)

Si la suya es una instancia respaldada por un almacén de instancias, cree una nueva AMI como se
describe en Creación de una AMI de Linux con respaldo en el almacén de instancias (p. 130). Asegúrese
de deshabilitar el atributo enaSupport de redes mejoradas cuando registre la AMI.

• register-image (AWS CLI)

$ aws ec2 register-image --no-ena-support ...

• Register-EC2Image (Herramientas de AWS para Windows PowerShell)

863
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de ENA

C:\> Register-EC2Image -EnaSupport $false ...

Mecanismo Keep-alive
El dispositivo ENA publica eventos keep-alive a intervalos establecidos (por lo general una vez por
segundo). El controlador de ENA implementa un mecanismo watchdog para detectar la presencia de estos
mensajes keep-alive. Si hay uno o varios mensajes, el watchdog se rearma; de lo contrario, el controlador
concluye que el dispositivo experimentó un error y hace lo siguiente:

• Vuelca las estadísticas actuales en el syslog


• Restablece el dispositivo ENA
• Restablece el estado del controlador ENA

El procedimiento anterior puede dar lugar a cierta pérdida de tráfico durante un breve periodo (las
conexiones TCP deberían poder recuperarse), pero no debería afectar al usuario en nada más.

El dispositivo ENA también puede solicitar indirectamente un procedimiento de restablecimiento de


dispositivos, no enviando una notificación keep-alive, por ejemplo, si el dispositivo de ENA llega a un
estado desconocido después de cargar una configuración irrecuperable.

A continuación se ofrece un ejemplo del procedimiento de restablecimiento:

[18509.800135] ena 0000:00:07.0 eth1: Keep alive watchdog timeout. // The watchdog process
initiates a reset
[18509.815244] ena 0000:00:07.0 eth1: Trigger reset is on
[18509.825589] ena 0000:00:07.0 eth1: tx_timeout: 0 // The driver logs the current
statistics
[18509.834253] ena 0000:00:07.0 eth1: io_suspend: 0
[18509.842674] ena 0000:00:07.0 eth1: io_resume: 0
[18509.850275] ena 0000:00:07.0 eth1: wd_expired: 1
[18509.857855] ena 0000:00:07.0 eth1: interface_up: 1
[18509.865415] ena 0000:00:07.0 eth1: interface_down: 0
[18509.873468] ena 0000:00:07.0 eth1: admin_q_pause: 0
[18509.881075] ena 0000:00:07.0 eth1: queue_0_tx_cnt: 0
[18509.888629] ena 0000:00:07.0 eth1: queue_0_tx_bytes: 0
[18509.895286] ena 0000:00:07.0 eth1: queue_0_tx_queue_stop: 0
.......
........
[18511.280972] ena 0000:00:07.0 eth1: free uncompleted tx skb qid 3 idx 0x7 // At the end
of the down process, the driver discards incomplete packets.
[18511.420112] [ENA_COM: ena_com_validate_version] ena device version: 0.10 //The driver
begins its up process
[18511.420119] [ENA_COM: ena_com_validate_version] ena controller version: 0.0.1
implementation version 1
[18511.420127] [ENA_COM: ena_com_admin_init] ena_defs : Version:[b9692e8] Build date [Wed
Apr 6 09:54:21 IDT 2016]
[18512.252108] ena 0000:00:07.0: Device watchdog is Enabled
[18512.674877] ena 0000:00:07.0: irq 46 for MSI/MSI-X
[18512.674933] ena 0000:00:07.0: irq 47 for MSI/MSI-X
[18512.674990] ena 0000:00:07.0: irq 48 for MSI/MSI-X
[18512.675037] ena 0000:00:07.0: irq 49 for MSI/MSI-X
[18512.675085] ena 0000:00:07.0: irq 50 for MSI/MSI-X
[18512.675141] ena 0000:00:07.0: irq 51 for MSI/MSI-X
[18512.675188] ena 0000:00:07.0: irq 52 for MSI/MSI-X
[18512.675233] ena 0000:00:07.0: irq 53 for MSI/MSI-X
[18512.675279] ena 0000:00:07.0: irq 54 for MSI/MSI-X
[18512.772641] [ENA_COM: ena_com_set_hash_function] Feature 10 isn't supported
[18512.772647] [ENA_COM: ena_com_set_hash_ctrl] Feature 18 isn't supported

864
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de ENA

[18512.775945] ena 0000:00:07.0: Device reset completed successfully // The reset process
is complete

Registrar tiempo de espera de lectura


La arquitectura de ENA sugiere un uso limitado de operaciones de lectura I/O mapeadas a la memoria,
MMIO. El controlador del dispositivo de ENA tiene acceso a los registros de MMIO solo durante el
procedimiento de inicialización.

Si los logs del controlador (disponibles en el resultado de dmesg) indican errores en las operaciones de
lectura, puede ser debido a un controlador incompatible o compilado incorrectamente, un dispositivo de
hardware ocupado o un error de hardware.

Las entradas de registro intermitentes que indican errores en operaciones de lectura no deben
considerarse un problema, el controlador volverá a intentarlas en este caso. Sin embargo, una secuencia
de entradas de registro que contenga errores de lectura indica un problema de controlador o de hardware.

A continuación se ofrece un ejemplo de una entrada de registro de controlador que indica un error en una
operación de lectura debido a un tiempo de espera:

[ 47.113698] [ENA_COM: ena_com_reg_bar_read32] reading reg failed for timeout. expected:


req id[1] offset[88] actual: req id[57006] offset[0]
[ 47.333715] [ENA_COM: ena_com_reg_bar_read32] reading reg failed for timeout. expected:
req id[2] offset[8] actual: req id[57007] offset[0]
[ 47.346221] [ENA_COM: ena_com_dev_reset] Reg read32 timeout occurred

Estadísticas
Si experimente problemas de latencia o rendimiento de red insuficiente, recupere las estadísticas del
dispositivo y examínelas. Estas estadísticas se obtienen utilizando ethtool, como se muestra abajo:

[ec2-user ~]$ ethtool –S ethN


NIC statistics:
tx_timeout: 0
io_suspend: 0
io_resume: 0
wd_expired: 0
interface_up: 1
interface_down: 0
admin_q_pause: 0
queue_0_tx_cnt: 4329
queue_0_tx_bytes: 1075749
queue_0_tx_queue_stop: 0
...

Los parámetros de resultado del siguiente comando se describen a continuación:

tx_timeout: N

El número de veces que se activó el watchdog Netdev.


io_suspend: N

No se admite. Este valor debe ser siempre cero.


io_resume: N

No se admite. Este valor debe ser siempre cero.

865
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de ENA

wd_expired: N

El número de veces que el controlador no recibió el evento keep-alive en los tres segundos anteriores.
interface_up: N

El número de veces que se activó la interfaz de ENA.


interface_down: N

El número de veces que se desactivó la interfaz de ENA.


admin_q_pause: N

La cola admin se encuentra en estado inestable. Este valor debe ser siempre cero.
queue_N_tx_cnt: N

El número de paquetes transmitidos para la cola N.


queue_N_tx_bytes: N

El número de bytes transmitidos para la cola N.


queue_N_tx_queue_stop: N

El número de veces que la cola N se llenó y se paró.


queue_N_tx_queue_wakeup: N

El número de veces que la cola N se reanudó después de pararse.


queue_N_tx_dma_mapping_err: N

Cuenta de errores de acceso directo a memoria. Si este valor no es 0, significa que los recursos del
sistema están bajos.
queue_N_tx_napi_comp: N

El número de veces que el controlador napi llamó a napi_complete para la cola N.


queue_N_tx_poll: N

El número de veces que el controlador napi se programó para la cola N.


queue_N_tx_doorbells: N

El número de timbres de transmisión para la cola N.


queue_N_tx_linearize: N

El número de veces que se intentó la linearización SKB para la cola N.


queue_N_tx_linearize_failed: N

El número de veces que la linearización SKB para la cola N dio error.


queue_N_tx_prepare_ctx_err: N

El número de veces que ena_com_prepare_tx dio error para la cola N. Este valor debe ser siempre
cero; si no es así, consulte los logs del controlador.
queue_N_tx_missing_tx_comp: codeN

El número de paquetes que quedaron incompletos para la cola N. Este valor debe ser siempre cero.
queue_N_tx_bad_req_id: N

req_id no válido para la cola N. El req_id válido es cero, menos queue_size, menos 1.

866
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de ENA

queue_N_rx_cnt: N

El número de paquetes recibidos para la cola N.


queue_N_rx_bytes: N

El número de bytes recibidos para la cola N.


queue_N_rx_refil_partial: N

El número de veces que el controlador no logró rellenar la porción vacía de la cola rx con los búferes
para la cola N. Si este valor no es 0, indica que los recursos de memoria están bajos.
queue_N_rx_bad_csum: N

El número de veces que la cola rx ha tenido una suma de comprobación mala para la cola N (solo si
se admite la descarga de checksum rx).
queue_N_rx_page_alloc_fail: N

El número de veces que la asignación de página para la cola N dio error. Si este valor no es 0, indica
que los recursos de memoria están bajos.
queue_N_rx_skb_alloc_fail: N

El número de veces que la asignación de SKB para la cola N dio error. Si este valor no es 0, indica que
los recursos del sistema están bajos.
queue_N_rx_dma_mapping_err: N

Cuenta de errores de acceso directo a memoria. Si este valor no es 0, significa que los recursos del
sistema están bajos.
queue_N_rx_bad_desc_num: N

Demasiados búferes por paquete. Si este valor no es 0, indica el uso de búferes muy pequeños.
queue_N_rx_small_copy_len_pkt: N

Optimización: para paquetes más pequeños que este umbral, que establece sysfs, el paquete se
copia directamente en la pila para evitar la asignación a una página nueva.
ena_admin_q_aborted_cmd: N

El número total de comandos admin que se anularon. Esto sucede, por lo general, durante el
procedimiento de autorrecuperación.
ena_admin_q_submitted_cmd: N

El número de timbres de cola admin.


ena_admin_q_completed_cmd: N

El número de finalizaciones de la cola admin.


ena_admin_q_out_of_space: N

El número de veces que el controlador intentó enviar un nuevo comando admin, pero la cola estaba
llena.
ena_admin_q_no_completion: N

El número de veces que el controlador no logró una finalización admin para un comando.

Registros de errores de controlador en syslog


El controlador de ENA escribe mensajes de registro en syslog durante el arranque del sistema. Puede
examinarlo para buscar errores si está experimentando problemas. A continuación puede ver un ejemplo

867
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de ENA

de información registrada por el controlador de ENA en syslog durante el arranque del sistema, junto con
algunas anotaciones para mensajes seleccionados.

Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 478.416939] [ENA_COM: ena_com_validate_version]


ena device version: 0.10
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 478.420915] [ENA_COM: ena_com_validate_version]
ena controller version: 0.0.1 implementation version 1
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.256831] ena 0000:00:03.0: Device watchdog is
Enabled
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.672947] ena 0000:00:03.0: creating 8 io
queues. queue size: 1024
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.680885] [ENA_COM:
ena_com_init_interrupt_moderation] Feature 20 isn't supported // Interrupt moderation is
not supported by the device
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.691609] [ENA_COM: ena_com_get_feature_ex]
Feature 10 isn't supported // RSS HASH function configuration is not supported by the
device
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.694583] [ENA_COM: ena_com_get_feature_ex]
Feature 18 isn't supported //RSS HASH input source configuration is not supported by the
device
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.697433] [ENA_COM:
ena_com_set_host_attributes] Set host attribute isn't supported
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.701064] ena 0000:00:03.0 (unnamed
net_device) (uninitialized): Cannot set host attributes
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 479.704917] ena 0000:00:03.0: Elastic Network
Adapter (ENA) found at mem f3000000, mac addr 02:8a:3c:1e:13:b5 Queues 8
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 480.805037] EXT4-fs (xvda1): re-mounted. Opts:
(null)
Jun 3 22:37:46 ip-172-31-2-186 kernel: [ 481.025842] NET: Registered protocol family 10

¿Qué tipo de errores se puede omitir?

Las advertencias siguientes que aparecen en el registro de errores del sistema se puede omitir para ENA:

Set host attribute isn't supported

Los atributos de host no se admiten con este dispositivo.


failed to alloc buffer for rx queue

Este en un error recuperable que indica que podría haber habido una presión de memoria cuando se
produjo.
Feature X isn't supported

La característica mencionada no es compatible con ENA. Entre los valores posibles para X se
incluyen:
• 10: RSS Hash function configuration is not supported for this device.
• 12: RSS Indirection table configuration is not supported for this device.
• 18: RSS Hash Input configuration is not supported for this device.
• 20: Interrupt moderation is not supported for this device.
• 27: The Elastic Network Adapter driver does not support polling the Ethernet capabilities from
snmpd.
Failed to config AENQ

El ENA no es compatible con la configuración AENQ.


Trying to set unsupported AENQ events

Este error indica que se está intentando establecer un grupo de eventos de AENQ no admitido por
ENA.

868
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Elastic Fabric Adapter

Elastic Fabric Adapter


Un Elastic Fabric Adapter (EFA) es un dispositivo de red que puede adjuntar a sus instancias Amazon
EC2 para acelerar las aplicaciones de informática de alto rendimiento (HPC) y de aprendizaje automático.
EFA le permite conseguir el rendimiento de aplicación de un clúster de HPC local, con la escalabilidad, la
flexibilidad y la elasticidad que proporciona la nube de AWS.

EFA proporciona una latencia menor y más coherente y un rendimiento superior que el transporte TCP
que se utiliza tradicionalmente en sistemas HPC basados en la nube. Mejora el rendimiento de una
comunicación entre instancias que es crítico para el escalado de aplicaciones HCP y de aprendizaje
automático. Está optimizado para trabajar en la infraestructura de red de AWS existente y se puede escalar
en función de los requisitos de aplicaciones.

EFA se integra con Libfabric 1.10 y es compatible con Open MPI 4.0.3 e Intel MPI 2019 Actualización 7
de 2019 para aplicaciones HPC, y Nvidia Collective Communications Library (NCCL) para aplicaciones de
aprendizaje automático.
Note

Las capacidades de omisión del sistema operativo de EFAs no son compatibles en las instancias
de Windows. Si adjunta un EFA a una instancia de Windows, la instancia funciona como Elastic
Network Adapter, sin las capacidades de EFA añadidas.

Contenido
• Conceptos básicos de EFA (p. 869)
• Interfaces y bibliotecas admitidas (p. 871)
• Tipos de instancias admitidos (p. 871)
• AMIs soportadas (p. 871)
• Limitaciones de EFA (p. 871)
• Introducción a EFA y MPI (p. 872)
• Introducción a EFA y NCCL (p. 880)
• Uso de EFA (p. 897)
• Monitorización de un EFA (p. 900)
• Verificación del instalador de EFA mediante una suma de comprobación (p. 901)

Conceptos básicos de EFA


Un EFA es un Elastic Network Adapter (ENA) con capacidades añadidas. Proporciona toda la
funcionalidad de un ENA, con funcionalidad adicional de omisión del sistema operativo. La omisión
del sistema operativo es un modelo de acceso que permite a las aplicaciones HPC y de aprendizaje
automático comunicarse directamente con el hardware de interfaz de red para proporcionar una
funcionalidad de transporte de confianza y de baja latencia.

869
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conceptos básicos de EFA

Tradicionalmente, las aplicaciones HPC utilizan Message Passing Interface (MPI) para interaccionar con el
transporte de red del sistema. En la nube de AWS, esto ha significado que las aplicaciones interaccionan
con MPI que, a continuación, utiliza la pila TCP/IP del sistema y el controlador de dispositivo de ENA para
permitir la comunicación de red entre instancias.

Con un EFA, las aplicaciones HPC utilizan MPI o NCCL para interaccionar con la API de Libfabric. La API
Libfabric omite el kernel del sistema operativo y se comunica directamente con el dispositivo EFA para
poner paquetes en la red. Esto reduce la sobrecarga y permite que la aplicación HPC se ejecute de forma
más eficiente.
Note

Libfabric es un componente principal del marco OpenFabrics Interfaces (OFI), que define y
exporta la API de espacio del usuario de OFI. Para obtener más información consulte el sitio web
de Libfabric OpenFabrics.

Diferencias entre los EFAs e instancias reservadas


Los Elastic Network Adapters (ENA) proporcionan características de red de IP tradicionales que son
requeridas para soportar la red de VPC. Los EFAs proporcionan las mismas características de red de IP
tradicionales que los ENA y también son compatibles con capacidades de omisión del sistema operativo.

870
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Interfaces y bibliotecas admitidas

La omisión del sistema operativo habilita a las aplicaciones HPC y de aprendizaje automático para omitir el
kernel del sistema operativo y comunicarse directamente con el dispositivo de EFA.

Interfaces y bibliotecas admitidas


EFA admite las siguientes interfaces y bibliotecas:

• Open MPI 4.0.3


• Intel MPI Actualización 7 de 2019
• NVIDIA Collective Communications Library (NCCL) 2.4.2 y posterior

Tipos de instancias admitidos


Los tipos de instancia que se muestran a continuación, admiten EFAs: c5n.18xlarge, c5n.metal,
g4dn.metal, i3en.24xlarge, i3en.metal, inf1.24xlarge, m5dn.24xlarge, m5n.24xlarge,
p3dn.24xlarge, r5dn.24xlarge y r5n.24xlarge.

Los tipos de instancia disponibles varían según la región. Para ver los tipos de instancia disponibles que
admiten EFA en una región, utilice el siguiente comando y, para --region, especifique una región.

aws --output table --region us-east-1 ec2 describe-instance-types --query InstanceTypes[*].


[InstanceType,NetworkInfo.EfaSupported] | grep True

A continuación, se muestra un ejemplo del resultado.

| i3en.24xlarge | True |
| g4dn.metal | True |
| c5n.metal | True |
| r5n.24xlarge | True |
| c5n.18xlarge | True |
| inf1.24xlarge | True |
| i3en.metal | True |
| p3dn.24xlarge | True |
| r5dn.24xlarge | True |
| m5n.24xlarge | True |
| m5dn.24xlarge | True |

AMIs soportadas
Las siguientes AMI admiten EFAs: Amazon Linux, Amazon Linux 2, RHEL 7.6, RHEL 7.7, RHEL 7.8,
CentOS 7, Ubuntu 16.04, and Ubuntu 18.04.

Limitaciones de EFA
EFA tiene las siguientes restricciones:

• Puede adjuntar solo un EFA por instancia.


• El tráfico de omisión del sistema operativo de EFA se limita a una única subred. En otras palabras, el
tráfico de EFA no se puede enviar de una subred a otra. El tráfico de IP normal desde el EFA se puede
enviar de una subred a otra.
• El tráfico de omisión de sistema operativo de EFA no es enrutable. El tráfico de IP normal desde el EFA
sigue siendo enrutable.
• El EFA debe formar parte de un grupo de seguridad que permita todo el tráfico entrante y saliente hacia
y desde el propio grupo de seguridad.

871
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

Introducción a EFA y MPI


Este tutorial le ayuda a iniciar un clúster de instancias habilitado para MPI y EFA para cargas de trabajo de
HPC. En este tutorial, seguirá estos pasos:

Contenido
• Paso 1: preparar un grupo de seguridad habilitado para EFA (p. 872)
• Paso 2: Lanzar una instancia temporal (p. 873)
• Paso 3: instalar el software EFA (p. 873)
• Paso 4: Deshabilitar la protección Ptrace (p. 876)
• Paso 5: (Opcional) Instalar Intel MPI (p. 876)
• Paso 6: Instalar la aplicación de HPC (p. 877)
• Paso 7: Crear una AMI habilitada para EFA (p. 878)
• Paso 8: Lanzar instancias habilitadas para EFA en un grupo de ubicación en clúster (p. 878)
• Paso 9: Terminar la instancia temporal (p. 879)
• Paso 10: Habilitar SSH sin contraseña (p. 879)

Paso 1: preparar un grupo de seguridad habilitado para EFA


Un EFA requiere un grupo de seguridad que permita todo el tráfico entrante y saliente hacia y desde el
propio grupo de seguridad.

Para crear un grupo de seguridad habilitado para EFA

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad) y, a continuación, elija Create
Security Group (Crear grupo de seguridad).
3. En la ventana Create Security Group (Crear grupo de seguridad), haga lo siguiente:

a. En Security group name (Nombre del grupo de seguridad), introduzca un nombre descriptivo para
el grupo de seguridad como, por ejemplo, EFA-enabled security group.
b. (Opcional) En Description (Descripción), introduzca una breve descripción del grupo de seguridad.
c. En VPC, seleccione la VPC en la que desea lanzar sus instancias habilitadas para EFA.
d. Seleccione Create (Crear).
4. Seleccione el grupo de seguridad que ha creado y en la pestaña Description (Descripción), copie el
Group ID (ID de grupo).
5. En la pestaña Inbound (Entrante), haga lo siguiente:

a. Elija Edit (Editar).


b. En Type (Tipo), seleccione All traffic (Todo el tráfico).
c. En Source (Origen), elija Custom (Personalizada) y pegue el ID del grupo de seguridad que copió
en el campo.
d. Elija Save (Guardar).
6. En la pestaña Outbound (Saliente), haga lo siguiente:

a. Elija Edit (Editar).


b. En Type (Tipo), seleccione All traffic (Todo el tráfico).
c. En Destination (Destino), elija Custom (Personalizada) y pegue el ID del grupo de seguridad que
copió en el campo.
d. Elija Save (Guardar).

872
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

Paso 2: Lanzar una instancia temporal


Lance una instancia temporal que puede utilizar para instalar y configurar los componentes de software de
EFA. Puede utilizar esta instancia para crear una AMI habilitada para EFA desde la que puede lanzar sus
instancias habilitadas para EFA.

Para lanzar una instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En la página Choose an AMI (Elegir una AMI), elija Select (Seleccionar) para una de las siguientes
AMIs compatibles: Amazon Linux, Amazon Linux 2, RHEL 7.6, RHEL 7.7, RHEL 7.8, CentOS 7,
Ubuntu 16.04, and Ubuntu 18.04.
4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione uno de los siguientes
tipos de instancias admitidos y, a continuación, elija Next: Configure Instance Details (Siguiente:
Configurar detalles de instancia): c5n.18xlarge, c5n.metal, g4dn.metal, i3en.24xlarge,
i3en.metal, inf1.24xlarge, m5dn.24xlarge, m5n.24xlarge, p3dn.24xlarge,
r5dn.24xlarge y r5n.24xlarge.
5. En la página Configure Instance Details (Siguiente: Configurar detalles de instancia), haga lo siguiente:

a. En Subnet (Subred), elija la subred en la que desea iniciar la instancia.


b. Para Elastic Fabric Adapter, elija Enable (Habilitar).
c. En la sección Network Interfaces (Interfaces de red), para el dispositivo eth0, elija New network
interface (Nueva interfaz de red).
d. Elija Next: Add Storage (Siguiente: Añadir almacenamiento).
6. En la página Add Storage (Agregar almacenamiento), especifique los volúmenes que desea asociar a
la instancia además de los volúmenes especificados por la AMI (como el volumen de dispositivo raíz).
A continuación, elija Next: Add Tags (Siguiente: Agregar etiquetas).
7. En la página Add Tags (Añadir etiquetas), especifique una etiqueta que puede utilizar para identificar
la instancia temporal y, a continuación, elija Next: Configure Security Group (Siguiente: configurar
grupo de seguridad).
8. En la página Configure Security Group (Configurar grupo de seguridad), en Assign a security group
(Asignar un grupo de seguridad), seleccione Select an existing security group (Seleccionar un grupo
de seguridad existente) y, a continuación, seleccione el grupo de seguridad que creó en el Paso 1.
9. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y
elija Launch (Lanzar) para elegir un par de claves y lanzar la instancia.

Paso 3: instalar el software EFA


Instale el kernel habilitado para EFA, los controladores de EFA, Libfabric y la pila Open MPI requerida para
admitir EFA en la instancia temporal.

Los pasos varían en función de si pretende utilizar EFA con Open MPI, con Intel MPI o con Open MPI e
Intel MPI.

Para instalar el software EFA

1. Conéctese a la instancia que lanzó. Para obtener más información, consulte Conexión con la instancia
de Linux (p. 584).
2. Para asegurarse de que todos los paquetes de software están actualizados, realice una actualización
rápida del software en la instancia. Este proceso puede demorar unos minutos.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

873
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

$ sudo yum update -y

• Ubuntu 16.04 y Ubuntu 18.04

$ sudo apt-get update -y

$ sudo apt-get upgrade -y

3. Descargue los archivos de instalación de software de EFA. Los archivos de instalación de software
están empaquetados en un archivo tarball (.tar.gz) comprimido. Para descargar la última versión
estable, utilice el comando siguiente.

$ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.9.5.tar.gz

También puede obtener la última versión reemplazando el número de versión por latest en el
comando anterior.
4. (Opcional) Verifique la autenticidad e integridad del archivo tarball (.tar.gz) de EFA. Le
recomendamos que lo haga para verificar la identidad del editor de software y para comprobar que el
archivo no se ha modificado o dañado desde que se publicó. Si no desea verificar el archivo tarball,
omita este paso.
Note

Como opción, si prefiere verificar el archivo tarball utilizando una suma de comprobación MD5
o SHA256 en su lugar, consulte Verificación del instalador de EFA mediante una suma de
comprobación (p. 901).

a. Descargue la clave GPG pública e impórtela a su llavero.

$ wget https://efa-installer.amazonaws.com/aws-efa-installer.key

$ gpg --import aws-efa-installer.key

El comando debe devolver un valor de clave. Anote el valor de la clave, ya que lo necesitará en el
siguiente paso.
b. Verifique la huella digital de la clave GPG. Ejecute el siguiente comando y especifique el valor de
clave del paso anterior.

$ gpg --fingerprint key_value

El comando debe devolver una huella digital idéntica a 4E90 91BC BB97 A96B 26B1 5E59
A054 80B1 DD2D 3CCC. Si la huella digital no coincide, no ejecute el script de instalación de
EFA y póngase en contacto con AWS Support.
c. Descargue el archivo SIGNATURE y verifique la firma del archivo tarball de EFA.

$ wget https://efa-installer.amazonaws.com/aws-efa-installer-1.9.5.tar.gz.sig

$ gpg --verify ./aws-efa-installer-1.9.5.tar.gz.sig

A continuación se muestra un ejemplo de salida.

874
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

gpg: Signature made Wed 29 Jul 2020 12:50:13 AM UTC using RSA key ID DD2D3CCC
gpg: Good signature from "Amazon EC2 EFA <ec2-efa-maintainers@amazon.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 4E90 91BC BB97 A96B 26B1 5E59 A054 80B1 DD2D 3CCC

Si el resultado incluye Good signature y la huella digital coincide con la huella digital devuelta
en el paso anterior, continúe con el paso siguiente. Si no es así, no ejecute el script de instalación
de EFA y póngase en contacto con AWS Support.
5. Extraiga los archivos desde el archivo .tar.gz comprimido y acceda al directorio extraído.

$ tar -xf aws-efa-installer-1.9.5.tar.gz

$ cd aws-efa-installer

6. Instale el software EFA. Realice una de las siguientes acciones en función de su caso de uso.

• Open MPI e Intel MPI

Si tiene la intención de utilizar EFA con Open MPI e Intel MPI, debe instalar el software de EFA
con Libfabric y Open MPI, y debe completar el paso 5: (opcional) instalar Intel MPI. Para instalar el
software EFA con Libfabric y Open MPI, ejecute el siguiente comando.

$ sudo ./efa_installer.sh -y

Libfabric está instalado en el directorio /opt/amazon/efa, mientras que Open MPI está instalado
en el directorio /opt/amazon/openmpi.
• Solo Open MPI

Si tiene la intención de utilizar EFA solo con Open MPI, debe instalar el software de EFA con
Libfabric y Open MPI y debe omitir el paso 5: (opcional) instalar Intel MPI. Para instalar el software
EFA con Libfabric y Open MPI, ejecute el siguiente comando.

$ sudo ./efa_installer.sh -y

Libfabric está instalado en el directorio /opt/amazon/efa, mientras que Open MPI está instalado
en el directorio /opt/amazon/openmpi.
• Solo Intel MPI

Si tiene la intención de utilizar sólo EFA con Intel MPI, puede instalar el software EFA sin Libfabric y
Open MPI. En este caso, Intel MPI utiliza su Libfabric integrado. Si elige hacerlo, debe completar el
paso 5: (opcional) instalar Intel MPI.

Para instalar el software EFA sin Libfabric y Open MPI, ejecute el siguiente comando.

$ sudo ./efa_installer.sh -y --minimal

7. Cierre la sesión de la instancia y, a continuación, vuelva a iniciar sesión.


8. Confirme que los componentes de software de EFA se han instalado correctamente.

$ fi_info -p efa

875
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

El comando debe devolver información acerca de las interfaces de EFA de Libfabric. En el siguiente
ejemplo, se muestra el comando de salida.

provider: efa
fabric: EFA-fe80::94:3dff:fe89:1b70
domain: efa_0-rdm
version: 2.0
type: FI_EP_RDM
protocol: FI_PROTO_EFA
provider: efa
fabric: EFA-fe80::94:3dff:fe89:1b70
domain: efa_0-dgrm
version: 2.0
type: FI_EP_DGRAM
protocol: FI_PROTO_EFA
provider: efa;ofi_rxd
fabric: EFA-fe80::94:3dff:fe89:1b70
domain: efa_0-dgrm
version: 1.0
type: FI_EP_RDM
protocol: FI_PROTO_RXD

Paso 4: Deshabilitar la protección Ptrace


Para mejorar el rendimiento de la aplicación HPC, Libfabric utiliza la memoria local de la instancia para las
comunicaciones entre procesos cuando los procesos se ejecutan en la misma instancia.

La función de memoria compartida utiliza Cross Memory Attach (CMA), que no es compatible con la
protección ptrace. Si utiliza una distribución Linux que tiene la protección ptrace habilitada de forma
predeterminada, como Ubuntu, debe deshabilitarla. Si su distribución Linux no tiene la protección ptrace
habilitada de forma predeterminada, omita este paso.

Para deshabilitar la protección ptrace

Aplique alguna de las siguientes acciones:

• Para deshabilitar temporalmente la protección ptrace con fines de prueba, ejecute el siguiente comando.

$ sudo sysctl -w kernel.yama.ptrace_scope=0

• Para deshabilitar permanentemente la protección ptrace, agregue kernel.yama.ptrace_scope = 0


/etc/sysctl.d/10-ptrace.conf y reinicie la instancia.

Paso 5: (Opcional) Instalar Intel MPI


Important

Si tiene la intención de utilizar solo Open MPI, omita este paso. Ejecute este paso solo si pretende
utilizar Intel MPI.

La instalación de Intel MPI requiere una instalación adicional y la configuración de una variable de entorno.

Requisitos previos
Asegúrese de que el usuario que lleva a cabo los pasos siguientes tenga permisos sudo.

876
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

Para instalar Intel MPI

1. Para descargar los ficheros de instalación de Intel MPI, consulte el sitio web de la zona para
desarrolladores Intel.

Para descargar los ficheros de instalación primero debe registrarse. Después del registro, haga lo
siguiente:

a. Para Product (Producto), elija Intel MPI Library for Linux (Biblioteca Intel MPI para Linux).
b. En Version (Versión), elija Actualización 7 de 2019 y, a continuación, elija Full Product (Producto
completo).
2. Los archivos de instalación están empaquetados en un archivo .tar.gz comprimido. Extraiga los
archivos desde el archivo .tar.gz comprimido y acceda al directorio extraído.

$ tar -xf file_name.tgz

$ cd directory_name

3. Abra silent.cfg con el editor de texto que desee. En la línea 10, cambie ACCEPT_EULA=decline
por ACCEPT_EULA=accept. Guarde los cambios y cierre el archivo.
4. Ejecute el script de instalación.

$ sudo ./install.sh -s silent.cfg

Intel MPI se instala en el directorio /opt/intel/impi/ de forma predeterminada.


5. Agregue las variables de entorno de Intel MPI a los scripts de arranque de shell correspondientes para
asegurarse que se establezcan cada vez que la instancia se inicia. Haga lo siguiente en función del
shell.

• Para bash, añada la variable de entorno siguiente a /home/username/.bashrc y /


home/username/.bash_profile.

source /opt/intel/compilers_and_libraries/linux/mpi/intel64/bin/mpivars.sh

• Para csh y tcsh, añada la variable de entorno siguiente a /home/username/.cshrc.

source /opt/intel/compilers_and_libraries/linux/mpi/intel64/bin/mpivars.csh

6. Cierre la sesión de la instancia y, a continuación, vuelva a iniciar sesión.


7. Ejecute el comando siguiente para confirmar que Intel MPI se instaló correctamente.

$ which mpicc

Asegúrese de que la ruta devuelta incluya el subdirectorio /opt/intel/.

Note

Si ya no desea utilizar Intel MPI, quite las variables de entorno de los scripts de arranque del shell.

Paso 6: Instalar la aplicación de HPC


Instale la aplicación de HPC en la instancia temporal. El procedimiento de instalación varía en función de
la aplicación de HPC específica. Para obtener más información acerca de la instalación de software en la
instancia de Linux, consulte Administración del software en una instancia de Linux.

877
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

Note

Es posible que tenga que consultar la documentación de su aplicación de HPC para ver las
instrucciones de instalación.

Paso 7: Crear una AMI habilitada para EFA


Después de haber instalado los componentes de software requeridos, se crea una AMI que puede reutilizar
para lanzar las instancias habilitadas para EFA.

Para crear una AMI desde la instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia temporal que creó y elija Acciones, Imagen, Crear imagen.
4. En la ventana Create Image (Crear imagen), haga lo siguiente:

a. En Image name (Nombre de imagen), introduzca un nombre descriptivo para la AMI.


b. (Opcional) En Image description (Descripción de imagen), introduzca una breve descripción de la
AMI.
c. Elija Create Image (Crear imagen) y, a continuación, elija Close (Cerrar).
5. En el panel de navegación, elija AMIs.
6. Localice la AMI que creó en la lista. Espere a que el Estado pase de pending a available antes de
seguir en el paso siguiente.

Paso 8: Lanzar instancias habilitadas para EFA en un grupo de


ubicación en clúster
Lance las instancias habilitadas para EFA en un grupo de ubicación en clúster utilizando la AMI habilitada
para EFA que creó en el Paso 7 y el grupo de seguridad habilitado para EFA que creó en el Paso 1.
Note

No es un requisito absoluto lanzar las instancias habilitadas con un EFA a un grupo de colocación
de clústeres. Sin embargo, le recomendamos ejecutar sus instancias habilitadas para EFA en un
grupo de colocación de clústeres a medida que lanza las instancias en un grupo de baja latencia
en una única zona de disponibilidad.

Para lanzar las instancias habilitadas para EFA en un grupo de colocación de clústeres

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En la página Elegir una AMI, elija Mis AMI, encuentre la AMI que creó en el Paso 7 y, a continuación,
elija Seleccionar.
4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione uno de los siguientes
tipos de instancias admitidos y, a continuación, elija Next: Configure Instance Details (Siguiente:
Configurar detalles de instancia): c5n.18xlarge, c5n.metal, g4dn.metal, i3en.24xlarge,
i3en.metal, inf1.24xlarge, m5dn.24xlarge, m5n.24xlarge, p3dn.24xlarge,
r5dn.24xlarge y r5n.24xlarge.
5. En la página Configure Instance Details (Siguiente: Configurar detalles de instancia), haga lo siguiente:

a. En Number of instances (Número de instancias), introduzca el número de instancias habilitadas


para EFA que desea lanzar.

878
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y MPI

b. En Network (Red) y Subnet (Subred), seleccione la VPC y la subred en la que lanzar las
instancias.
c. En Placement group (Grupo de ubicación), seleccione Add instance to placement group (Añadir
instancia a grupo de ubicación).
d. En Placement group name (Nombre de grupo de ubicación), seleccione Add to a new placement
group (Añadir a un nuevo grupo de ubicación), introduzca un nombre descriptivo para el grupo de
ubicación y, a continuación, para Placement group strategy (Estrategia de grupo de ubicación),
seleccione cluster (clúster).
e. En EFA, elija Enable (Habilitar).
f. En la sección Network Interfaces (Interfaces de red), para el dispositivo eth0, elija New network
interface (Nueva interfaz de red). Como opción, puede especificar una dirección IPv4 principal y
una o varias direcciones IPv4 secundarias. Si está lanzando la instancia en una subred que tenga
un bloque de CIDR de IPv6 asociado, como opción puede especificar una dirección IPv6 principal
y una o varias direcciones IPv6 secundarias.
g. Elija Next: Add Storage (Siguiente: Añadir almacenamiento).
6. En la página Add Storage (Añadir almacenamiento), especifique los volúmenes que desea adjuntar a
la instancia además de los volúmenes especificados por la AMI (como el volumen de dispositivo raíz)
y, a continuación, elija Next: Add Tags (Siguiente: Añadir etiquetas).
7. En la página Add Tags (Añadir etiquetas), especifique etiquetas para las instancias, por ejemplo, un
nombre fácil de recordar, y, a continuación, elija Next: Configure Security Group (Siguiente: Configurar
grupo de seguridad).
8. En la página Configure Security Group (Configurar grupo de seguridad), en Assign a security group
(Asignar un grupo de seguridad), seleccione Select an existing security group (Seleccionar un grupo
de seguridad existente) y, a continuación, seleccione el grupo de seguridad que creó en el Paso 1.
9. Elija Review and Launch (Revisar y lanzar).
10. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y, a
continuación, elija Launch (Lanzar) para elegir un par de claves y lanzar las instancias.

Paso 9: Terminar la instancia temporal


En este punto, ya no necesita la instancia temporal que lanzó. Puede terminar la instancia para que no
genere costos.

Para terminar la instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia temporal que creó y, a continuación, elija Acciones, Estado de instancia,
Terminar, Sí, terminar.

Paso 10: Habilitar SSH sin contraseña


Para permitir que las aplicaciones se ejecuten en todas las instancias del clúster, debe habilitar el acceso
SSH sin contraseña desde el nodo principal a los nodos miembro. El nodo líder es la instancia desde la
que ejecutar las aplicaciones. Las instancias restantes en el clúster son los nodos miembro.

Para habilitar SSH sin contraseña entre las instancias del clúster

1. Seleccione una instancia en el clúster como nodo principal y conecte a ella.


2. Deshabilite strictHostKeyChecking y habilite ForwardAgent en el nodo principal. Abra ~/.ssh/
config con su editor de texto preferido y agregue lo siguiente.

879
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

Host *
ForwardAgent yes
Host *
StrictHostKeyChecking no

3. Genere un par de claves RSA.

$ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa

El par de claves se crea en el directorio $HOME/.ssh/.


4. Cambie los permisos de la clave privada en el nodo principal.

$ chmod 600 ~/.ssh/id_rsa


chmod 600 ~/.ssh/config

5. Abra ~/.ssh/id_rsa.pub con su editor de texto preferido y copie la clave.


6. Para cada nodo miembro del clúster, haga lo siguiente:

a. Conéctese a la instancia.
b. Abra ~/.ssh/authorized_keys utilizando su editor de texto preferido y añada la clave pública
que copió anteriormente.
7. Para probar que el SSH sin contraseña funciona del modo previsto, conecte a su nodo principal y
ejecute el comando siguiente.

$ ssh member_node_private_ip

Debería conectar al nodo miembro sin que se le solicite una clave o contraseña.

Introducción a EFA y NCCL


La Biblioteca de comunicaciones colectivas de Nvidia (NCCL) es una biblioteca de rutinas de comunicación
colectiva estándar para múltiples GPU en un solo nodo o múltiples nodos. NCCL se puede usar junto con
EFA, Libfabric y MPI para admitir varias cargas de trabajo de aprendizaje automático. Para obtener más
información, consulte el sitio web de NCCL.
Note

• NCCL con EFA is solo es compatible con instancias p3dn.24xlarge.


• Con EFA solo se admite NCCL 2.4.2 y versiones posteriores.

Los siguientes tutoriales le ayudan a iniciar un clúster de instancias habilitado para NCCL y EFA para
cargas de trabajo de aprendizaje automático.

• Utilización de una AMI básica (p. 880)


• Utilización de una AMI de aprendizaje profundo de AWS (p. 892)

Utilización de una AMI básica


Los siguientes pasos le ayudan a comenzar a usar una de las siguientes AMI básicas: Amazon Linux,
Amazon Linux 2, RHEL 7.6, RHEL 7.7, RHEL 7.8, CentOS 7, Ubuntu 16.04, and Ubuntu 18.04.

Contenido

880
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

• Paso 1: preparar un grupo de seguridad habilitado para EFA (p. 881)


• Paso 2: Lanzar una instancia temporal (p. 882)
• Paso 3: instalar el software EFA (p. 882)
• Paso 4: Instalar los controladores de GPU Nvidia y el kit de herramientas Nvidia CUDA (p. 884)
• Paso 5: Instalar CuDNN (p. 886)
• Paso 6: Instalar NCCL (p. 887)
• Paso 7: Instalar el complemento aws-ofi-nccl (p. 887)
• Paso 8: Instalar las pruebas de NCCL (p. 888)
• Paso 9: Probar la configuración de EFA y NCCL (p. 888)
• Paso 10: Instalar las aplicaciones de aprendizaje automático (p. 890)
• Paso 11: Crear una AMI habilitada para EFA y NCCL (p. 890)
• Paso 12: Terminar la instancia temporal (p. 890)
• Paso 13: Lanzar instancias habilitadas para EFA en un grupo de colocación de clústeres (p. 891)
• Paso 14: Habilitar SSH sin contraseña (p. 892)

Paso 1: preparar un grupo de seguridad habilitado para EFA


Un EFA requiere un grupo de seguridad que permita todo el tráfico entrante y saliente hacia y desde el
propio grupo de seguridad.

Para crear un grupo de seguridad habilitado para EFA

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad) y, a continuación, elija Create
Security Group (Crear grupo de seguridad).
3. En la ventana Create Security Group (Crear grupo de seguridad), haga lo siguiente:

a. En Security group name (Nombre del grupo de seguridad), introduzca un nombre descriptivo para
el grupo de seguridad como, por ejemplo, EFA-enabled security group.
b. (Opcional) En Description (Descripción), introduzca una breve descripción del grupo de seguridad.
c. En VPC, seleccione la VPC en la que desea lanzar sus instancias habilitadas para EFA.
d. Seleccione Create (Crear).
4. Seleccione el grupo de seguridad que ha creado y en la pestaña Description (Descripción), copie el
Group ID (ID de grupo).
5. En la pestaña Inbound (Entrante), haga lo siguiente:

a. Elija Edit (Editar).


b. En Type (Tipo), seleccione All traffic (Todo el tráfico).
c. En Source (Origen), elija Custom (Personalizada) y pegue el ID del grupo de seguridad que copió
en el campo.
d. Elija Save (Guardar).
6. En la pestaña Outbound (Saliente), haga lo siguiente:

a. Elija Edit (Editar).


b. En Type (Tipo), seleccione All traffic (Todo el tráfico).
c. En Destination (Destino), elija Custom (Personalizada) y pegue el ID del grupo de seguridad que
copió en el campo.
d. Elija Save (Guardar).

881
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

Paso 2: Lanzar una instancia temporal


Lance una instancia temporal que puede utilizar para instalar y configurar los componentes de software de
EFA. Puede utilizar esta instancia para crear una AMI habilitada para EFA desde la que puede lanzar sus
instancias habilitadas para EFA.

Para lanzar una instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En la página Choose an AMI (Elegir una AMI), elija una de las siguientes AMI: Amazon Linux, Amazon
Linux 2, RHEL 7.6, RHEL 7.7, RHEL 7.8, CentOS 7, Ubuntu 16.04, and Ubuntu 18.04.
4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione p3dn.24xlarge y
elija Next: Configure Instance Details (Siguiente: Configurar detalles de instancia).
5. En la página Configure Instance Details (Siguiente: Configurar detalles de instancia), haga lo siguiente:

a. En Subnet (Subred), elija la subred en la que desea iniciar la instancia.


b. Para Elastic Fabric Adapter, elija Enable (Habilitar).
c. En la sección Network Interfaces (Interfaces de red), para el dispositivo eth0, elija New network
interface (Nueva interfaz de red).
d. Elija Next: Add Storage (Siguiente: Añadir almacenamiento).
6. En la página Add Storage (Añadir almacenamiento), especifique los volúmenes que desea adjuntar a
la instancia además de los volúmenes especificados por la AMI (como el volumen de dispositivo raíz).
A continuación, elija Next: Add Tags (Siguiente: Agregar etiquetas).
7. En la página Add Tags (Añadir etiquetas), especifique una etiqueta que puede utilizar para identificar
la instancia temporal y, a continuación, elija Next: Configure Security Group (Siguiente: configurar
grupo de seguridad).
8. En la página Configure Security Group (Configurar grupo de seguridad), en Assign a security group
(Asignar un grupo de seguridad), elija Select an existing security group (Seleccionar un grupo de
seguridad existente). A continuación, seleccione el grupo de seguridad que creó en el Paso 1.
9. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y
elija Launch (Lanzar) para elegir un par de claves y lanzar la instancia.

Paso 3: instalar el software EFA


Instale el kernel habilitado para EFA, los controladores de EFA, Libfabric y la pila Open MPI requerida para
admitir EFA en la instancia temporal.

Para instalar el software EFA

1. Conéctese a la instancia que lanzó. Para obtener más información, consulte Conexión con la instancia
de Linux (p. 584).
2. Para asegurarse de que todos los paquetes de software están actualizados, realice una actualización
rápida del software en la instancia. Este proceso puede demorar unos minutos.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ sudo yum update -y

• Ubuntu 16.04 y Ubuntu 18.04

$ sudo apt-get update -y

882
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

$ sudo apt-get upgrade -y

3. Descargue los archivos de instalación de software de EFA. Los archivos de instalación de software
están empaquetados en un archivo tarball (.tar.gz) comprimido. Para descargar la última versión
estable, utilice el comando siguiente.

$ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.9.5.tar.gz

También puede obtener la última versión reemplazando el número de versión por latest en el
comando anterior.
4. (Opcional) Verifique la autenticidad e integridad del archivo tarball (.tar.gz) de EFA. Le
recomendamos que lo haga para verificar la identidad del editor de software y para comprobar que el
archivo no se ha modificado o dañado desde que se publicó. Si no desea verificar el archivo tarball,
omita este paso.
Note

Como opción, si prefiere verificar el archivo tarball utilizando una suma de comprobación MD5
o SHA256 en su lugar, consulte Verificación del instalador de EFA mediante una suma de
comprobación (p. 901).

a. Descargue la clave GPG pública e impórtela a su llavero.

$ wget https://efa-installer.amazonaws.com/aws-efa-installer.key

$ gpg --import aws-efa-installer.key

El comando debe devolver un valor de clave. Anote el valor de la clave, ya que lo necesitará en el
siguiente paso.
b. Verifique la huella digital de la clave GPG. Ejecute el siguiente comando y especifique el valor de
clave del paso anterior.

$ gpg --fingerprint key_value

El comando debe devolver una huella digital idéntica a 4E90 91BC BB97 A96B 26B1 5E59
A054 80B1 DD2D 3CCC. Si la huella digital no coincide, no ejecute el script de instalación de
EFA y póngase en contacto con AWS Support.
c. Descargue el archivo SIGNATURE y verifique la firma del archivo tarball de EFA.

$ wget https://efa-installer.amazonaws.com/aws-efa-installer-1.9.5.tar.gz.sig

$ gpg --verify ./aws-efa-installer-1.9.5.tar.gz.sig

A continuación se muestra un ejemplo de salida.

gpg: Signature made Wed 29 Jul 2020 12:50:13 AM UTC using RSA key ID DD2D3CCC
gpg: Good signature from "Amazon EC2 EFA <ec2-efa-maintainers@amazon.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 4E90 91BC BB97 A96B 26B1 5E59 A054 80B1 DD2D 3CCC

883
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

Si el resultado incluye Good signature y la huella digital coincide con la huella digital devuelta
en el paso anterior, continúe con el paso siguiente. Si no es así, no ejecute el script de instalación
de EFA y póngase en contacto con AWS Support.
5. Extraiga los archivos desde el archivo .tar.gz comprimido y acceda al directorio extraído.

$ tar -xf aws-efa-installer-1.9.5.tar.gz

$ cd aws-efa-installer

6. Ejecute el script de instalación de software de EFA.

$ sudo ./efa_installer.sh -y

Libfabric está instalado en el directorio /opt/amazon/efa, mientras que Open MPI está instalado en
el directorio /opt/amazon/openmpi.
7. Cierre la sesión de la instancia y, a continuación, vuelva a iniciar sesión.
8. Confirme que los componentes de software de EFA se han instalado correctamente.

$ fi_info -p efa

El comando debe devolver información acerca de las interfaces de EFA de Libfabric. En el siguiente
ejemplo, se muestra el comando de salida.

provider: efa
fabric: EFA-fe80::94:3dff:fe89:1b70
domain: efa_0-rdm
version: 2.0
type: FI_EP_RDM
protocol: FI_PROTO_EFA
provider: efa
fabric: EFA-fe80::94:3dff:fe89:1b70
domain: efa_0-dgrm
version: 2.0
type: FI_EP_DGRAM
protocol: FI_PROTO_EFA
provider: efa;ofi_rxd
fabric: EFA-fe80::94:3dff:fe89:1b70
domain: efa_0-dgrm
version: 1.0
type: FI_EP_RDM
protocol: FI_PROTO_RXD

Paso 4: Instalar los controladores de GPU Nvidia y el kit de herramientas Nvidia


CUDA
Para instalar los controladores de GPU Nvidia y el kit de herramientas Nvidia CUDA

1. Instale las utilidades necesarias para instalar los controladores de la GPU Nvidia y el kit de
herramientas Nvidia CUDA.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ sudo yum groupinstall 'Development Tools' -y

884
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

• Ubuntu 16.04 y Ubuntu 18.04

$ sudo apt-get install build-essential -y

2. Para usar el controlador de GPU Nvidia, primero debe deshabilitar los controladores de código abierto
nouveau.

a. Instale el compilador de gcc y el paquete de encabezados del kernel para la versión del kernel
que está ejecutando actualmente.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ sudo yum install -y gcc kernel-devel-$(uname -r)

• Ubuntu 16.04 y Ubuntu 18.04

$ sudo apt-get install -y gcc make linux-headers-$(uname -r)

b. Agregar nouveau al archivo de lista de denegaciones /etc/modprobe.d/blacklist.conf .

$ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf


blacklist vga16fb
blacklist nouveau
blacklist rivafb
blacklist nvidiafb
blacklist rivatv
EOF

c. Abra /etc/default/grub con su editor de texto preferido y agregue lo siguiente.

GRUB_CMDLINE_LINUX="rdblacklist=nouveau"

d. Reconstruya la configuración de Grub.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg

• Ubuntu 16.04 y Ubuntu 18.04

$ sudo update-grub

3. Reinicie la instancia y vuelva a conectarse a ella.


4. Descargue el instalador de Nvidia CUDA Toolkit.

$ wget https://developer.download.nvidia.com/compute/cuda/11.0.3/local_installers/
cuda_11.0.3_450.51.06_linux.run

5. Ejecute el instalador de Nvidia CUDA Toolkit.

$ sudo sh cuda_11.0.3_450.51.06_linux.run

Cuando se le solicite que acepte el acuerdo de licencia, introduzca accept y presione Intro.
6. En el menú del instalador de CUDA, asegúrese de que estén seleccionados todos los elementos,
resalte Install (Instalar) y, a continuación, presione Intro.
7. Agregue las siguientes instrucciones a los scripts de arranque de shell para asegurarse que se
establezcan las rutas de CUDA cada vez que la instancia se inicia.

885
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

export PATH=/usr/local/cuda/bin:/usr/local/cuda/NsightCompute-2019.1${PATH:+:${PATH}}
export LD_LIBRARY_PATH=/usr/local/cuda/lib64\${LD_LIBRARY_PATH:+:${LD_LIBRARY_PATH}}

• En shells bash, añada la instrucción a /home/username/.bashrc y /


home/username/.bash_profile.
• En shells tcsh, añada la instrucción a /home/username/.cshrc.
8. Para confirmar que los controladores de la GPU Nvidia son funcionales, ejecute el siguiente comando.

$ nvidia-smi -q | head

El comando debe devolver información sobre las GPU de Nvidia, los controladores de GPU de Nvidia
y el kit de herramientas Nvidia CUDA.

Paso 5: Instalar CuDNN


Instale la biblioteca CuDNN. La biblioteca CuDNN viene en dos paquetes, un desarrollador y una biblioteca
de tiempo de ejecución. Dependiendo de su caso de uso, es posible que necesite instalar solo una o
ambas bibliotecas.

Para instalar CuDNN

1. Vaya al directorio de inicio.

$ cd $HOME

2. Instale los repositorios de aprendizaje automático de Nvidia.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ sudo yum install -y https://developer.download.nvidia.com/compute/machine-learning/


repos/rhel7/x86_64/nvidia-machine-learning-repo-rhel7-1.0.0-1.x86_64.rpm

• Ubuntu 16.04 y Ubuntu 18.04

$ wget https://developer.download.nvidia.com/compute/machine-learning/repos/
ubuntu1804/x86_64/nvidia-machine-learning-repo-ubuntu1804_1.0.0-1_amd64.deb

$ sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-


learning/repos/ubuntu1804/x86_64/7fa2af80.pub

$ sudo apt install ./nvidia-machine-learning-repo-ubuntu1804_1.0.0-1_amd64.deb

3. Instale las bibliotecas.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ sudo yum install -y libcudnn8 libcudnn8-devel

• Ubuntu 16.04 y Ubuntu 18.04

$ sudo apt update && sudo apt install libcudnn8 libcudnn8-dev -y

886
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

Paso 6: Instalar NCCL


Instale NCCL. Para obtener más información sobre NCCL, consulte el repositorio de NCCL.

Para instalar NCCL

1. Vaya al directorio /opt.

$ cd /opt

2. Clone el repositorio oficial de NCCL en la instancia y vaya al repositorio clonado local.

$ sudo git clone https://github.com/NVIDIA/nccl.git

$ cd nccl

3. Cree e instale NCCL y especifique el directorio de instalación de CUDA.

$ sudo make -j src.build CUDA_HOME=/usr/local/cuda

Paso 7: Instalar el complemento aws-ofi-nccl


El complemento aws-ofi-nccl asigna las API de transporte orientadas a la conexión de NCCL a la interfaz
de confianza sin conexión de libfabric. Esto le permite utilizar Libfabric como proveedor de red mientras
ejecuta aplicaciones basadas en NCCL. Para obtener más información sobre el complemento aws-ofi-nccl,
consulte el repositorio de aws-ofi-nccl.

Para instalar el complemento aws-ofi-nccl

1. Vaya al directorio de inicio.

$ cd $HOME

2. (Ubuntu 16.04 y Ubuntu 18.04) Instale las utilidades necesarias para instalar el complemento aws-ofi-
nccl. Para instalar las utilidades requeridas, ejecute el siguiente comando.

$ sudo apt-get install libtool autoconf -y

3. Clone la ramificación aws del repositorio oficial aws-ofi-nccl de AWS en la instancia y vaya al
repositorio clonado local.

$ git clone https://github.com/aws/aws-ofi-nccl.git -b aws

$ cd aws-ofi-nccl

4. Para generar el script configure, ejecute el script autogen.sh.

$ ./autogen.sh

5. Para generar los archivos make, ejecute el script configure y especifique los directorios de
instalación de MPI, Libfabric, NCCL y CUDA.

$ ./configure --prefix=/opt/aws-ofi-nccl --with-mpi=/opt/amazon/openmpi \


--with-libfabric=/opt/amazon/efa --with-nccl=/opt/nccl/build \

887
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

--with-cuda=/usr/local/cuda

6. Agregue el directorio Open MPI a la variable PATH.

$ export PATH=/opt/amazon/openmpi/bin/:$PATH

7. Instale el complemento aws-ofi-nccl.

$ make

$ sudo make install

Paso 8: Instalar las pruebas de NCCL


Instale las pruebas de NCCL. Las pruebas de NCCL le permiten confirmar que NCCL está instalado
correctamente y que está funcionando como se esperaba. Para obtener más información sobre las
pruebas de NCCL, consulte el repositorio nccl-tests.

Para instalar las pruebas de NCCL

1. Vaya al directorio de inicio.

$ cd $HOME

2. Clone el repositorio oficial nccl-tests en la instancia y vaya al repositorio clonado local.

$ git clone https://github.com/NVIDIA/nccl-tests.git

$ cd nccl-tests

3. Añada el directorio Libfabric a la variable LD_LIBRARY_PATH.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ export LD_LIBRARY_PATH=/opt/amazon/efa/lib64:$LD_LIBRARY_PATH

• Ubuntu 16.04 y Ubuntu 18.04

$ export LD_LIBRARY_PATH=/opt/amazon/efa/lib:$LD_LIBRARY_PATH

4. Instale las pruebas NCCL y especifique los directorios de instalación MPI, NCCL y CUDA.

$ make MPI=1 MPI_HOME=/opt/amazon/openmpi NCCL_HOME=/opt/nccl/build CUDA_HOME=/usr/


local/cuda

Paso 9: Probar la configuración de EFA y NCCL


Ejecute una prueba para asegurarse de que su instancia temporal esté configurada correctamente para
EFA y NCCL.

888
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

Para probar la configuración de EFA y NCCL

1. Cree un archivo de host que especifique los hosts en los que ejecutar las pruebas. El siguiente
comando crea un archivo de hosts con el nombre my-hosts que incluye una referencia a la propia
instancia.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-


aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/
meta-data/local-ipv4 >> my-hosts

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-ipv4 >> my-hosts

2. Ejecute la prueba y especifique el archivo de hosts (--hostfile) y el número de GPUs que usar (-
n). El siguiente comando ejecuta la prueba all_reduce_perf en 8 GPUs de la propia instancia y
especifica las siguientes variables de entorno.

• FI_PROVIDER="efa" — especifica el proveedor de interfaz de fábrica. Debe establecerse en


"efa".
• FI_EFA_TX_MIN_CREDITS=64 — especifica el número mínimo de créditos de envío que el
remitente solicita al receptor. 64 es el valor recomendado para trabajos de NCCL que usan EFA. El
valor solo debe aumentarse para las transferencias de mensajes de un tamaño superior a 256 MB.
• FI_EFA_ENABLE_SHM_TRANSFER=0—permite al proveedor de SHM proporcionar la comunicación
a través de todos los procesos de dentro del nodo.
• NCCL_DEBUG=INFO — habilita la salida de depuración detallada. También puede especificar
VERSION para imprimir solo la versión de NCCL al inicio de la prueba o WARN para recibir solo
mensajes de error.
• NCCL_ALGO=ring—utiliza un algoritmo de anillo para operaciones colectivas.

Para obtener más información sobre los argumentos de prueba de NCCL, consulte el archivo
README de pruebas de NCCL en el reposorio nccl-tests oficial.

• Amazon Linux, Amazon Linux 2, RHEL 7.6/7.7/7.8, CentOS 7

$ /opt/amazon/openmpi/bin/mpirun \
-x FI_PROVIDER="efa" \
-x FI_EFA_TX_MIN_CREDITS=64 \
-x FI_EFA_ENABLE_SHM_TRANSFER=0 \
-x LD_LIBRARY_PATH=/opt/nccl/build/lib:/usr/local/cuda/lib64:/opt/amazon/efa/
lib64:/opt/amazon/openmpi/lib64:/opt/aws-ofi-nccl/lib:$LD_LIBRARY_PATH \
-x NCCL_DEBUG=INFO \
-x NCCL_ALGO=ring \
-x RDMAV_FORK_SAFE=1 \
--hostfile my-hosts -n 8 -N 8 \
--mca btl tcp,self --mca btl_tcp_if_exclude lo,docker0 --bind-to none \
$HOME/nccl-tests/build/all_reduce_perf -b 8 -e 1G -f 2 -g 1 -c 1 -n 100

• Ubuntu 16.04 y Ubuntu 18.04

$ /opt/amazon/openmpi/bin/mpirun \
-x FI_PROVIDER="efa" \
-x FI_EFA_TX_MIN_CREDITS=64 \
-x FI_EFA_ENABLE_SHM_TRANSFER=0 \

889
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

-x LD_LIBRARY_PATH=/opt/nccl/build/lib:/usr/local/cuda/lib64:/opt/amazon/efa/
lib64:/opt/amazon/openmpi/lib64:/opt/aws-ofi-nccl/lib:$LD_LIBRARY_PATH \
-x NCCL_DEBUG=INFO \
-x NCCL_ALGO=ring \
-x RDMAV_FORK_SAFE=1 \
--hostfile my-hosts -n 8 -N 8 \
--mca btl tcp,self --mca btl_tcp_if_exclude lo,docker0 --bind-to none \
$HOME/nccl-tests/build/all_reduce_perf -b 8 -e 1G -f 2 -g 1 -c 1 -n 100

3. Puede confirmar que EFA está activo como proveedor subyacente de NCCL cuando se imprime el
registro NCCL_DEBUG.

$ ip-192-168-2-54:14:14 [0] NCCL INFO NET/OFI Forcing AWS OFI ndev 4


*ip-192-168-2-54:14:14 [0] NCCL INFO NET/OFI Selected Provider is efa*

Paso 10: Instalar las aplicaciones de aprendizaje automático


Instale las aplicaciones de aprendizaje automático en la instancia temporal. El procedimiento de instalación
varía en función de la aplicación de aprendizaje automático específico. Para obtener más información
acerca de la instalación de software en la instancia de Linux, consulte Administración del software en una
instancia de Linux.
Note

Es posible que tenga que consultar la documentación de su aplicación de aprendizaje automático


para ver las instrucciones de instalación.

Paso 11: Crear una AMI habilitada para EFA y NCCL


Después de haber instalado los componentes de software requeridos, se crea una AMI que puede reutilizar
para lanzar las instancias habilitadas para EFA.

Para crear una AMI desde la instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia temporal que creó y elija Acciones, Imagen, Crear imagen.
4. En la ventana Create Image (Crear imagen), haga lo siguiente:

a. En Image name (Nombre de imagen), introduzca un nombre descriptivo para la AMI.


b. (Opcional) En Image description (Descripción de imagen), introduzca una breve descripción de la
AMI.
c. Elija Create Image (Crear imagen) y, a continuación, elija Close (Cerrar).
5. En el panel de navegación, elija AMIs.
6. Localice la AMI que creó en la lista. Espere a que el Estado pase de pending a available antes de
seguir en el paso siguiente.

Paso 12: Terminar la instancia temporal


En este punto, ya no necesita la instancia temporal que lanzó. Puede terminar la instancia para que no
genere costos.

Para terminar la instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

890
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

2. En el panel de navegación, seleccione Instances (Instancias).


3. Seleccione la instancia temporal que creó y, a continuación, elija Acciones, Estado de instancia,
Terminar, Sí, terminar.

Paso 13: Lanzar instancias habilitadas para EFA en un grupo de colocación de


clústeres
Lance las instancias habilitadas para NCCL y EFA en un grupo de ubicación en clúster utilizando la AMI
habilitada para EFA y el grupo de seguridad habilitado para EFA que creó con anterioridad

Para lanzar las instancias habilitadas para NCCL y EFA en un grupo de ubicación en clúster

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En la página Choose an AMI (Elegir una AMI), elija My AMIs (Mis AMIs), encuentre la AMI que creó
anteriormente y, a continuación, elija Select (Seleccionar).
4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione p3dn.24xlarge y, a
continuación, elija Next: Configure Instance Details (Siguiente: Configurar detalles de instancia).
5. En la página Configure Instance Details (Siguiente: Configurar detalles de instancia), haga lo siguiente:

a. En Number of instances (Número de instancias), introduzca el número de instancias habilitadas


para NCCL y EFA que desea lanzar.
b. En Network (Red) y Subnet (Subred), seleccione la VPC y la subred en la que lanzar las
instancias.
c. En Placement group (Grupo de ubicación), seleccione Add instance to placement group (Añadir
instancia a grupo de ubicación).
d. En Placement group name (Nombre de grupo de ubicación), seleccione Add to a new placement
group (Añadir a un nuevo grupo de ubicación) y, a continuación, seleccione un nombre descriptivo
para el grupo de colocación. A continuación, para Placement group strategy (Estrategia de grupo
de ubicación), seleccione cluster (clúster).
e. En EFA, elija Enable (Habilitar).
f. En la sección Network Interfaces (Interfaces de red), para el dispositivo eth0, elija New network
interface (Nueva interfaz de red). Como opción, puede especificar una dirección IPv4 principal y
una o varias direcciones IPv4 secundarias. Si está lanzando la instancia en una subred que tenga
un bloque de CIDR de IPv6 asociado, como opción puede especificar una dirección IPv6 principal
y una o varias direcciones IPv6 secundarias.
g. Elija Next: Add Storage (Siguiente: Añadir almacenamiento).
6. En la página Add Storage (Añadir almacenamiento), especifique los volúmenes que desea asociar a la
instancia además de los volúmenes especificados por la AMI (como el volumen de dispositivo raíz). A
continuación, elija Next: Add Tags (Siguiente: Agregar etiquetas).
7. En la página Add Tags (Añadir etiquetas), especifique etiquetas para las instancias, por ejemplo, un
nombre fácil de recordar, y, a continuación, elija Next: Configure Security Group (Siguiente: Configurar
grupo de seguridad).
8. En la página Configure Security Group (Configurar grupo de seguridad), en Assign a security group
(Asignar un grupo de seguridad), seleccione Select an existing security group (Seleccionar un grupo
de seguridad existente) y, a continuación, seleccione el grupo de seguridad que creó anteriormente.
9. Elija Review and Launch (Revisar y lanzar).
10. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y, a
continuación, elija Launch (Lanzar) para elegir un par de claves y lanzar las instancias.

891
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

Paso 14: Habilitar SSH sin contraseña


Para permitir que las aplicaciones se ejecuten en todas las instancias del clúster, debe habilitar el acceso
SSH sin contraseña desde el nodo principal a los nodos miembro. El nodo líder es la instancia desde la
que ejecutar las aplicaciones. Las instancias restantes en el clúster son los nodos miembro.

Para habilitar SSH sin contraseña entre las instancias del clúster

1. Seleccione una instancia en el clúster como nodo principal y conecte a ella.


2. Deshabilite strictHostKeyChecking y habilite ForwardAgent en el nodo principal. Abra ~/.ssh/
config con su editor de texto preferido y agregue lo siguiente.

Host *
ForwardAgent yes
Host *
StrictHostKeyChecking no

3. Genere un par de claves RSA.

$ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa

El par de claves se crea en el directorio $HOME/.ssh/.


4. Cambie los permisos de la clave privada en el nodo principal.

$ chmod 600 ~/.ssh/id_rsa


chmod 600 ~/.ssh/config

5. Abra ~/.ssh/id_rsa.pub con su editor de texto preferido y copie la clave.


6. Para cada nodo miembro del clúster, haga lo siguiente:

a. Conéctese a la instancia.
b. Abra ~/.ssh/authorized_keys utilizando su editor de texto preferido y añada la clave pública
que copió anteriormente.
7. Para probar que el SSH sin contraseña funciona del modo previsto, conecte a su nodo principal y
ejecute el comando siguiente.

$ ssh member_node_private_ip

Debería conectar al nodo miembro sin que se le solicite una clave o contraseña.

Utilización de una AMI de aprendizaje profundo de AWS


Los siguientes pasos lo ayudan a comenzar con una de las siguientes AMI de aprendizaje profundo de
AWS:

• AMI de aprendizaje profundo (Amazon Linux 2) Versión 25.0 y posterior


• AMI de aprendizaje profundo (Amazon Linux) Versión 25.0 y posterior
• AMI de aprendizaje profundo (Ubuntu 18.04) Versión 25.0 y posterior
• AMI de aprendizaje profundo (Ubuntu 16.04) Versión 25.0 y posterior

Para obtener más información, consulte la Guía de usuario de AWS Deep Learning AMI.

Contenido

892
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

• Paso 1: preparar un grupo de seguridad habilitado para EFA (p. 893)


• Paso 2: Lanzar una instancia temporal (p. 893)
• Paso 3: Probar la configuración de EFA y NCCL (p. 894)
• Paso 4: Instalar las aplicaciones de aprendizaje automático (p. 895)
• Paso 5: Crear una AMI habilitada para EFA y NCCL (p. 895)
• Paso 6: Terminar la instancia temporal (p. 896)
• Paso 7: Lanzar instancias habilitadas para EFA en un grupo de colocación de clústeres (p. 896)
• Paso 8: Habilitar SSH sin contraseña (p. 897)

Paso 1: preparar un grupo de seguridad habilitado para EFA


Un EFA requiere un grupo de seguridad que permita todo el tráfico entrante y saliente hacia y desde el
propio grupo de seguridad.

Para crear un grupo de seguridad habilitado para EFA

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad) y, a continuación, elija Create
Security Group (Crear grupo de seguridad).
3. En la ventana Create Security Group (Crear grupo de seguridad), haga lo siguiente:

a. En Security group name (Nombre del grupo de seguridad), introduzca un nombre descriptivo para
el grupo de seguridad como, por ejemplo, EFA-enabled security group.
b. (Opcional) En Description (Descripción), introduzca una breve descripción del grupo de seguridad.
c. En VPC, seleccione la VPC en la que desea lanzar sus instancias habilitadas para EFA.
d. Seleccione Create (Crear).
4. Seleccione el grupo de seguridad que ha creado y en la pestaña Description (Descripción), copie el
Group ID (ID de grupo).
5. En la pestaña Inbound (Entrante), haga lo siguiente:

a. Elija Edit (Editar).


b. En Type (Tipo), seleccione All traffic (Todo el tráfico).
c. En Source (Origen), elija Custom (Personalizada) y pegue el ID del grupo de seguridad que copió
en el campo.
d. Elija Save (Guardar).
6. En la pestaña Outbound (Saliente), haga lo siguiente:

a. Elija Edit (Editar).


b. En Type (Tipo), seleccione All traffic (Todo el tráfico).
c. En Destination (Destino), elija Custom (Personalizada) y pegue el ID del grupo de seguridad que
copió en el campo.
d. Elija Save (Guardar).

Paso 2: Lanzar una instancia temporal


Lance una instancia temporal que puede utilizar para instalar y configurar los componentes de software de
EFA. Puede utilizar esta instancia para crear una AMI habilitada para EFA desde la que puede lanzar sus
instancias habilitadas para EFA.

Para lanzar una instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

893
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

2. Elija Launch Instance.


3. En la página Choose an AMI (Elegir una AMI), elija una AMI de aprendizaje profundo de AWS Versión
25.0 o posterior.
4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione p3dn.24xlarge y
elija Next: Configure Instance Details (Siguiente: Configurar detalles de instancia).
5. En la página Configure Instance Details (Siguiente: Configurar detalles de instancia), haga lo siguiente:

a. En Subnet (Subred), elija la subred en la que desea iniciar la instancia.


b. Para Elastic Fabric Adapter, elija Enable (Habilitar).
c. En la sección Network Interfaces (Interfaces de red), para el dispositivo eth0, elija New network
interface (Nueva interfaz de red).
d. Elija Next: Add Storage (Siguiente: Añadir almacenamiento).
6. En la página Add Storage (Añadir almacenamiento), especifique los volúmenes que desea adjuntar a
la instancia además de los volúmenes especificados por la AMI (como el volumen de dispositivo raíz).
A continuación, elija Next: Add Tags (Siguiente: Agregar etiquetas).
7. En la página Add Tags (Añadir etiquetas), especifique una etiqueta que puede utilizar para identificar
la instancia temporal y, a continuación, elija Next: Configure Security Group (Siguiente: configurar
grupo de seguridad).
8. En la página Configure Security Group (Configurar grupo de seguridad), en Assign a security group
(Asignar un grupo de seguridad), elija Select an existing security group (Seleccionar un grupo de
seguridad existente). A continuación, seleccione el grupo de seguridad que creó en el Paso 1.
9. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y
elija Launch (Lanzar) para elegir un par de claves y lanzar la instancia.

Paso 3: Probar la configuración de EFA y NCCL


Ejecute una prueba para asegurarse de que su instancia temporal esté configurada correctamente para
EFA y NCCL.

Para probar la configuración de EFA y NCCL

1. Cree un archivo de host que especifique los hosts en los que ejecutar las pruebas. El siguiente
comando crea un archivo de hosts con el nombre my-hosts que incluye una referencia a la propia
instancia.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-


aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/
meta-data/local-ipv4 >> my-hosts

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-ipv4 >> my-hosts

2. Ejecute la prueba y especifique el archivo de hosts (--hostfile) y el número de GPUs que usar (-
n). El siguiente comando ejecuta la prueba all_reduce_perf en 8 GPUs de la propia instancia y
especifica las siguientes variables de entorno.

• FI_PROVIDER="efa" — especifica el proveedor de interfaz de fábrica. Debe establecerse en


"efa".

894
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

• FI_EFA_TX_MIN_CREDITS=64 — especifica el número mínimo de créditos de envío que el


remitente solicita al receptor. 64 es el valor recomendado para trabajos de NCCL que usan EFA. El
valor solo debe aumentarse para las transferencias de mensajes de un tamaño superior a 256 MB.
• NCCL_DEBUG=INFO — habilita la salida de depuración detallada. También puede especificar
VERSION para imprimir solo la versión de NCCL al inicio de la prueba o WARN para recibir solo
mensajes de error.
• NCCL_TREE_THRESHOLD=0 — deshabilita los algoritmos de árbol para la prueba.

Para obtener más información sobre los argumentos de prueba de NCCL, consulte el archivo
README de pruebas de NCCL en el reposorio nccl-tests oficial.

/opt/amazon/openmpi/bin/mpirun \
-x FI_PROVIDER="efa" \
-x FI_EFA_TX_MIN_CREDITS=64 \
-x NCCL_DEBUG=INFO \
-x NCCL_TREE_THRESHOLD=0 \
--hostfile my-hosts -n 8 -N 8 \
--mca btl tcp,self --mca btl_tcp_if_exclude lo,docker0 --bind-to none \
$HOME/src/bin/efa-tests/efa-cuda-10.0/all_reduce_perf -b 8 -e 1G -f 2 -g 1 -c 1 -n 100

Paso 4: Instalar las aplicaciones de aprendizaje automático


Instale las aplicaciones de aprendizaje automático en la instancia temporal. El procedimiento de instalación
varía en función de la aplicación de aprendizaje automático específico. Para obtener más información
acerca de la instalación de software en la instancia de Linux, consulte Administración del software en una
instancia de Linux.
Note

Es posible que tenga que consultar la documentación de su aplicación de aprendizaje automático


para ver las instrucciones de instalación.

Paso 5: Crear una AMI habilitada para EFA y NCCL


Después de haber instalado los componentes de software requeridos, se crea una AMI que puede reutilizar
para lanzar las instancias habilitadas para EFA.

Para crear una AMI desde la instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia temporal que creó y elija Acciones, Imagen, Crear imagen.
4. En la ventana Create Image (Crear imagen), haga lo siguiente:

a. En Image name (Nombre de imagen), introduzca un nombre descriptivo para la AMI.


b. (Opcional) En Image description (Descripción de imagen), introduzca una breve descripción de la
AMI.
c. Elija Create Image (Crear imagen) y, a continuación, elija Close (Cerrar).
5. En el panel de navegación, elija AMIs.
6. Localice la AMI que creó en la lista. Espere a que el Estado pase de pending a available antes de
seguir en el paso siguiente.

895
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Introducción a EFA y NCCL

Paso 6: Terminar la instancia temporal


En este punto, ya no necesita la instancia temporal que lanzó. Puede terminar la instancia para que no
genere costos.

Para terminar la instancia temporal

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia temporal que creó y, a continuación, elija Acciones, Estado de instancia,
Terminar, Sí, terminar.

Paso 7: Lanzar instancias habilitadas para EFA en un grupo de colocación de


clústeres
Lance las instancias habilitadas para NCCL y EFA en un grupo de ubicación en clúster utilizando la AMI
habilitada para EFA y el grupo de seguridad habilitado para EFA que creó con anterioridad

Para lanzar las instancias habilitadas para NCCL y EFA en un grupo de ubicación en clúster

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En la página Choose an AMI (Elegir una AMI), elija My AMIs (Mis AMIs), encuentre la AMI que creó
anteriormente y, a continuación, elija Select (Seleccionar).
4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione p3dn.24xlarge y, a
continuación, elija Next: Configure Instance Details (Siguiente: Configurar detalles de instancia).
5. En la página Configure Instance Details (Siguiente: Configurar detalles de instancia), haga lo siguiente:

a. En Number of instances (Número de instancias), introduzca el número de instancias habilitadas


para NCCL y EFA que desea lanzar.
b. En Network (Red) y Subnet (Subred), seleccione la VPC y la subred en la que lanzar las
instancias.
c. En Placement group (Grupo de ubicación), seleccione Add instance to placement group (Añadir
instancia a grupo de ubicación).
d. En Placement group name (Nombre de grupo de ubicación), seleccione Add to a new placement
group (Añadir a un nuevo grupo de ubicación) y, a continuación, seleccione un nombre descriptivo
para el grupo de colocación. A continuación, para Placement group strategy (Estrategia de grupo
de ubicación), seleccione cluster (clúster).
e. En EFA, elija Enable (Habilitar).
f. En la sección Network Interfaces (Interfaces de red), para el dispositivo eth0, elija New network
interface (Nueva interfaz de red). Como opción, puede especificar una dirección IPv4 principal y
una o varias direcciones IPv4 secundarias. Si está lanzando la instancia en una subred que tenga
un bloque de CIDR de IPv6 asociado, como opción puede especificar una dirección IPv6 principal
y una o varias direcciones IPv6 secundarias.
g. Elija Next: Add Storage (Siguiente: Añadir almacenamiento).
6. En la página Add Storage (Añadir almacenamiento), especifique los volúmenes que desea asociar a la
instancia además de los volúmenes especificados por la AMI (como el volumen de dispositivo raíz). A
continuación, elija Next: Add Tags (Siguiente: Agregar etiquetas).
7. En la página Add Tags (Añadir etiquetas), especifique etiquetas para las instancias, por ejemplo, un
nombre fácil de recordar, y, a continuación, elija Next: Configure Security Group (Siguiente: Configurar
grupo de seguridad).

896
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de EFA

8. En la página Configure Security Group (Configurar grupo de seguridad), en Assign a security group
(Asignar un grupo de seguridad), seleccione Select an existing security group (Seleccionar un grupo
de seguridad existente) y, a continuación, seleccione el grupo de seguridad que creó anteriormente.
9. Elija Review and Launch (Revisar y lanzar).
10. En la página Review Instance Launch (Revisar lanzamiento de instancia), revise la configuración y, a
continuación, elija Launch (Lanzar) para elegir un par de claves y lanzar las instancias.

Paso 8: Habilitar SSH sin contraseña


Para permitir que las aplicaciones se ejecuten en todas las instancias del clúster, debe habilitar el acceso
SSH sin contraseña desde el nodo principal a los nodos miembro. El nodo líder es la instancia desde la
que ejecutar las aplicaciones. Las instancias restantes en el clúster son los nodos miembro.

Para habilitar SSH sin contraseña entre las instancias del clúster

1. Seleccione una instancia en el clúster como nodo principal y conecte a ella.


2. Deshabilite strictHostKeyChecking y habilite ForwardAgent en el nodo principal. Abra ~/.ssh/
config con su editor de texto preferido y agregue lo siguiente.

Host *
ForwardAgent yes
Host *
StrictHostKeyChecking no

3. Genere un par de claves RSA.

$ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa

El par de claves se crea en el directorio $HOME/.ssh/.


4. Cambie los permisos de la clave privada en el nodo principal.

$ chmod 600 ~/.ssh/id_rsa


chmod 600 ~/.ssh/config

5. Abra ~/.ssh/id_rsa.pub con su editor de texto preferido y copie la clave.


6. Para cada nodo miembro del clúster, haga lo siguiente:

a. Conéctese a la instancia.
b. Abra ~/.ssh/authorized_keys utilizando su editor de texto preferido y añada la clave pública
que copió anteriormente.
7. Para probar que el SSH sin contraseña funciona del modo previsto, conecte a su nodo principal y
ejecute el comando siguiente.

$ ssh member_node_private_ip

Debería conectar al nodo miembro sin que se le solicite una clave o contraseña.

Uso de EFA
Puede crear, utilizar y administrar un EFA de modo muy similar a otras interfaces de red elástica en
Amazon EC2. Sin embargo, a diferencia de las interfaces de red elástica, los EFAs no se pueden adjuntar
o separar de una instancia en estado de ejecución.

897
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de EFA

Requisitos de EFA
Para utilizar un EFA, debe hacer lo siguiente:

• Utilice uno de los siguientes tipos de instancia admitidos: c5n.18xlarge, c5n.metal, g4dn.metal,
i3en.24xlarge, i3en.metal, inf1.24xlarge, m5dn.24xlarge, m5n.24xlarge,
p3dn.24xlarge, r5dn.24xlarge y r5n.24xlarge.
• Utilice una de las siguientes AMIs admitidas: Amazon Linux, Amazon Linux 2, RHEL 7.6, RHEL 7.7,
RHEL 7.8, CentOS 7, Ubuntu 16.04, and Ubuntu 18.04.
• Instale los componentes de software de EFA. Para obtener más información, consulte Paso 3: instalar el
software EFA (p. 873) y Paso 5: (Opcional) Instalar Intel MPI (p. 876).
• Utilice un grupo de seguridad que permita todo el tráfico entrante y saliente hacia y desde el propio
grupo de seguridad. Para obtener más información, consulte Paso 1: preparar un grupo de seguridad
habilitado para EFA (p. 872).

Contenido
• Creación de un EFA (p. 898)
• Asociar un EFA a una instancia detenida (p. 899)
• Asociar un EFA al lanzar una instancia (p. 899)
• Añadir un EFA a una plantilla de lanzamiento (p. 899)
• Asignación de una dirección IP desde un EFA (p. 899)
• Anulación de la asignación de una dirección IP desde un EFA (p. 900)
• Cambiar el grupo de seguridad (p. 900)
• Separación de un EFA (p. 900)
• Visualización de los hosts de tipo EFAs (p. 900)
• Eliminación de un EFA (p. 900)

Creación de un EFA
Puede crear un EFA en una subred en una VPC. No puede mover el EFA a otra subred después de crearla
y solo puede adjuntarlo a instancias detenidas en la misma zona de disponibilidad.

Para crear un nuevo EFA con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces.
3. Elija Create Network Interface (Crear interfaz de red).
4. En Description (Descripción), escriba un nombre descriptivo para el EFA.
5. En Subnet (Subred), seleccione la subred en la que crear el EFA.
6. En Private IP (IP privada), introduzca la dirección IPv4 privada principal. Si no especifica una dirección
IPv4, seleccionamos una dirección IPv4 privada disponible desde la subred seleccionada.
7. (IPv6 únicamente) Si ha seleccionado una subred con un bloque de CIDR IPv6 asociado, puede
especificar opcionalmente una dirección IPv6 en el campo IPv6 IP (IP IPv6).
8. En Security groups (Grupos de seguridad), seleccione uno o varios grupos de seguridad.
9. Para EFA, elija Enabled (Habilitado).
10. Elija Yes, Create (Sí, crear).

Para crear un nuevo EFA con la AWS CLI

898
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de EFA

Utilice el comando create-network-interface y para interface-type, especifique efa, como se muestra


en el ejemplo siguiente.

aws ec2 create-network-interface --subnet-id subnet-01234567890 --description example_efa


--interface-type efa

Asociar un EFA a una instancia detenida


Puede adjuntar un EFA a cualquier instancia admitida que esté en el estado stopped. No puede adjuntar
un EFA a una instancia que esté en el estado running. Para obtener más información sobre los tipos de
instancia admitidos, consulte Tipos de instancias admitidos (p. 871).

Adjunte un EFA a una instancia de la misma manera que adjunta una interfaz de red elástica a una
instancia. Para obtener más información, consulte Asociación de una interfaz de red a una instancia en
ejecución o detenida (p. 836).

Asociar un EFA al lanzar una instancia


Para adjuntar un EFA existente al lanzar una instancia (AWS CLI)

Utilice el comando run-instances y para NetworkInterfaceId, especifique el ID del EFA, como se muestra en
el ejemplo siguiente.

aws ec2 run-instances --image-id ami_id --count 1 --instance-


type c5n.18xlarge --key-name my_key_pair --network-interfaces
DeviceIndex=0,NetworkInterfaceId=efa_id,Groups=sg_id,SubnetId=subnet_id

Para adjuntar un nuevo EFA al lanzar una instancia (AWS CLI)

Utilice el comando run-instances y para InterfaceType, especifique efa, como se muestra en el ejemplo
siguiente.

aws ec2 run-instances --image-id ami_id --count 1 --instance-


type c5n.18xlarge --key-name my_key_pair --network-interfaces
DeviceIndex=0,InterfaceType=efa,Groups=sg_id,SubnetId=subnet_id

Añadir un EFA a una plantilla de lanzamiento


Puede crear una plantilla de lanzamiento que contenga la información de configuración necesaria para
lanzar instancias de EFA. Para crear una plantilla de lanzamiento habilitada para EFA, cree una nueva
plantilla de lanzamiento y especifique un tipo de instancia admitido, la AMI habilitada para EFA y un
grupo de seguridad habilitado para EFA. Para obtener más información, consulte Introducción a EFA y
MPI (p. 872).

Puede aprovechar las plantillas de lanzamiento para lanzar instancias habilitadas para EFA con otros
servicios de AWS, como AWS Batch.

Para obtener más información acerca de la creación de plantillas de lanzamiento, consulte Creación de
una plantilla de lanzamiento (p. 526).

Asignación de una dirección IP desde un EFA


Si tiene una dirección IP elástica (IPv4), puede asociarla a un EFA. Si su EFA se aprovisiona en una
subred que tiene un bloque de CIDR de IPv6 asociado, puede asociar una o varias direcciones IPv6 al
EFA.

Asigne una dirección IP elástica (IPv4) e IPv6 a un EFA de la misma manera que asigna una dirección IP a
una interfaz de red elástica. Para obtener más información, consulte:

899
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Monitorización de un EFA

• Asociar una dirección IP elástica (IPv4) (p. 838)


• Asignar una dirección IPv6 (p. 839)

Anulación de la asignación de una dirección IP desde un EFA


Anule la asignación de una dirección IP elástica (IPv4) e IPv6 desde un EFA de la misma manera que
anula la asignación de una dirección IP desde una interfaz de red elástica. Para obtener más información,
consulte:

• Desasociar una dirección IP elástica (IPv4) (p. 839)


• Anulación de la asignación de una dirección IPv6 (p. 839)

Cambiar el grupo de seguridad


Puede cambiar el grupo de seguridad que está asociado a un EFA. Para habilitar la funcionalidad de
omisión del sistema operativo, el EFA debe formar parte de un grupo de seguridad que permita todo el
tráfico entrante y saliente hacia y desde el propio grupo de seguridad.

Cambie el grupo de seguridad asociado a un EFA de la misma manera que cambia el grupo de seguridad
que está asociado a una interfaz de red elástica. Para obtener más información, consulte Cambiar el grupo
de seguridad (p. 837).

Separación de un EFA
Para separar un EFA de una instancia, primero debe detener la instancia. No puede separar un EFA de
una instancia que está en estado de ejecución.

Separe un EFA desde una instancia de la misma manera que separe una interfaz de red elástica
de una instancia. Para obtener más información, consulte Desconectar una interfaz de red de una
instancia (p. 836).

Visualización de los hosts de tipo EFAs


Puede ver todos los EFAs en su cuenta.

Los EFAs se ven de la misma manera que las interfaces de red elástica. Para obtener más información,
consulte Ver los detalles de una interfaz de red (p. 834).

Eliminación de un EFA
Para eliminar un EFA, primero debe separarlo de la instancia. No puede eliminar un EFA mientras esté
conectado a una instancia.

Los EFAs se eliminan de la misma manera que las interfaces de red elástica. Para obtener más
información, consulte Eliminar una interfaz de red (p. 833).

Monitorización de un EFA
Puede utilizar las siguientes características para monitorizar el rendimiento de sus Elastic Fabric Adapters.

Registros de flujo de Amazon VPC


Puede crear un registro de flujo de Amazon VPC para capturar información acerca el tráfico entrante y
saliente de un EFA. Los datos del registro de flujo se pueden publicar en Amazon CloudWatch Logs y
Amazon S3. Una vez creado un registro de flujo, puede recuperarlo y ver sus datos en el destino elegido.
Para obtener más información, consulte Registros de flujo de VPC en la Guía del usuario de Amazon VPC.

900
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Verificación del instalador de EFA
mediante una suma de comprobación
Un registro de flujo para un EFA se crea de la misma manera que se crea un registro de flujo para una
interfaz de red elástica. Para obtener más información, consulte Creating a Flow Log (Creación de un
registro de flujo) en la Guía del usuario de Amazon VPC.

En las entradas de registro de flujo, el tráfico de EFA se identifica mediante srcAddress y destAddress
que tienen formato de direcciones MAC, tal como se muestra en el ejemplo siguiente.

version accountId eniId srcAddress destAddress sourcePort destPort


protocol packets bytes start end action log-status
2 3794735123 eni-10000001 01:23:45:67:89:ab 05:23:45:67:89:ab - - -
9 5689 1521232534 1524512343 ACCEPT OK

Amazon CloudWatch
Amazon CloudWatch proporciona métricas que le permiten monitorizar sus EFAs en tiempo real. Puede
recopilar métricas y realizar un seguimiento de las métricas, crear paneles personalizados y definir
alarmas que le advierten o que toman medidas cuando una métrica determinada alcanza el umbral que se
especifique. Para obtener más información, consulte Monitoreo de las instancias con CloudWatch (p. 739).

Verificación del instalador de EFA mediante una suma


de comprobación
Si lo desea, puede verificar el archivo tarball de EFA (archivo .tar.gz) utilizando una suma de comprobación
MD5 o SHA256. Le recomendamos que lo haga para verificar la identidad del editor de software y para
comprobar que la aplicación no se ha modificado ni dañado desde que se publicó.

Para verificar el tarball

Use la utilidad md5sum para la suma de comprobación MD5 o la utilidad sha256sum para la suma de
comprobación SHA256, y especifique el nombre de archivo tarball. Debe ejecutar el comando desde el
directorio en el que guardó el archivo tarball.

• MD5

$ md5sum tarball_filename.tar.gz

• SHA256

$ sha256sum tarball_filename.tar.gz

Los comandos deben devolver un valor de suma de comprobación en el siguiente formato.

checksum_value tarball_filename.tar.gz

Compare el valor de suma de comprobación devuelto por el comando con el valor de suma de
comprobación proporcionado en la tabla siguiente. Si las sumas de comprobación coinciden, entonces es
seguro ejecutar el script de instalación. Si las sumas de comprobación no coinciden, no ejecute el script de
instalación y póngase en contacto con AWS Support.

Por ejemplo, el siguiente comando verifica el tarball 1.9.4 de EFA utilizando la suma de comprobación
SHA256.

$ sha256sum aws-efa-installer-1.9.4.tar.gz

901
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Grupos de ubicación

1009b5182693490d908ef0ed2c1dd4f813cc310a5d2062ce9619c4c12b5a7f14 aws-efa-
installer-1.9.4.tar.gz

En la tabla siguiente se muestran las sumas de comprobación de las versiones recientes de EFA.

Versión Descargar URL Sumas de comprobación

EFA 1.9.5 https://efa-installer.amazonaws.com/ MD5:


aws-efa-installer-1.9.5.tar.gz 95edb8a209c18ba8d250409846eb6ef4

SHA256:
a4343308d7ea4dc943ccc21bcebed913e8868e59b

1.9.4 de EFA https://efa-installer.amazonaws.com/ MD5:


aws-efa-installer-1.9.4.tar.gz f26dd5c350422c1a985e35947fa5aa28

SHA256:
1009b5182693490d908ef0ed2c1dd4f813cc310a5

1.9.3 de EFA https://efa-installer.amazonaws.com/ MD5:


aws-efa-installer-1.9.3.tar.gz 95755765a097802d3e6d5018d1a5d3d6

SHA256:
46ce732d6f3fcc9edf6a6e9f9df0ad136054328e2

1.8.4 de EFA https://efa-installer.amazonaws.com/ MD5:


aws-efa-installer-1.8.4.tar.gz 85d594c41e831afc6c9305263140457e

SHA256:
0d974655a09b213d7859e658965e56dc4f23a0eee

Grupos de ubicación
Cuando se lanza una nueva instancia EC2, el servicio EC2 intenta colocar la instancia de forma que todas
las instancias se distribuyan en el hardware subyacente para minimizar los errores correlacionados. Sin
embargo, los grupos de ubicación influyen en la ubicación de un grupo de instancias interdependientes
para satisfacer las necesidades de la carga de trabajo. Dependiendo del tipo de carga de trabajo, puede
crear un grupo de ubicación con una de las siguientes estrategias de ubicación:

• Clúster – agrupa las instancias unas cerca de otras dentro de una zona de disponibilidad. Esta estrategia
le permite que las cargas de trabajo alcancen el rendimiento de red de baja latencia necesario para una
comunicación entre nodos estrechamente acoplada, típica de las aplicaciones HPC.
• Partición – distribuye las instancias entre las particiones lógicas de modo que los grupos de instancias
de una partición no compartan el hardware subyacente con los grupos de instancias de las demás
particiones. Esta estrategia suelen utilizarla grandes cargas de trabajo distribuidas y replicadas, como
Hadoop, Cassandra y Kafka.
• Distribuida – coloca estrictamente un pequeño grupo de instancias en distintos equipos de hardware
subyacentes para reducir los fallos correlacionados.

La creación de un grupo de ubicación no supone ningún cargo adicional.

Contenido
• Grupos de ubicación en clúster (p. 903)

902
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Grupos de ubicación en clúster

• Grupos de ubicación de particiones (p. 904)


• Grupos de ubicación distribuida (p. 905)
• Reglas y limitaciones de los grupos de ubicación (p. 905)
• Creación de un grupo de ubicación (p. 906)
• Etiquetado de un grupo de ubicación (p. 908)
• Lanzamiento de instancias en un grupo de ubicación (p. 910)
• Descripción de instancias en un grupo de ubicación (p. 911)
• Cambio del grupo de ubicación para una instancia (p. 912)
• Eliminación de un grupo de ubicación (p. 913)

Grupos de ubicación en clúster


Un grupo de ubicación en clúster es una agrupación lógica de instancias en una misma zona de
disponibilidad. Un grupo de colocación en clúster puede abarcar las VPC interconectadas en la misma
región. Las instancias del mismo grupo de ubicación en clúster disfrutan de un límite de rendimiento por
flujo más alto para el tráfico TCP/IP y se colocan en el mismo segmento de ancho de banda con una alta
capacidad de biseccionado de la red.

La imagen siguiente muestra las instancias colocadas en un grupo de ubicación en clúster.

Los grupos de ubicación en clúster están recomendados para aplicaciones que se benefician de una baja
latencia de red, un elevado desempeño de la red o ambas cosas. También son recomendables cuando la
mayor parte del tráfico de red se da entre las instancias del grupo. Para proporcionar la latencia más baja y
el mayor rendimiento de red de paquetes por segundo para el grupo de ubicación, elija un tipo de instancia
que admita redes mejoradas. Para obtener más información, consulte Redes mejoradas (p. 842).

Le recomendamos que lance las instancias de la siguiente forma:

• Utilice una única solicitud de lanzamiento para lanzar el número de instancias que necesite en el grupo
de ubicación.
• Utilice el mismo tipo de instancia con todas las instancias del grupo de ubicación.

Si intenta añadir más instancias al grupo de ubicación más adelante, o si intenta lanzar más de un tipo
de instancia en el grupo de ubicación, aumenta las posibilidades de obtener un error de capacidad
insuficiente.

903
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Grupos de ubicación de particiones

Si detiene una instancia en un grupo de ubicación y, a continuación, la vuelve a iniciar, se seguirá


ejecutando en el grupo de ubicación. No obstante, si no hay suficiente capacidad para la instancia, se
generará un error al iniciarla.

Si recibe un error de capacidad al lanzar una instancia en un grupo de ubicación que ya tiene instancias en
ejecución, detenga e inicie todas las instancias en el grupo de ubicación y vuelva a intentar el lanzamiento.
Al iniciar las instancias, estas podrían migrar a un hardware que tuviera capacidad para todas las
instancias solicitadas.

Grupos de ubicación de particiones


Los grupos de ubicación de partición ayudan a reducir la probabilidad de errores de hardware
correlacionados para su aplicación. Cuando se utilizan los grupos de ubicación de particiones, Amazon
EC2 divide cada grupo en segmentos lógicos denominados particiones. Amazon EC2 se asegura de
que cada partición dentro de un grupo de ubicación tenga su propio juego de bastidores. Cada bastidor
tiene su propia red y fuente de alimentación. No hay dos particiones dentro de un grupo de ubicación que
compartan los mismos bastidores, lo que le permite aislar el impacto de los errores de hardware en la
aplicación.

La imagen siguiente es una representación visual sencilla de un grupo de ubicación de partición en una
única zona de disponibilidad. Muestra instancias que se colocan en un grupo de ubicación de partición con
tres particiones — Partition 1 (Partición 1), Partition 2 (Partición 2) y Partition 3 (Partición 3). Cada partición
contiene varias instancias. Las instancias de una partición no comparten bastidores con las instancias
de las demás particiones, lo que permite contener el impacto de un único error de hardware en una sola
partición asociada.

Los grupos de ubicación de particiones se pueden utilizar para implementar cargas de trabajo de gran
tamaño distribuidas y replicadas como HDFS, HBase y Cassandra entre distintos bastidores. Al lanzar
instancias en un grupo de ubicación de particiones, Amazon EC2 intenta distribuir las instancias de manera
uniforme entre el número de particiones que especifique. También puede lanzar las instancias en una
partición determinada, para tener más control sobre dónde se ubican las instancias.

Un grupo de ubicación de particiones puede tener particiones en varias zonas de disponibilidad en la


misma región. Un grupo de ubicación de particiones puede tener un máximo de siete particiones por zona
de disponibilidad. El número de instancias que se pueden lanzar en un grupo de ubicación de particiones
viene limitado solamente por los límites de la cuenta.

Además, los grupos de ubicación de particiones ofrecen visibilidad sobre las particiones — es decir, puede
ver qué instancias hay en cada partición. Puede compartir esta información con aplicaciones que tienen en
cuenta la topología, tales como HDFS, HBase y Cassandra. Estas aplicaciones utilizan esta información
para tomar decisiones inteligentes de replicación de datos con el fin de aumentar la disponibilidad y
durabilidad de los datos.

Si comienza o lanza una instancia en un grupo de ubicación de particiones y no hay suficiente hardware
exclusivo para atender la solicitud, dicha solicitud produce un error. Amazon EC2 pone a disposición más
hardware distinto posteriormente, para que pueda volver a enviar la solicitud un poco más tarde.

904
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Grupos de ubicación distribuida

Grupos de ubicación distribuida


Un grupo de ubicación distribuida es un grupo de instancias que se colocan en distintos bastidores, cada
bastidor tiene su propia red y fuente de alimentación.

La imagen siguiente muestra siete instancias en una sola zona de disponibilidad colocadas en un grupo de
ubicación distribuida. Las siete instancias se colocan en siete bastidores distintos.

Se recomienda usar grupos de ubicación distribuida en aplicaciones con pocas instancias críticas que
deben mantenerse separadas entre sí. Lanzar instancias en un grupo de ubicación distribuida reduce el
riesgo de que ocurran errores simultáneos cuando las instancias comparten los mismos bastidores. Los
grupos de ubicación distribuida proporcionan acceso a distintos bastidores, por lo que son adecuados para
mezclar tipos de instancias o lanzarlas posteriormente.

Un grupo de ubicación distribuida puede abarcar varias zonas de disponibilidad en la misma región. Puede
tener un máximo de siete instancias en ejecución por zona de disponibilidad por grupo.

Si comienza o lanza una instancia en un grupo de ubicación distribuida y no hay suficiente hardware
exclusivo para atender la solicitud, dicha solicitud produce un error. Amazon EC2 pone a disposición más
hardware distinto posteriormente, para que pueda volver a enviar la solicitud un poco más tarde.

Reglas y limitaciones de los grupos de ubicación


Reglas y limitaciones generales
Antes de utilizar grupos de ubicación, tenga en cuenta las siguientes reglas:

• El nombre que especifique para el grupo de ubicación debe ser el único de esa región en la cuenta de
AWS.
• No se pueden fusionar grupos de ubicación.
• Una instancia se puede lanzar en un grupo de ubicación a la vez; no puede abarcar varios grupos de
ubicación.
• Reserva de capacidad bajo demanda (p. 494) y en zona Instancias reservadas (p. 322) proporcionan
una reserva de capacidad para instancias EC2 en una zona de disponibilidad específica. Las instancias
de un grupo de ubicación pueden usar la reserva de capacidad. Sin embargo, no se puede reservar
explícitamente capacidad para un grupo de ubicación.
• No se puede lanzar Hosts dedicados en grupos de ubicación.

Reglas y limitaciones de los grupos de ubicación en clúster


Los grupos de ubicación en clúster están sujetos a las siguientes reglas:

• Para las instancias del grupo de ubicación en clúster debe utilizar los siguientes tipos de instancia
admitidos:
• Un tipo de instancia de la generación actual (p. 207), excepto las instancias de rendimiento
ampliable (p. 226) (por ejemplo, T2).

905
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de un grupo de ubicación

• Las siguientes instancias de la generación anterior (p. 210): C3, cc2.8xlarge, cr1.8xlarge, G2,
hs1.8xlarge, I2 y R3.
• Un grupo de ubicación en clúster no puede abarcar varias zonas de disponibilidad.
• La máxima velocidad de tráfico de rendimiento de red entre dos instancias en un grupo de ubicación
en clúster está limitada por la más lenta de las dos instancias. Para aplicaciones que requieran un
rendimiento elevado, elija un tipo de instancia con conexión de red que cumpla con sus requisitos.
• Las instancias que están habilitadas para las redes mejoradas están sujetas a las reglas siguientes:
• Las instancias dentro de un grupo de ubicación en clúster pueden usar hasta 10 Gbps para tráfico
de un solo flujo. Las instancias que no están dentro de un grupo de ubicación en clúster pueden usar
hasta 5 Gbps para tráfico de un solo flujo.
• El tráfico desde y hacia buckets de Amazon S3 dentro de la misma región en un espacio de
direcciones IP públicas o a través de un punto de enlace de la VPC puede utilizar todo el ancho de
banda de instancias disponible en conjunto.
• Puede lanzar varios tipos de instancias en un grupo de ubicación en clúster. Sin embargo, esto reduce
la probabilidad de que se disponga de la capacidad necesaria para que el lanzamiento se realice
correctamente. Le recomendamos usar el mismo tipo de instancia para todas las instancias de un mismo
grupo de ubicación en clúster.
• El tráfico de red hacia Internet y a través una conexión de AWS Direct Connect hacia recursos locales
está limitado a 5 Gbps.

Reglas y limitaciones de los grupos de ubicación de particiones


Los grupos de ubicación de particiones están sujetos a las siguientes reglas:

• Un grupo de ubicación de particiones admite un máximo de siete particiones por zona de disponibilidad.
El número de instancias que se pueden lanzar en un grupo de ubicación de particiones viene limitado
solamente por los límites de la cuenta.
• Cuando las instancias se lanzan en un grupo de ubicación de particiones, Amazon EC2 intenta distribuir
las instancias de manera uniforme entre todas las particiones, pero Amazon EC2 no garantiza que lo
consiga.
• Un grupo de ubicación de particiones con Instancias dedicadas puede tener un máximo de dos
particiones.

Reglas y limitaciones de los grupos de ubicación distribuida


Los grupos de ubicación distribuida están sujetos a las siguientes reglas:

• Un grupo de ubicación distribuida admite hasta 7 instancias en ejecución por zona de disponibilidad.
Por ejemplo, en una región con tres zonas de disponibilidad, se pueden tener hasta 21 instancias en
el grupo (siete por zona). Si intenta comenzar una octava instancia en la misma zona de disponibilidad
y en el mismo grupo de ubicación distribuida, la instancia no se lanzará. Si necesita tener más de
siete instancias en una zona de disponibilidad, le recomendamos que use varios grupos de ubicación
distribuida. El uso de varios grupos de ubicación de distribución no garantiza la propagación de
instancias entre grupos, pero sí la propagación en cada grupo, lo que limita el impacto de ciertas clases
de errores.
• Instancias dedicadas no admite grupos de ubicación distribuida.

Creación de un grupo de ubicación


Puede crear un grupo de ubicación utilizando uno de los siguientes comandos:

906
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de un grupo de ubicación

Note

Puede etiquetar un grupo de ubicación al crearlo utilizando solo las herramientas de línea de
comandos.

Nueva consola

Para crear un grupo de ubicación mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Placement Groups (Grupos de ubicación) y Create Placement
Group (Crear grupo de ubicación).
3. Especifique un nombre para el grupo.
4. Elija la estrategia de ubicación del grupo. Si elige Partition (Partición), especifique el número de
particiones que habrá dentro del grupo.
5. Elija Create group (Crear grupo).

Consola antigua

Para crear un grupo de ubicación mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Placement Groups (Grupos de ubicación) y, a continuación, elija
Create Placement Group (Crear grupo de ubicación).
3. Especifique un nombre para el grupo.
4. Elija la estrategia de ubicación del grupo. Si elige Partition (Partición), especifique el número de
particiones dentro del grupo.
5. Seleccione Create.

AWS CLI

Para crear un grupo de ubicación con la AWS CLI

Utilice el comando create-placement-group. En el ejemplo siguiente se crea un grupo de ubicación


denominado my-cluster que utiliza la estrategia de ubicación cluster y se aplica una etiqueta con
una clave de purpose y un valor de production.

aws ec2 create-placement-group --group-name my-cluster --strategy cluster --tag-


specifications 'ResourceType=placement-group,Tags={Key=purpose,Value=production}'

Para crear un grupo de ubicación de particiones con la AWS CLI

Utilice el comando create-placement-group. Especifique el parámetro --strategy con el valor


partition y el parámetro --partition-count con el número de particiones que desee. En
este ejemplo, el grupo de ubicación de particiones se llama HDFS-Group-A y se crea con cinco
particiones.

aws ec2 create-placement-group --group-name HDFS-Group-A --strategy partition --


partition-count 5

PowerShell

Para crear un grupo de ubicación con Herramientas de AWS para Windows PowerShell

Utilice el comando New-EC2PlacementGroup.

907
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de un grupo de ubicación

Etiquetado de un grupo de ubicación


Para ayudar a clasificar y administrar los grupos de ubicación existentes, puede etiquetarlos con metadatos
personalizados. Para obtener más información sobre cómo funcionan las etiquetas, consulte Etiquetado de
los recursos de Amazon EC2 (p. 1287).

Al etiquetar un grupo de ubicación, las instancias que se inician en el grupo de ubicación no se etiquetan
automáticamente. Debe etiquetar explícitamente las instancias que se lancen en el grupo de ubicación.
Para obtener más información, consulte Adición de una etiqueta al lanzar una instancia (p. 1295).

Puede ver, agregar y eliminar etiquetas con la nueva consola y las herramientas de línea de comandos.

Nueva consola

Para ver, agregar o eliminar una etiqueta de un grupo de ubicación existente

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Placement Groups (Grupos de ubicación).
3. Seleccione el grupo de ubicación y, a continuación, elija Actions (Acciones), Manage tags
(Administrar etiquetas).
4. La sección Manage tags (Administrar etiquetas) muestra las etiquetas asignadas al grupo de
ubicación. Haga lo siguiente para agregar o quitar etiquetas:

• Para agregar una etiqueta, elija Add tag (Agregar etiqueta) y, a continuación, escriba la clave y
el valor de la etiqueta. Puede agregar hasta 50 etiquetas por grupo de ubicación. Para obtener
más información, consulte Restricciones de las etiquetas (p. 1291).
• Para eliminar una etiqueta, elija Remove (Eliminar) junto a la etiqueta que desee eliminar.
5. Elija Save changes.

AWS CLI

Para ver las etiquetas de grupo de ubicación

Utilice el comando describe-tags para ver las etiquetas del recurso especificado. En el siguiente
ejemplo, se describen las etiquetas de todos los grupos de ubicación.

aws ec2 describe-tags \


--filters Name=resource-type,Values=placement-group

{
"Tags": [
{
"Key": "Environment",
"ResourceId": "pg-0123456789EXAMPLE",
"ResourceType": "placement-group",
"Value": "Production"
},
{
"Key": "Environment",
"ResourceId": "pg-9876543210EXAMPLE",
"ResourceType": "placement-group",
"Value": "Production"
}
]
}

908
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de un grupo de ubicación

También puede utilizar el comando describe-tags para ver las etiquetas de un grupo de ubicación.
Para hacerlo, deberá especificar su ID. En el siguiente ejemplo, se describen las etiquetas de
pg-0123456789EXAMPLE.

aws ec2 describe-tags \


--filters Name=resource-id,Values=pg-0123456789EXAMPLE

{
"Tags": [
{
"Key": "Environment",
"ResourceId": "pg-0123456789EXAMPLE",
"ResourceType": "placement-group",
"Value": "Production"
}
]
}

Para ver las etiquetas de un grupo de ubicación debe describir el grupo de ubicación.

Utilice el comando describe-placement-groups para ver la configuración del grupo de ubicación


especificado, que incluye las etiquetas especificadas para el grupo de ubicación.

aws ec2 describe-placement-groups \


--group-name my-cluster

{
"PlacementGroups": [
{
"GroupName": "my-cluster",
"State": "available",
"Strategy": "cluster",
"GroupId": "pg-0123456789EXAMPLE",
"Tags": [
{
"Key": "Environment",
"Value": "Production"
}
]
}
]
}

Para etiquetar un grupo de ubicación existente mediante la AWS CLI

Puede utilizar el comando create-tags para etiquetar recursos existentes. En el ejemplo siguiente, el
grupo de ubicación existente está etiquetado con Key=Cost-Center y Value=CC-123.

aws ec2 create-tags \


--resources pg-0123456789EXAMPLE \
--tags Key=Cost-Center,Value=CC-123

Para eliminar una etiqueta de un grupo de ubicación con la AWS CLI

Puede utilizar el comando delete-tags para eliminar etiquetas de los recursos existentes. Para obtener
ejemplos, consulte Ejemplos en la AWS CLI Command Reference.
PowerShell

Para ver las etiquetas de grupo de ubicación

909
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Lanzamiento de instancias en un grupo de ubicación

Utilice el comando Get-EC2Tag.

Para describir las etiquetas de un grupo de ubicación específico

Utilice el comando Get-EC2PlacementGroup.

Para etiquetar un grupo de ubicación existente

Utilice el comando New-EC2Tag.

Para eliminar una etiqueta de un grupo de ubicación

Utilice el comando Remove-EC2Tag.

Lanzamiento de instancias en un grupo de ubicación


Puede lanzar una instancia en un grupo de ubicación si se cumplen las reglas y limitaciones del grupo de
ubicación (p. 905) utilizando uno de los métodos siguientes.

Console

Para lanzar instancias en un grupo de ubicación mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Elija Launch Instance. Siga las instrucciones para completar el asistente, teniendo cuidado con lo
siguiente:

• En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione un tipo de


instancia que se pueda lanzar en un grupo de ubicación.
• En la página Configure Instance Details (Configurar detalles de instancia), los siguientes
campos son aplicables a grupos de ubicación:
• Para Number of instances (Número de instancias), introduzca el número total de instancias
que necesita en este grupo de ubicación, ya que es posible que más adelante no pueda
añadirle más instancias.
• Para Placement group (Grupo de ubicación), seleccione la casilla de verificación Add
instance to placement group (Añadir instancia a grupo de ubicación). Si no ve Placement
group (Grupo de ubicación) en esta página, asegúrese de que ha seleccionado un tipo de
instancia que pueda lanzarse en un grupo de ubicación. De lo contrario, esta opción no
estará disponible.
• En Placement group name (Nombre de grupo de ubicación), puede elegir añadir las
instancias a un grupo de ubicación existente o a un nuevo grupo de ubicación que cree.
• En Placement group strategy (Estrategia de grupo de ubicación), elija la estrategia adecuada.
Si elige partition (partición) en Target partition (partición de destino), seleccione Auto
distribution (Distribución automática) para que Amazon EC2 haga lo posible para distribuir las
instancias uniformemente entre todas las particiones del grupo. Si lo desea, también puede
especificar la partición en la que se van a lanzar las instancias.

AWS CLI

Para lanzar instancias en un grupo de ubicación a través de la AWS CLI

Utilice el comando run-instances y especifique el nombre del grupo de ubicación con el parámetro --
placement "GroupName = my-cluster". En este ejemplo, el grupo de ubicación se llama my-
cluster.

910
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Descripción de instancias en un grupo de ubicación

aws ec2 run-instances --placement "GroupName = my-cluster"

Para lanzar instancias en una partición específica de un grupo de ubicación de particiones con la AWS
CLI

Utilice el comando run-instances y especifique el nombre del grupo de ubicación y la partición con el
parámetro --placement "GroupName = HDFS-Group-A, PartitionNumber = 3". En este
ejemplo, el grupo de ubicación de particiones se llama HDFS-Group-A y el número de partición es 3.

aws ec2 run-instances --placement "GroupName = HDFS-Group-A, PartitionNumber = 3"

PowerShell

Para lanzar instancias en un grupo de ubicación utilizando Herramientas de AWS para Windows
PowerShell

Utilice el comando New-EC2Instance y especifique el nombre del grupo de ubicación con el parámetro
-Placement_GroupName.

Descripción de instancias en un grupo de ubicación


Puede ver la información de ubicación de las instancias utilizando uno de los métodos siguientes. También
puede filtrar los grupos de ubicación de particiones por el número de partición a través de la AWS CLI.

Console

Para ver el grupo de ubicación y el número de partición de una instancia utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y, en el panel de detalles, inspeccione Placement group (Grupo de
ubicación). Si la instancia no está en un grupo de ubicación, el campo está vacío. De lo contrario,
se muestra el nombre del grupo de ubicación. Si el grupo de ubicación es un grupo de ubicación
de partición, inspeccione Partition number (Número de partición) para el número de partición de la
instancia.

AWS CLI

Para ver el número de partición de una instancia en un grupo de ubicación de particiones utilizando la
AWS CLI

Utilice el comando describe-instances y especifique el parámetro --instance-id.

aws ec2 describe-instances --instance-id i-0123a456700123456

La respuesta contiene la información de ubicación, que incluye el nombre del grupo de ubicación y el
número de partición de la instancia.

"Placement": {
"AvailabilityZone": "us-east-1c",
"GroupName": "HDFS-Group-A",
"PartitionNumber": 3,
"Tenancy": "default"

911
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cambio del grupo de ubicación para una instancia

Para filtrar las instancias por un grupo de ubicación de particiones y un número de partición
específicos a través de la AWS CLI

Utilice el comando describe-instances y especifique el parámetro --filters con los filtros


placement-group-name y placement-partition-number. En este ejemplo, el grupo de
ubicación de particiones se llama HDFS-Group-A y el número de partición es 7.

aws ec2 describe-instances --filters "Name = placement-group-name, Values = HDFS-Group-


A" "Name = placement-partition-number, Values = 7"

La respuesta enumera todas las instancias que se encuentran en la partición especificada dentro del
grupo de ubicación determinado. A continuación, se incluye un ejemplo del resultado que muestra solo
el ID de instancia, el tipo de instancia y la información de ubicación para las instancias devueltas.

"Instances": [
{
"InstanceId": "i-0a1bc23d4567e8f90",
"InstanceType": "r4.large",
},

"Placement": {
"AvailabilityZone": "us-east-1c",
"GroupName": "HDFS-Group-A",
"PartitionNumber": 7,
"Tenancy": "default"
}

{
"InstanceId": "i-0a9b876cd5d4ef321",
"InstanceType": "r4.large",
},

"Placement": {
"AvailabilityZone": "us-east-1c",
"GroupName": "HDFS-Group-A",
"PartitionNumber": 7,
"Tenancy": "default"
}
],

Cambio del grupo de ubicación para una instancia


Para cambiar el grupo de ubicación de una instancia, puede utilizar cualquiera de estos mecanismos:

• Puede mover una instancia existente a un grupo de ubicación


• Puede mover una instancia de un grupo de ubicación a otro
• Puede quitar una instancia de un grupo de ubicación

Para poder mover o quitar la instancia, la instancia debe tener el estado stopped. Puede mover o quitar
una instancia utilizando la AWS CLI o un SDK de AWS.

AWS CLI

Para mover una instancia a un grupo de ubicación utilizando la AWS CLI

1. Detenga la instancia con el comando stop-instances.

912
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eliminación de un grupo de ubicación

2. Utilice el comando modify-instance-placement y especifique el nombre del grupo de ubicación al


que desea mover la instancia.

aws ec2 modify-instance-placement --instance-id i-0123a456700123456 --group-


name MySpreadGroup

3. Inicie la instancia con el comando start-instances.

PowerShell

Para mover una instancia a un grupo de ubicación utilizando Herramientas de AWS para
Windows PowerShell

1. Detenga la instancia con el comando Stop-EC2Instance.


2. Utilice el comando Edit-EC2InstancePlacement y especifique el nombre del grupo de ubicación al
que desea mover la instancia.
3. Inicie la instancia con el comando Start-EC2Instance.

AWS CLI

Para quitar una instancia de un grupo de ubicación utilizando la AWS CLI

1. Detenga la instancia con el comando stop-instances.


2. Utilice el comando modify-instance-placement y especifique una cadena vacía para el nombre del
grupo de ubicación.

aws ec2 modify-instance-placement --instance-id i-0123a456700123456 --group-name ""

3. Inicie la instancia con el comando start-instances.

PowerShell

Para quitar una instancia de un grupo de ubicación utilizando Herramientas de AWS para
Windows PowerShell

1. Detenga la instancia con el comando Stop-EC2Instance.


2. Utilice el comando Edit-EC2InstancePlacement y especifique una cadena vacía para el nombre
del grupo de ubicación.
3. Inicie la instancia con el comando Start-EC2Instance.

Eliminación de un grupo de ubicación


Si necesita reemplazar un grupo de ubicación o si ya no lo necesita, puede eliminarlo. Para eliminar un
grupo de ubicación, utilice uno de los métodos siguientes.
Important

Para que un grupo de ubicación pueda eliminarse, no debe contener instancias. Puede
terminar (p. 630) todas las instancias que lanzó en el grupo de ubicación, moverlas (p. 912)
a otro grupo de ubicación o quitarlas (p. 913) del grupo de ubicación. Para comprobar si una
instancia está en un grupo de ubicación antes de terminarla o moverla, selecciónela en la pantalla

913
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
MTU de red

Instances (Instancias) y consulte el valor de Placement group (grupo de ubicación) en el panel de


detalles.

Nueva consola

Para eliminar un grupo de ubicación mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Placement Groups (Grupos de ubicación).
3. Seleccione el grupo de ubicación y elija Delete (Eliminar).
4. Cuando le pidan confirmación, escriba Delete y elija Delete (Eliminar).

Consola antigua

Para eliminar un grupo de ubicación mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Placement Groups (Grupos de ubicación).
3. Seleccione el grupo de ubicación y elija Delete Placement Group (Eliminar grupo de ubicación).
4. Cuando se le pida confirmación, seleccione Delete (Eliminar).

AWS CLI

Para eliminar un grupo de ubicación con la AWS CLI

Utilice el comando delete-placement-group y especifique el nombre del grupo de ubicación para


eliminarlo. En este ejemplo, el nombre del grupo de ubicación es my-cluster.

aws ec2 delete-placement-group --group-name my-cluster

PowerShell

Para eliminar un grupo de ubicación con Herramientas de AWS para Windows PowerShell

Utilice el comando Remove-EC2PlacementGroup para eliminar el grupo de colocación.

Unidad de transmisión máxima (MTU) de red de la


instancia EC2
La unidad de transmisión máxima (MTU) de una conexión de red es el tamaño, en bytes, del mayor
paquete permitido que se puede transferir a través de la conexión. Cuanto mayor sea la MTU de una
conexión, mayor cantidad de datos se podrán transferir en un solo paquete. Los paquetes Ethernet están
formados por la trama, o los propios datos que se envían, y la sobrecarga de red que supone.

Las tramas Ethernet pueden presentar distintos formatos, siendo el más habitual de ellos el formato de
tramas estándar Ethernet v2. Admite 1500 MTU, que es el mayor tamaño de paquete Ethernet admitido
por la mayor parte de aplicaciones de Internet. La MTU admitida para una instancia depende del tipo de
instancia. Todos los tipos de instancias Amazon EC2 admiten 1500 MTU, y muchos tamaños de instancia
actuales admiten 9001 MTU o tramas gigantes.

Si la instancia se ejecuta en una zona de Wavelength, el valor máximo de MTU es 1300.

Contenido

914
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tramas gigantes (9 001 MTU)

• Tramas gigantes (9 001 MTU) (p. 915)


• Detección de la MTU de la ruta (p. 915)
• Comprobar la MTU de la ruta entre dos hosts (p. 916)
• Comprobación y establecimiento de la MTU en la instancia de Linux (p. 916)
• Solución de problemas (p. 917)

Tramas gigantes (9 001 MTU)


Las tramas gigantes permiten más de 1500 bytes de datos al aumentar el tamaño de la carga por paquete,
incrementando así el porcentaje del paquete que no supone una sobrecarga del mismo. De este modo,
se necesitan menos paquetes para enviar la misma cantidad de datos utilizables. No obstante, fuera de
una determinada región de AWS (EC2-Classic), una sola VPC o una interconexión de VPC, obtendrá un
ruta máxima de 1500 MTU. Las conexiones de VPN y el tráfico enviado a través de un gateway de Internet
están limitados a 1500 MTU. Si los paquetes tienen más de 1500 bytes, se fragmentan o, si se establece la
marca Don't Fragment en el encabezado IP, se eliminan.

Las tramas gigantes se deben utilizar con precaución para el tráfico vinculado a Internet o cualquier tráfico
que salga de una VPC. Los paquetes son fragmentados por sistemas intermedios, lo que ralentiza el
tráfico. Para utilizar tramas gigantes dentro de una VPC y no ralentizar el tráfico que se dirige fuera de la
misma, puede configurar el tamaño de la MTU por ruta o bien utilizar varias interfaces de red elásticas con
diferentes tamaños de MTU y diferentes rutas.

En el caso de las instancias que se colocan dentro de un grupo de ubicación en clúster, se recomienda
usar tramas gigantes, que ayudan a obtener el máximo rendimiento de red posible. Para obtener más
información, consulte Grupos de ubicación (p. 902).

Puede utilizar tramas gigantes para el tráfico entre las VPC y las redes locales a través de AWS Direct
Connect. Para obtener más información y para saber cómo verificar la capacidad de Jumbo Frame,
consulte el tema sobre cómo configurar la MTU de red en la Guía del usuario de AWS Direct Connect.

Todas las instancias de generación actual (p. 213) admiten tramas gigantes. Las siguientes instancias de
la generación anterior también admiten tramas gigantes: C3, G2, I2, M3 y R3.

Para obtener más información acerca de los tamaños de MTU admitidos para gateways de tránsito,
consulte MTU en Gateways de tránsito de Amazon VPC.

Detección de la MTU de la ruta


La detección de MTU de ruta (PMTUD) se utiliza para determinar la unidad de transmisión máxima (MTU)
de una ruta de red. MTU de ruta es el tamaño máximo de paquete entre el host de origen y el host de
recepción. Si un host envía un paquete más grande que la MTU del host receptor o más grande que la
MTU de un dispositivo en la ruta, el host o dispositivo receptor devuelve el siguiente mensaje de ICMP:
Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Type 3,
Code 4). Esto indica al host de origen que debe ajustar la MTU hasta que el paquete pueda transmitirse.

De forma predeterminada, los grupos de seguridad no permiten ningún tráfico ICMP entrante. Sin
embargo, los grupos de seguridad tienen estado, por lo que las respuestas ICMP a las solicitudes salientes
pueden fluir, independientemente de las reglas de grupo de seguridad. Por lo tanto, no es necesario
agregar explícitamente una regla ICMP entrante para asegurarse de que su instancia pueda recibir la
respuesta del mensaje de ICMP. Para obtener más información acerca de la configuración de reglas ICMP
en una ACL de red, consulte Detección de MTU de ruta en la Guía del usuario de Amazon VPC.
Important
La detección de MTU de ruta no garantiza que algunos enrutadores no eliminen tramas gigantes.
Un gateway de Internet en la VPC reenviará los paquetes solo hasta los 1500 bytes. Para el
tráfico de internet se recomiendan paquetes de 1500 MTU.

915
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Comprobar la MTU de la ruta entre dos hosts

Comprobar la MTU de la ruta entre dos hosts


Puede comprobar la MTU de la ruta entre dos hosts utilizando el comando tracepath, que forma parte
del paquete iputils que está disponible de forma predeterminada en muchas distribuciones de Linux,
incluida Amazon Linux.

Para comprobar la MTU de la ruta con tracepath

Utilice el siguiente comando para comprobar la MTU de la ruta entre la instancia EC2 y otro host. Puede
utilizar un nombre de DNS o una dirección IP como destino. Si el destino es otra instancia EC2, verifique
que el grupo de seguridad permita el tráfico de UDP entrante. En este ejemplo se comprueba la MTU de la
ruta entre la instancia EC2 y amazon.com.

[ec2-user ~]$ tracepath amazon.com


1?: [LOCALHOST] pmtu 9001
1: ip-172-31-16-1.us-west-1.compute.internal (172.31.16.1) 0.187ms pmtu 1500
1: no reply
2: no reply
3: no reply
4: 100.64.16.241 (100.64.16.241) 0.574ms
5: 72.21.222.221 (72.21.222.221) 84.447ms asymm 21
6: 205.251.229.97 (205.251.229.97) 79.970ms asymm 19
7: 72.21.222.194 (72.21.222.194) 96.546ms asymm 16
8: 72.21.222.239 (72.21.222.239) 79.244ms asymm 15
9: 205.251.225.73 (205.251.225.73) 91.867ms asymm 16
...
31: no reply
Too many hops: pmtu 1500
Resume: pmtu 1500

En este ejemplo, la MTU de la ruta es 1500.

Comprobación y establecimiento de la MTU en la


instancia de Linux
Algunas instancias están configuradas para utilizar tramas gigantes y otras están configuradas para utilizar
tamaños de trama estándar. Es posible que desee utilizar tramas gigantes para el tráfico de red dentro de
la VPC o utilizar tramas estándar para el tráfico de Internet. Sea cual sea el caso de uso, le recomendamos
que verifique que la instancia se comportará según lo previsto Puede usar los procedimientos descritos
en esta sección para comprobar la configuración de la MTU de la interfaz de red y modificarla si fuera
necesario.

Para comprobar la configuración de la MTU de una instancia Linux

Puede comprobar el valor actual de la MTU utilizando el siguiente comando ip. Tenga en cuenta que, en la
salida del ejemplo, mtu 9001 indica que esta instancia utiliza tramas gigantes.

[ec2-user ~]$ ip link show eth0


2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc pfifo_fast state UP mode DEFAULT
group default qlen 1000
link/ether 02:90:c0:b7:9e:d1 brd ff:ff:ff:ff:ff:ff

Para establecer el valor de la MTU con una instancia de Linux

1. Puede establecer el valor de la MTU utilizando el comando ip. El siguiente comando establece el valor
deseado de la MTU en 1500 pero también puede utilizar un valor de 9001.

916
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas

[ec2-user ~]$ sudo ip link set dev eth0 mtu 1500

2. (Opcional) Para que la configuración de la MTU de la red persista tras un reinicio, modifique los
siguientes archivos de configuración, en función del tipo de sistema operativo que use.

• Para Amazon Linux 2, añada la línea siguiente al archivo /etc/sysconfig/network-scripts/


ifcfg-eth0:

MTU=1500

Añada la línea siguiente al archivo /etc/dhcp/dhclient.conf:

request subnet-mask, broadcast-address, time-offset, routers, domain-name, domain-


search, domain-name-servers, host-name, nis-domain, nis-servers, ntp-servers;

• Para Amazon Linux, añada las siguientes líneas al archivo /etc/dhcp/dhclient-eth0.conf.

interface "eth0" {
supersede interface-mtu 1500;
}

• Para otras distribuciones Linux, consulte la documentación específica.


3. (Opcional) Reinicie la instancia y compruebe que la configuración de la MTU sea correcta.

Solución de problemas
Si experimenta problemas de conectividad entre la instancia EC2 y un clúster de Amazon Redshift al
utilizar tramas gigantes, consulte Falta de respuesta de las consultas en la Amazon Redshift Cluster
Management Guide

Nubes virtuales privadas


Amazon Virtual Private Cloud (Amazon VPC) le permite definir un entorno virtual en su propia área aislada
lógicamente dentro de la nube de AWS, que recibe el nombre de nube virtual privada (VPC). Por lo tanto,
puede lanzar en las subredes de su VPC recursos de Amazon EC2 como, por ejemplo, instancias. Una
VPC es prácticamente idéntica a una red tradicional que usted pueda tener en su propio centro de datos,
pero con los beneficios que supone utilizar la infraestructura escalable de AWS. Puede configurar la VPC,
seleccionar su rango de direcciones IP, crear subredes y configurar tablas de ruteo, gateways de red y
ajustes de seguridad. Puede conectar instancias de la VPC a Internet o a su propio centro de datos.

Cuando cree su cuenta de AWS, crearemos automáticamente una VPC predeterminada en cada región.
Una VPC predeterminada es aquella que ya está configurada y se puede utilizar. Puede lanzar instancias
en la VPC predeterminada de inmediato. También puede crear su propia VPC no predeterminada y
configurarla en función de sus necesidades.

Si ha creado su cuenta de AWS antes del 04/12/2013, es posible que disponga de soporte para la
plataforma EC2-Classic en algunas regiones. Si creó su cuenta de AWS después del 04/12/2013, esta
no es compatible con EC2-Classic, por lo que deberá lanzar sus recursos en una VPC. Para obtener más
información, consulte EC2-Classic (p. 918).

Documentación de Amazon VPC


Para obtener más información general sobre Amazon VPC, consulte la siguiente documentación.

917
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
EC2-Classic

Guía Descripción

Guía del usuario de Amazon VPC Describe los conceptos clave y proporciona
instrucciones para utilizar las características de
Amazon VPC.

Amazon VPC Peering Guide Describe las interconexiones de VPC y proporciona


instrucciones para utilizarlas.

Gateways de tránsito de Amazon VPC Describe las gateways de tránsito y proporciona


instrucciones para configurarlas y utilizarlas.

Guía del usuario de AWS Site-to-Site VPN Describe las conexiones de Site-to-Site VPN y
proporciona instrucciones para configurarlas y
utilizarlas.

EC2-Classic
Con EC2-Classic, las instancias se ejecutan en una sola red plana que se comparte con otros clientes. Con
Amazon VPC, las instancias se ejecutan en una nube virtual privada (VPC) que está aislada lógicamente
para su cuenta de AWS.

La plataforma EC2-Classic se introdujo en la versión original de Amazon EC2. Si creó su cuenta de AWS
después del 04/12/2013, esta no es compatible con EC2-Classic, por lo que deberá lanzar sus instancias
Amazon EC2 en una VPC.

Si la cuenta no admite EC2-Classic, se creará una VPC predeterminada de manera automática. De forma
predeterminada, cuando lance una instancia, la lanzaremos en su VPC predeterminada. También puede
crear una VPC no predeterminada y especificarla al lanzar una instancia.

Detección de plataformas compatibles


La consola de Amazon EC2 indica en qué plataformas puede lanzar instancias para la región seleccionada
y si tiene una VPC predeterminada en dicha región.

Verifique que la región que va a usar está seleccionada en la barra de navegación. En el panel de la
consola de Amazon EC2, busque Supported Platforms (Plataformas admitidas) en Account Attributes
(Atributos de cuenta).

Cuentas compatibles con EC2-Classic


El panel muestra lo siguiente debajo de Atributos de cuenta para indicar que la cuenta es compatible con la
plataforma EC2-Classic y las VPC de esta región, pero que la región no tiene una VPC predeterminada.

La salida del comando describe-account-attributes incluye los valores EC2 y VPC para el atributo
supported-platforms.

aws ec2 describe-account-attributes --attribute-names supported-platforms


{

918
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de instancias disponibles en EC2-Classic

"AccountAttributes": [
{
"AttributeName": "supported-platforms",
"AttributeValues": [
{
"AttributeValue": "EC2"
},
{
"AttributeValue": "VPC"
}
]
}
]
}

Cuentas que requieren una VPC


El panel muestra lo siguiente debajo de Atributos de cuenta para indicar que la cuenta requiere una VPC
para lanzar instancias en esta región, que no es compatible con la plataforma EC2-Classic en esta región y
que la región tiene una VPC predeterminada con el identificador vpc-1a2b3c4d.

La salida del comando describe-account-attributes para la región especificada solo incluye el valor VPC
para el atributo supported-platforms.

aws ec2 describe-account-attributes --attribute-names supported-platforms --region us-


east-2
{
"AccountAttributes": [
{
"AttributeValues": [
{
"AttributeValue": "VPC"
}
]
"AttributeName": "supported-platforms",
}
]
}

Tipos de instancias disponibles en EC2-Classic


La mayor parte de los tipos de instancias más recientes requieren una VPC. Los únicos tipos de instancias
compatibles con EC2-Classic son los siguientes:

• De uso general: M1, M3 y T1


• Optimizada para computación: C1, C3 y CC2
• Optimizada para memoria: CR1, M2 y R3
• Optimizadas para el almacenamiento: D2, HS1 e I2
• Computación acelerada: G2

919
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Diferencias entre las instancias en EC2-Classic y una VPC

Si la cuenta admite EC2-Classic pero no ha creado una VPC no predeterminada, puede elegir una de las
siguientes opciones para lanzar instancias que requieran una VPC:

• Cree una VPC no predeterminada y lance la instancia solo para VPC en ella especificando un ID de
subred o un ID de interfaz de red en la solicitud. Observe que debe crear una VPC no predeterminada
si no tiene una predeterminada y está utilizando la AWS CLI, la API de Amazon EC2 o el SDK de AWS
para lanzar una instancia solo para VPC.
• Lance la instancia solo para VPC usando la consola de Amazon EC2. La consola de Amazon EC2
crea una VPC no predeterminada en la cuenta y lanza la instancia en la subred de la primera zona de
disponibilidad. La consola crea la VPC con los atributos siguientes:
• Una subred de cada zona de disponibilidad con el atributo de dirección IPv4 público establecido en
true de manera que las instancias reciben una dirección IPv4 pública. Para obtener más información,
consulte Direcciones IP en su VPC en la Guía del usuario de Amazon VPC.
• Un gateway de Internet y la tabla de ruteo principal que enruta el tráfico de la VPC al gateway de
Internet. Esto permite que las instancias que lanza en la VPC se comuniquen con Internet. Para
obtener más información, consulte Gateways de Internet en la Guía del usuario de Amazon VPC.
• Un grupo de seguridad predeterminado para la VPC y una ACL de red predeterminada que está
asociada a cada subred. Para obtener más información, consulte Grupos de seguridad de su VPC en
la Guía del usuario de Amazon VPC.

Si tiene otros recursos en EC2-Classic, puede dar algunos pasos para migrarlos a una VPC. Para obtener
más información, consulte Migración de EC2-Classic a una VPC (p. 938).

Diferencias entre las instancias en EC2-Classic y una


VPC
En la tabla siguiente se indican las diferencias entre las instancias lanzadas en EC2-Classic, las instancias
lanzadas en una VPC predeterminada y las instancias lanzadas en una VPC que no es la predeterminada.

Característica EC2-Classic VPC predeterminada VPC no predeterminada

Dirección La instancia recibe una La instancia lanzada en La instancia no recibe una


IPv4 pública dirección IPv4 pública del una subred predeterminada dirección IPv4 pública de
(del grupo de grupo de direcciones IPv4 recibe una dirección manera predeterminada,
direcciones públicas de EC2-Classic. IPv4 pública de manera salvo que especifique otra
IP públicas de predeterminada, salvo que cosa en el lanzamiento o
Amazon) especifique otra cosa en el modifique el atributo de
lanzamiento o modifique el dirección IPv4 pública de la
atributo de dirección IPv4 subred.
pública de la subred.

Dirección IPv4 La instancia recibe una La instancia recibe una La instancia recibe una
privada dirección IPv4 privada del dirección IPv4 privada dirección IPv4 privada
intervalo de EC2-Classic estática del intervalo de estática del intervalo de
cada vez que se inicia. direcciones de la VPC direcciones de la VPC.
predeterminada.

Varias Se selecciona una Puede asignar varias Puede asignar varias


direcciones dirección IP privada para direcciones IPv4 privadas a direcciones IPv4 privadas a
IPv4 privadas la instancia; no se admiten la instancia. la instancia.
varias direcciones IP.

Dirección IP Una dirección IP elástica Una dirección IP elástica Una dirección IP elástica
elástica (IPv4) se desasocia de la sigue asociada a la sigue asociada a la

920
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Diferencias entre las instancias en EC2-Classic y una VPC

Característica EC2-Classic VPC predeterminada VPC no predeterminada


instancia cuando la instancia cuando la instancia cuando la
detiene. detiene. detiene.

Asociación de Hay que asociar una Las direcciones IP Las direcciones IP


una dirección dirección IP elástica a una elásticas son propiedad de elásticas son propiedad de
IP elástica instancia. una interfaz de red. Para una interfaz de red. Para
asociar una dirección IP asociar una dirección IP
elástica a una instancia, elástica a una instancia,
actualice la interfaz de red actualice la interfaz de red
conectada a la instancia. conectada a la instancia.

Reasociación Si la dirección IP elástica Si la dirección IP elástica Si la dirección IP elástica


de una ya está asociada a otra ya está asociada a otra ya está asociada a
dirección IP instancia, la dirección se instancia, la dirección se otra instancia, solo lo
elástica asocia automáticamente a asocia automáticamente a conseguirá si ha permitido
la instancia nueva. la instancia nueva. la reasociación.

Etiquetado de No puede aplicar etiquetas Puede aplicar etiquetas a Puede aplicar etiquetas a
direcciones IP a una dirección IP elástica. una dirección IP elástica. una dirección IP elástica.
elásticas

Nombre de Los nombres de host DNS Los nombres de host DNS Los nombres de host DNS
host DNS están habilitados de forma están habilitados de forma están deshabilitados de
predeterminada. predeterminada. forma predeterminada.

Grupo de Un grupo de seguridad Un grupo de seguridad Un grupo de seguridad


seguridad puede hacer referencia a puede hacer referencia a puede hacer referencia
grupos de seguridad que los grupos de seguridad únicamente a grupos de
pertenecen a otras cuentas de su VPC o de una VPC seguridad de su VPC.
de AWS. del mismo nivel de una
interconexión de VPC.

Asociación No puede cambiar los Puede asignar hasta 5 Puede asignar hasta 5
de grupos de grupos de seguridad de grupos de seguridad a una grupos de seguridad a una
seguridad la instancia en ejecución. instancia. instancia.
Puede modificar las
reglas de los grupos de Puede asignar grupos de Puede asignar grupos de
seguridad asignados o seguridad a la instancia seguridad a la instancia
reemplazar la instancia cuando la lanza y mientras cuando la lanza y mientras
por una nueva (cree una está en ejecución. está en ejecución.
AMI desde la instancia,
lance una nueva instancia
desde esta AMI con los
grupos de seguridad que
necesite, separe cualquier
dirección IP elástica de la
instancia original y asóciela
a la nueva instancia
y, después, termine la
instancia original).

Reglas del Puede añadir reglas solo Puede añadir reglas para el Puede añadir reglas para el
grupo de para el tráfico entrante. tráfico entrante y saliente. tráfico entrante y saliente.
seguridad

921
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Diferencias entre las instancias en EC2-Classic y una VPC

Característica EC2-Classic VPC predeterminada VPC no predeterminada

Propiedad La instancia se ejecuta en Puede ejecutar la instancia Puede ejecutar la instancia


hardware compartido. en hardware compartido o en hardware compartido o
de un solo propietario. de un solo propietario.

Acceso a La instancia puede De manera De manera


Internet obtener acceso a Internet. predeterminada, la predeterminada, la
La instancia recibe instancia tiene acceso a instancia no tiene acceso
automáticamente una Internet. La instancia recibe a Internet. La instancia
dirección IP pública y una dirección IP pública de no recibe una dirección
puede obtener acceso a manera predeterminada. IP pública de manera
Internet directamente a Un gateway de Internet predeterminada. La VPC
través del límite de la red se adjunta a la VPC puede tener un gateway de
de AWS. predeterminada y la subred Internet dependiendo de
predeterminada tiene una cómo se haya creado.
ruta a dicho puerto.

Direccionamiento El direccionamiento IPv6 Opcionalmente, puede Opcionalmente, puede


IPv6 no es compatible. No asociar un bloque de CIDR asociar un bloque de CIDR
puede asignar direcciones IPv6 a la VPC y asignar IPv6 a la VPC y asignar
IPv6 a las instancias. direcciones IPv6 a las direcciones IPv6 a las
instancias de la VPC. instancias de la VPC.

Grupos de seguridad de EC2-Classic


Si está utilizando EC2-Classic, debe utilizar grupos de seguridad creados específicamente para EC2-
Classic. Al lanzar una instancia en EC2-Classic, debe especificar un grupo de seguridad en la misma
región que la instancia. No puede especificar un grupo de seguridad que ha creado para una VPC al lanzar
una instancia en EC2-Classic.

Tras lanzar la instancia en EC2-Classic, no podrá cambiar sus grupos de seguridad. Sin embargo, puede
agregar reglas a un grupo de seguridad o eliminarlas y esos cambios se aplican automáticamente a todas
las instancias que están asociadas al grupo de seguridad tras un período breve.

La cuenta de AWS tiene automáticamente un grupo de seguridad predeterminado por región para
EC2-Classic. Si intenta eliminar el grupo de seguridad predeterminado, aparecerá el error siguiente:
Client.InvalidGroup.Reserved: The security group 'default' is reserved.

Puede crear grupos de seguridad personalizados. El nombre del grupo de seguridad debe ser único dentro
de la cuenta para la región. Para crear un grupo de seguridad y utilizarlo en EC2-Classic, elija No VPC (Sin
VPC) para la VPC.

Puede añadir reglas de entrada tanto a los grupos de seguridad predeterminados como a los
personalizados. No se pueden cambiar las reglas de salida de un grupo de seguridad de EC2-Classic. Al
crear una regla del grupo de seguridad, puede utilizar un grupo de seguridad diferente para EC2-Classic
en la misma región como origen o como destino. Para especificar un grupo de seguridad para otra cuenta
de AWS, añada el ID de la cuenta de AWS como prefijo; por ejemplo, 111122223333/sg-edcd9784.

En EC2-Classic, puede tener hasta 500 grupos de seguridad en cada región por cada cuenta. Puede
añadir hasta 100 reglas a un grupo de seguridad. Puede tener hasta 800 reglas de grupo de seguridad por
instancia. Esto se calcula como el múltiplo de reglas por grupo de seguridad y por grupos de seguridad
por instancia. Si hace referencia a otros grupos de seguridad en las reglas de grupo de seguridad, se
recomienda utilizar nombres de grupo de seguridad de 22 caracteres o menos.

922
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Diferencias entre las instancias en EC2-Classic y una VPC

Direccionamiento IP y DNS
Amazon proporciona un servidor DNS que resuelve los nombres de host DNS IPv4 en direcciones IPv4. En
EC2-Classic, el servidor DNS de Amazon está en 172.16.0.23.

Si crea una configuración de firewall personalizada en EC2-Classic, debe crear una regla en el firewall que
permita el tráfico de entrada desde el puerto 53 (DNS) —con un puerto de destino del intervalo efímero
— desde la dirección del servidor DNS de Amazon; de lo contrario, la resolución de DNS interna de las
instancias dará un error. Si su firewall no permite automáticamente respuestas a consultas de DNS, deberá
permitir el tráfico proveniente de la dirección IP del servidor DNS de Amazon. Para obtener la dirección IP
del servidor DNS de Amazon, ejecute el comando siguiente desde su instancia:

grep nameserver /etc/resolv.conf

Direcciones IP elásticas
Si la cuenta admite EC2-Classic, hay un grupo de direcciones IP elásticas que se puede utilizar con la
plataforma EC2-Classic y otro con las VPC. No puede asociar una dirección IP elástica que haya asignado
para ser usada con una VPC a una instancia en EC2-Classic, y viceversa. Sin embargo, puede migrar una
dirección IP elástica que haya asignado para utilizarla en la plataforma EC2-Classic para su uso con una
VPC. No puede migrar una dirección IP elástica a otra región.

Para asignar una dirección IP elástica para usarla en EC2-Classic con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Elija Allocate new address (Asignar nueva dirección).
4. Seleccione Classic y luego elija Allocate (Asignar). Cierre la pantalla de confirmación.

Migración de una dirección IP elástica de EC2-Classic


Si su cuenta admite EC2-Classic, puede migrar direcciones IP elásticas que haya asignado para utilizarlas
en la plataforma EC2-Classic para su uso con una VPC en la misma región. Esto puede ayudarle a migrar
sus recursos de EC2-Classic a una VPC; por ejemplo, puede lanzar servidores web nuevos en la VPC y
luego utilizar las mismas direcciones IP elásticas que ha empleado para los servidores web en EC2-Classic
para los servidores web nuevos de la VPC.

Una vez que haya migrado una dirección IP elástica a una VPC, ya no podrá utilizarla con EC2-Classic.
Sin embargo, su fuera necesario, puede restaurarla en EC2-Classic. No se puede migrar una dirección IP
elástica a EC2-Classic si su uso se asignó en principio a una VPC.

Para migrar una dirección IP elástica, no debe estar asociada a una instancia. Para obtener más
información acerca de cómo anular la asociación de una dirección IP elástica a una instancia, consulte
Anulación de la asociación de una dirección IP elástica (p. 813).

Puede migrar todas las direcciones IP elásticas de EC2-Classic que tenga en su cuenta. Sin embargo,
cuando se migra una dirección IP elástica, se tiene en cuenta en el límite de direcciones IP elásticas para
las VPC. No puede migrar una dirección IP elástica si, al hacerlo, va a sobrepasar su límite. De forma
similar, cuando se restaura una dirección IP elástica en EC2-Classic, se tiene en cuenta en el límite de
direcciones IP elásticas para EC2-Classic. Para obtener más información, consulte Límite de direcciones
IP elásticas (p. 815).

No se puede migrar una dirección IP elástica que lleva menos de 24 horas asignada en su cuenta.

923
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Diferencias entre las instancias en EC2-Classic y una VPC

Puede migrar una dirección IP elástica de EC2-Classic con la consola de Amazon EC2 o la consola de
Amazon VPC. Esta opción solo está disponible si su cuenta admite EC2-Classic.

Para mover una dirección IP elástica con la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione una dirección IP elástica y elija Actions (Acciones), Move to VPC scope (Mover al ámbito
de VPC).
4. En el cuadro de diálogo de confirmación, elija Move Elastic IP (Mover dirección IP elástica).

Puede restaurar una dirección IP elástica en EC2-Classic con la consola de Amazon EC2 o la consola de
Amazon VPC.

Para restaurar una dirección IP elástica en EC2-Classic con la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic IPs (Direcciones IP elásticas).
3. Seleccione la dirección IP elástica y elija Actions (Acciones), Restore to EC2 scope (Restaurar en el
ámbito de EC2).
4. En el cuadro de diálogo de confirmación, elija Restore (Restaurar).

Después de utilizar el comando para mover o restaurar la dirección IP elástica, el proceso de migración
de la dirección IP elástica puede tardar unos minutos. Utilice el comando describe-moving-addresses para
comprobar si la dirección IP elástica se sigue moviendo o ha terminado de moverse.

Después de haber movido la dirección IP elástica, puede ver su ID de asignación en la página Elastic IPs
(Direcciones IP elásticas), en el campo Allocation ID (ID de asignación).

Si la dirección IP elástica se encuentra en estado de movimiento durante más de 5 minutos, póngase en


contacto con Premium Support.

Para mover una dirección IP elástica con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• move-address-to-vpc (AWS CLI)


• Move-EC2AddressToVpc (Herramientas de AWS para Windows PowerShell)

Para restaurar una dirección IP elástica en EC2-Classic con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• restore-address-to-classic (AWS CLI)


• Restore-EC2AddressToClassic (Herramientas de AWS para Windows PowerShell)

Para describir el estado de las direcciones que se van a mover mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-moving-addresses (AWS CLI)

924
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Compartir y obtener acceso a
recursos entre EC2-Classic y una VPC
• Get-EC2Address (Herramientas de AWS para Windows PowerShell)

Compartir y obtener acceso a recursos entre EC2-


Classic y una VPC
Es posible compartir algunos recursos y características de la cuenta de AWS, así como obtener acceso a
ellos, entre EC2-Classic y una VPC, por ejemplo, a través de ClassicLink. Para obtener más información,
consulte ClassicLink (p. 926).

Si la cuenta admite EC2-Classic, es posible que haya configurado recursos para usarlos en EC2-Classic.
Si desea migrar de EC2-Classic a una VPC, tendrá que volver a crear esos recursos en la VPC. Para
obtener más información sobre cómo migrar los recursos de EC2-Classic a una VPC, consulte Migración
de EC2-Classic a una VPC (p. 938).

Los recursos siguientes se pueden compartir entre EC2-Classic y una VPC, y obtener acceso a ellos.

Recurso Notas

AMI

Tarea en paquete

Volumen de EBS

Dirección IP elástica (IPv4) Puede migrar una dirección IP elástica de EC2-


Classic a una VPC. No se puede migrar una
dirección IP elástica, cuyo uso se asignó en
principio a una VPC, a EC2-Classic. Para obtener
más información, consulte Migración de una
dirección IP elástica de EC2-Classic (p. 923).

Instancia Una instancia EC2-Classic puede comunicarse


con las instancias de una VPC utilizando las
direcciones IPv4 públicas, o se puede usar
ClassicLink para habilitar la comunicación a través
de direcciones IPv4 privadas.

No puede migrar una instancia de EC2-Classic


a una VPC. Sin embargo, puede migrar una
aplicación de una instancia de EC2-Classic a
una instancia de una VPC. Para obtener más
información, consulte Migración de EC2-Classic a
una VPC (p. 938).

Par de claves

Balanceador de carga Si utiliza ClassicLink, puede registrar una instancia


EC2-Classic vinculada con un balanceador de
carga de una VPC, siempre que la VPC tenga una
subred en la misma zona de disponibilidad que la
instancia.

No puede migrar un balanceador de carga de


EC2-Classic a una VPC. No puede registrar una
instancia en una VPC con un balanceador de carga
en EC2-Classic.

925
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

Recurso Notas

Grupo de ubicación

Instancia reservada Puede cambiar la plataforma de red de las


Instancias reservadas de EC2-Classic a una
VPC. Para obtener más información, consulte
Modificación de Instancias reservadas (p. 348).

Grupo de seguridad Una instancia EC2-Classic puede utilizar grupos


de seguridad de VPC a través de ClassicLink para
controlar el tráfico de entrada y salida de la VPC.
Las instancias de VPC no pueden los grupos de
seguridad de EC2-Classic.

No puede migrar un grupo de seguridad de


EC2-Classic a una VPC. Puede copiar reglas
de un grupo de seguridad de EC2-Classic a un
grupo de seguridad de una VPC. Para obtener
más información, consulte Crear un grupo de
seguridad (p. 1043).

Instantánea

Los recursos siguientes no se pueden compartir ni mover entre EC2-Classic y una VPC:

• Instancias de spot

ClassicLink
Con ClassicLink, puede vincular instancias EC2-Classic a una VPC de su cuenta, dentro de la misma
región. Si asocia los grupos de seguridad de VPC a una instancia EC2-Classic, la instancia EC2-Classic y
las instancias de la VPC podrán comunicarse mediante direcciones IPv4 privadas. Con ClassicLink, no es
preciso utilizar direcciones IP elásticas ni direcciones IPv4 públicas para establecer la comunicación entre
las instancias de estas plataformas.

ClassicLink está disponible para todos los usuarios con cuentas que admitan la plataforma EC2-Classic, y
puede utilizarse con cualquier instancia EC2-Classic. Para obtener más información sobre cómo migrar los
recursos a una VPC, consulte Migración de EC2-Classic a una VPC (p. 938).

El uso ClassicLink no supone ningún cargo adicional. Se aplicará la tarifa estándar por la transferencia de
datos y el uso de instancias.

Contenido
• Conceptos básicos de ClassicLink (p. 927)
• Limitaciones de ClassicLink (p. 929)
• Uso de ClassicLink (p. 930)
• Ejemplos de políticas de IAM para ClassicLink (p. 934)
• Ejemplo: configuración de un grupo de seguridad de ClassicLink para una aplicación web de tres
niveles (p. 936)

926
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

Conceptos básicos de ClassicLink


Para vincular una instancia EC2-Classic a una VPC mediante ClassicLink, se deben realizar dos pasos.
En primer lugar, debe habilitar la VPC para ClassicLink. De forma predeterminada, las VPC de su cuenta
no están habilitadas para ClassicLink para mantener su aislamiento. Una vez que haya habilitado la VPC
para ClassicLink, puede vincular cualquier instancia EC2-Classic en ejecución de la misma región de su
cuenta a dicha VPC. Vincular la instancia supone seleccionar los grupos de seguridad de la VPC para
asociarlos con la instancia EC2-Classic. Una vez que haya vinculado la instancia, puede comunicarse con
las instancias de la VPC utilizando sus direcciones IP privadas, siempre que los grupos de seguridad de la
VPC lo permitan. La instancia EC2-Classic no pierde su dirección IP privada al vincularse a la VPC.
Note

Vincular la instancia a una VPC a veces se denomina adjuntar la instancia.

Una instancia EC2-Classic puede comunicarse con las instancias de una VPC pero no forma parte
de la VPC. Si muestra las instancias y filtra por VPC, por ejemplo, a través de la solicitud de API
DescribeInstances o mediante la pantalla Instances (Instancias) de la consola de Amazon EC2, los
resultados no muestran ninguna instancia EC2-Classic vinculada a la VPC. Para obtener más información
sobre cómo ver las instancias EC2-Classic vinculadas, consulte Visualización de las VPC habilitadas para
ClassicLink y de las instancias vinculadas (p. 932).

De manera predeterminada, si utiliza un nombre de host de DNS público para dirigirse a una instancia
de una VPC desde una instancia EC2-Classic, el nombre de host se resuelve en la dirección IP pública
de la instancia. Lo mismo ocurre si utiliza un nombre de host de DNS público para dirigirse a una
instancia EC2-Classic vinculada desde una instancia en la VPC. Si desea que el nombre de host de DNS
público se resuelva en la dirección IP privada, puede habilitar la compatibilidad de DNS de ClassicLink
para la VPC. Para obtener más información, consulte Habilitación de la compatibilidad de DNS para
ClassicLink (p. 933).

Si ya no necesita una conexión ClassicLink entre la instancia y la VPC, puede desvincular la instancia
EC2-Classic de la VPC. Esto desvincula los grupos de seguridad de la VPC de la instancia EC2-Classic.
Una instancia EC2-Classic vinculada se desvincula automáticamente de una VPC cuando se detiene. Una
vez que haya desvinculado todas las instancias EC2-Classic vinculadas de la VPC, puede deshabilitar
ClassicLink para dicha VPC.

Uso de otros servicios de AWS en la VPC con ClassicLink


Las instancias EC2-Classic vinculadas pueden obtener acceso a los siguientes servicios de AWS en la
VPC: Amazon Redshift, Amazon ElastiCache, Elastic Load Balancing y Amazon RDS. Sin embargo, las
instancias de la VPC no pueden obtener acceso a los servicios de AWS aprovisionados por la plataforma
EC2-Classic mediante ClassicLink.

Si utiliza Elastic Load Balancing, puede registrar las instancias EC2-Classic vinculadas en el balanceador
de carga. Debe crear el balanceador de carga en la VPC habilitada para ClassicLink y la zona de
disponibilidad en la que se ejecuta la instancia. Si termina la instancia EC2-Classic vinculada, el
balanceador de carga cancela el registro de la instancia.

Si usa Amazon EC2 Auto Scaling, puede crear un grupo de Amazon EC2 Auto Scaling con instancias
vinculadas automáticamente a una VPC específica habilitada para ClassicLink durante el lanzamiento.
Para obtener más información, consulte Vincular instancias EC2-Classic a una VPC en la Guía del usuario
de Amazon EC2 Auto Scaling.

Si utiliza instancias de Amazon RDS o clústeres de Amazon Redshift en la VPC y estos son accesibles
públicamente (a través de Internet), el punto de enlace que utiliza para dirigirse a dichos recursos desde
una instancia EC2-Classic vinculada se resuelve de forma predeterminada en una dirección IP pública.
Si dichos recursos no son accesibles públicamente, el punto de enlace se resuelve en una dirección IP

927
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

privada. Para dirigirse a una instancia de RDS accesible públicamente o a un clúster de Redshift a través
de una IP privada mediante ClassicLink, debe utilizar su dirección IP privada o su nombre de host DNS
privado, o bien debe habilitar la compatibilidad de DNS de ClassicLink para la VPC.

Si utiliza un nombre de host de DNS privado o una dirección IP privada para dirigirse a una instancia de
RDS, la instancia EC2-Classic vinculada no puede usar el soporte de conmutación por error disponible
para despliegues Multi-AZ.

Puede utilizar la consola de Amazon EC2 para encontrar la dirección IP privada de sus recursos de
Amazon Redshift, Amazon ElastiCache o Amazon RDS.

Para localizar las direcciones IP privadas de recursos de AWS en la VPC

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Network Interfaces (Interfaces de red).
3. Compruebe las descripciones de las interfaces de red en la columna Description (Descripción). Una
interfaz de red utilizada por Amazon Redshift, Amazon ElastiCache o Amazon RDS contendrá el
nombre del servicio en la descripción. Por ejemplo, una interfaz de red conectada a una instancia de
Amazon RDS tendrá la siguiente descripción: RDSNetworkInterface.
4. Seleccione la interfaz de red necesaria.
5. En el panel de detalles, obtenga la dirección IP privada del campo Primary private IPv4 IP (IP IPv4
privada principal).

Control del uso de ClassicLink


De forma predeterminada, los usuarios de IAM no tienen permiso para trabajar con ClassicLink. Puede
crear una política de IAM que conceda a los usuarios permiso para habilitar o deshabilitar una VPC para
ClassicLink, vincular o desvincular una instancia en una VPC habilitada para ClassicLink y ver las VPC
habilitadas para ClassicLink y las instancias EC2-Classic vinculadas. Para obtener más información sobre
las políticas de IAM para Amazon EC2, consulte Políticas de IAM para Amazon EC2 (p. 957).

Para obtener más información sobre las políticas para trabajar con ClassicLink, consulte el siguiente
ejemplo: Ejemplos de políticas de IAM para ClassicLink (p. 934).

Grupos de seguridad en ClassicLink


Vincular la instancia EC2-Classic a una VPC no afecta a los grupos de seguridad de EC2-Classic. Estos
grupos continúan controlando todo el tráfico hacia y desde la instancia. Esto excluye el tráfico hacia y
desde las instancias en la VPC, que es controlado por los grupos de seguridad de la VPC que asoció a la
instancia EC2-Classic. Las instancias EC2-Classic vinculadas a la misma VPC no pueden comunicarse
entre ellas a través de la VPC, con independencia de si están asociadas al mismo grupo de seguridad
de VPC. La comunicación entre las instancias EC2-Classic la controlan los grupos de seguridad de EC2-
Classic asociados a dichas instancias. Para ver un ejemplo de la configuración de un grupo de seguridad,
consulte Ejemplo: configuración de un grupo de seguridad de ClassicLink para una aplicación web de tres
niveles (p. 936).

Tras vincular a instancia a una VPC, no podrá cambiar los grupos de seguridad de VPC que están
asociados a dicha instancia. Para asociar distintos grupos de seguridad a la instancia, primero debe
desvincular la instancia y, a continuación, volver a vincularla a la VPC, eligiendo los grupos de seguridad
necesarios.

Direccionamiento de ClassicLink
Cuando se habilita una VPC para ClassicLink, se añade una ruta estática a todas las tablas de ruteo de la
VPC con el destino 10.0.0.0/8 y el objetivo local. Esto permite la comunicación entre las instancias de

928
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

la VPC y cualquier instancia EC2-Classic vinculada a la VPC. Si añade una tabla de ruteo personalizada
a una VPC habilitada para ClassicLink, se añade automáticamente una ruta estática con el destino
10.0.0.0/8 y el objetivo local. Cuando deshabilita ClassicLink para una VPC, esta ruta se elimina
automáticamente de todas las tablas de ruteo de la VPC.

Las VPC que se encuentran en los rangos de direcciones IP 10.0.0.0/16 y 10.1.0.0/16 se pueden
habilitar para ClassicLink únicamente si no tienen ninguna ruta estática en las tablas de ruteo en el rango
de direcciones IP 10.0.0.0/8, excluyendo las rutas locales que se añadieron automáticamente cuando
se creó la VPC. Del mismo modo, si ha habilitado una VPC para ClassicLink, es posible que no pueda
añadir ninguna ruta específica adicional a las tablas de ruteo en el rango de direcciones IP 10.0.0.0/8.
Important

Si el bloque de CIDR de la VPC es un rango de direcciones IP direccionable públicamente, tenga


en cuenta las implicaciones de seguridad antes de vincular una instancia EC2-Classic a la VPC.
Por ejemplo, si la instancia EC2-Classic vinculada recibe un ataque de inundación de una solicitud
de denegación de servicio (DoS) de entrada desde una dirección IP de origen que está dentro
del rango de direcciones IP de la VPC, el tráfico de respuesta se envía a la VPC. Se recomienda
encarecidamente crear la VPC utilizando un rango de direcciones IP privadas tal y como se
especifica en RFC 1918.

Para obtener más información sobre las tabla de ruteo y el direccionamiento en la VPC, consulte Tablas de
ruteo en la Guía del usuario de Amazon VPC.

Habilitación de una interconexión de VPC para ClassicLink


Si tiene una interconexión de VPC entre dos VPC y hay una o varias instancias EC2-Classic vinculadas
a una o ambas VPC a través de ClassicLink, podrá ampliar la interconexión de VPC para habilitar
la comunicación entre las instancias EC2-Classic y las instancias de la VPC del otro extremo de la
interconexión de VPC. Esto permite que las instancias EC2-Classic y las instancias de la VPC se
comuniquen mediante direcciones IP privadas. Para ello, puede habilitar una VPC local para que se pueda
comunicar con una instancia EC2-Classic vinculada en una VPC del mismo nivel, o bien puede habilitar
una instancia EC2-Classic vinculada local para que se pueda comunicar con las instancias de una VPC del
mismo nivel.

Si habilita una VPC local para que se comunique con una instancia EC2-Classic vinculada en una VPC del
mismo nivel, se añade automáticamente una ruta estática a las tablas de ruteo con el destino 10.0.0.0/8
y el objetivo local.

Para obtener más información y ejemplos, consulte Configuraciones con ClassicLink en la Amazon VPC
Peering Guide.

Limitaciones de ClassicLink
Para utilizar la función ClassicLink, debe conocer las siguientes limitaciones:

• Solo puede vincular una instancia EC2-Classic a una sola VPC cada vez.
• Si detiene la instancia EC2-Classic vinculada, esta se desvincula automáticamente de la VPC y los
grupos de seguridad de la VPC dejan de estar asociados a la instancia. Puede volver a vincular la
instancia a la VPC después de reiniciarla.
• No puede vincular una instancia EC2-Classic a una VPC que se encuentre en otra región o pertenezca a
otra cuenta de AWS.
• No puede utilizar ClassicLink para vincular una instancia de VPC a una VPC diferente o a un recurso de
EC2-Classic. Para establecer una conexión privada entre VPC, puede utilizar una interconexión de VPC.
Para obtener más información, consulte Amazon VPC Peering Guide.
• No puede asociar una dirección IP elástica de una VPC a una instancia EC2-Classic vinculada.

929
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

• Las instancias EC2-Classic no admiten la comunicación IPv6. Puede asociar un bloque de CIDR IPv6
a la VPC y asignar direcciones IPv6 a recursos en la VPC, si bien la comunicación entre una instancia
ClassicLink y los recursos de la VPC solo se realiza a través de IPv4.
• Las VPC con rutas que entren en conflicto con el rango de direcciones IP privadas de EC2-Classic
10/8 no pueden habilitarse para ClassicLink. Esto no incluye las VPC con los rangos de direcciones IP
10.0.0.0/16 y 10.1.0.0/16 que ya tengan rutas locales en las tablas de ruteo. Para obtener más
información, consulte Direccionamiento de ClassicLink (p. 928).
• Las VPC configuradas para una tenencia de hardware dedicada no se pueden habilitar para ClassicLink.
Contacte con AWS Support para solicitar que la VPC con tenencia dedicada pueda habilitarse para
ClassicLink.
Important
Las instancias EC2-Classic se ejecutan en hardware compartido. Si establece la tenencia
de una VPC en dedicated debido a requisitos legales o de seguridad, la vinculación de
una instancia EC2-Classic a la VPC podría no cumplir dichos requisitos, ya que esto permite
que un recurso de tenencia compartida se dirija a los recursos aislados directamente usando
direcciones IP privadas. Si necesita habilitar la VPC dedicada para ClassicLink, proporcione un
motivo detallado en la solicitud que envíe a AWS Support.
• Si vincula la instancia EC2-Classic a una VPC en el rango 172.16.0.0/16 y tiene un servidor DNS que
se ejecuta en la dirección IP 172.16.0.23/32 dentro de la VPC, la instancia EC2-Classic vinculada
no podrá obtener acceso al servidor DNS de la VPC. Para solucionar este problema, ejecute el servidor
DNS en una dirección IP distinta dentro de la VPC.
• ClassicLink no admite las relaciones transitivas fuera de la VPC. La instancia EC2-Classic vinculada no
tiene acceso a ninguna conexión de VPN, punto de enlace de la gateway de VPC, gateway de NAT o
gateway de Internet asociado a la VPC. Tampoco los recursos del otro extremo de una conexión de VPN
o de un gateway de Internet tienen acceso a ninguna instancia EC2-Classic vinculada.

Uso de ClassicLink
Puede utilizar las consolas de Amazon EC2 y de Amazon VPC para trabajar con la característica
ClassicLink. Puede habilitar o deshabilitar una VPC para ClassicLink y vincular o desvincular instancias
EC2-Classic en una VPC.
Note
Las características de ClassicLink solo están visibles en las consolas de las cuentas y regiones
que admiten EC2-Classic.

Tareas
• Habilitación de una VPC para ClassicLink (p. 930)
• Creación de una VPC con ClassicLink habilitado (p. 931)
• Vincular una instancia a una VPC (p. 931)
• Vinculación de una instancia a una VPC durante el lanzamiento (p. 932)
• Visualización de las VPC habilitadas para ClassicLink y de las instancias vinculadas (p. 932)
• Habilitación de la compatibilidad de DNS para ClassicLink (p. 933)
• Deshabilitación de la compatibilidad de DNS para ClassicLink (p. 933)
• Desvinculación de una instancia de una VPC (p. 933)
• Deshabilitación de ClassicLink para una VPC (p. 934)

Habilitación de una VPC para ClassicLink


Para vincular una instancia EC2-Classic a una VPC, primero debe habilitar la VPC para ClassicLink. No
puede habilitar una VPC para ClassicLink si la VPC tiene rutas que entren en conflicto con el rango de

930
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

direcciones IP privadas de EC2-Classic. Para obtener más información, consulte Direccionamiento de


ClassicLink (p. 928).

Para habilitar una VPC para ClassicLink

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC).
3. Elija una VPC y, a continuación, elija Actions (Acciones), Enable ClassicLink (Habilitar ClassicLink).
4. En el cuadro de diálogo de confirmación, elija Yes, Enable (Sí, habilitar).
5. (Opcional) Si desea publicar el nombre de host de DNS para resolver la dirección IP privada, habilite
la compatibilidad con DNS de ClassicLink para la VPC antes de vincular instancias. Para obtener más
información, consulte Habilitación de la compatibilidad de DNS para ClassicLink (p. 933).

Creación de una VPC con ClassicLink habilitado


Puede crear una VPC nueva y habilitarla inmediatamente para ClassicLink utilizando el asistente de VPC
de la consola de Amazon VPC.

Para crear una VPC con ClassicLink habilitado

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de Amazon VPC, elija Start VPC Wizard (Iniciar asistente de VPC).
3. Seleccione una de las opciones de configuración de VPC y elija Select (Seleccionar).
4. En la siguiente página del asistente, elija Yes (Sí) en Enable ClassicLink (Habilitar ClassicLink).
Complete el resto de pasos del asistente para crear la VPC. Para obtener más información sobre el
uso del asistente de VPC, consulte Escenarios para Amazon VPC en la Guía del usuario de Amazon
VPC.
5. (Opcional) Si desea publicar el nombre de host de DNS para resolver la dirección IP privada, habilite
la compatibilidad con DNS de ClassicLink para la VPC antes de vincular instancias. Para obtener más
información, consulte Habilitación de la compatibilidad de DNS para ClassicLink (p. 933).

Vincular una instancia a una VPC


Después de habilitar una VPC para ClassicLink, puede vincular una instancia EC2-Classic a ella.
Note

Solo se puede vincular una instancia EC2-Classic en ejecución a una VPC. No se puede vincular
una instancia que se encuentre en estado stopped.

Si desea que el nombre de host de DNS público se resuelva en la dirección IP privada, habilite la
compatibilidad con DNS de ClassicLink para la VPC antes de vincular la instancia. Para obtener más
información, consulte Habilitación de la compatibilidad de DNS para ClassicLink (p. 933).

Para vincular una instancia a una VPC

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia EC2-Classic en ejecución, y elija Actions (Acciones), ClassicLink, Link to VPC
(Vincular con VPC). Puede seleccionar más de una instancia para vincularla a la misma VPC.
4. En el cuadro de diálogo que se muestra, seleccione una VPC en la lista. Solo se muestran las VPC
que se han habilitado para ClassicLink.

931
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

5. Seleccione uno o varios grupos de seguridad de VPC para asociarlos a la instancia. Cuando haya
terminado, elija Link to VPC (Vincular con VPC).

Vinculación de una instancia a una VPC durante el lanzamiento


Puede utilizar el asistente de lanzamiento en la consola de Amazon EC2 para lanzar una instancia EC2-
Classic y vincularla inmediatamente a una VPC habilitada para ClassicLink.

Para vincular una instancia a una VPC durante el lanzamiento

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de Amazon EC2, elija Launch Instance (Lanzar instancia).
3. Seleccione una AMI y, a continuación, elija un tipo de instancia. En la página Configure Instance
Details (Configurar detalles de instancia), asegúrese de seleccionar Launch into EC2-Classic (Lanzar
en EC2-Classic) en la lista Network (Red).
Note
Algunos tipos de instancias, como los T2, solo se pueden lanzar en una VPC. Asegúrese de
seleccionar un tipo de instancia que se puede lanzar en EC2-Classic.
4. En la sección Link to VPC (ClassicLink) (Vincular con VPC (ClassicLink)), seleccione una VPC en
Link to VPC (Vincular con VPC). Solo se muestran las VPC habilitadas para ClassicLink. Seleccione
los grupos de seguridad de la VPC para asociarlos a la instancia. Complete las demás opciones de
configuración de la página y, a continuación, complete el resto de pasos del asistente para lanzar la
instancia. Para obtener más información sobre el uso del asistente de lanzamiento, consulte Lanzar
una instancia con el asistente de lanzamiento de instancias (p. 517).

Visualización de las VPC habilitadas para ClassicLink y de las instancias


vinculadas
Puede ver todas las VPC habilitadas para ClassicLink en la consola de Amazon VPC y las instancias EC2-
Classic vinculadas en la consola de Amazon EC2.

Para ver las VPC habilitadas para ClassicLink

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC).
3. Seleccione una VPC y, en la pestaña Summary (Resumen), busque el campo ClassicLink. El valor
Enabled (Habilitada) indica que la VPC está habilitada para ClassicLink.
4. También puede buscar la columna ClassicLink y ver el valor que se muestra para cada VPC (Enabled
(Habilitada) o Disabled (Deshabilitada)). Si la columna no se muestra, elija Edit Table Columns
(Editar columnas de la tabla) (el icono con forma de engranaje), seleccione el atributo ClassicLink y, a
continuación, elija Close (Cerrar).

Para ver las instancias EC2-Classic vinculadas

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione una instancia EC2-Classic y, en la pestaña Description (Descripción), busque el campo
ClassicLink. Si la instancia está vinculada a una VPC, el campo muestra el ID de la VPC a la que está
vinculada la instancia. Si la instancia no está vinculada a ninguna VPC, el campo muestra Unlinked
(Desvinculada).
4. También puede filtrar las instancias para que se muestren solo las instancias EC2-Classic vinculadas
para una VPC o un grupo de seguridad específicos. En la barra de búsqueda, comience a escribir

932
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

ClassicLink, seleccione el atributo del recurso de ClassicLink pertinente y, a continuación,


seleccione el ID del grupo de seguridad o el ID de la VPC.

Habilitación de la compatibilidad de DNS para ClassicLink


Puede habilitar la compatibilidad de DNS con ClassicLink en la VPC para que los nombres de host DNS
que se direccionan entre las instancias EC2-Classic vinculadas y las instancias de la VPC se resuelvan en
direcciones IP privadas y no en direcciones IP públicas. Para que esta característica funcione, la VPC debe
estar habilitada para nombres de host DNS y para la resolución de DNS.
Note

Si habilita la compatibilidad de DNS para ClassicLink en la VPC, la instancia EC2-Classic


vinculada puede obtener acceso a cualquier zona hospedada privada asociada a la VPC.
Para obtener más información, consulte Uso de zonas hospedadas privadas en la Guía para
desarrolladores de Amazon Route 53.

Para habilitar la compatibilidad de DNS para ClassicLink

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC).
3. Seleccione la VPC y elija Actions (Acciones), Edit ClassicLink DNS Support (Editar compatibilidad de
DNS con ClassicLink).
4. En ClassicLink DNS Support (Soporte de DNS de ClassicLink), elija Enable (Habilitar) y, a
continuación, elija Save (Guardar).

Deshabilitación de la compatibilidad de DNS para ClassicLink


Puede deshabilitar la compatibilidad de DNS con ClassicLink en la VPC de forma que las direcciones de
los nombres de host DNS que se utilizan entre instancias EC2-Classic vinculadas e instancias de la VPC
se resuelvan en direcciones IP públicas y no en direcciones IP privadas.

Para deshabilitar la compatibilidad de DNS para ClassicLink

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC).
3. Seleccione la VPC y elija Actions (Acciones), Edit ClassicLink DNS Support (Editar compatibilidad de
DNS con ClassicLink).
4. En ClassicLink DNS Support (Soporte de DNS de ClassicLink), desactive la casilla Enable (Habilitar) y,
a continuación, elija Save (Guardar).

Desvinculación de una instancia de una VPC


Si ya no necesita una conexión ClassicLink entre la instancia EC2-Classic y la VPC, puede desvincular la
instancia de la VPC. La desvinculación de la instancia desasocia los grupos de seguridad de la VPC de la
instancia.
Note

Una instancia detenida se desvincula automáticamente de una VPC.

Para desvincular una instancia de una VPC

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

933
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.


3. En la lista Actions (Acciones), seleccione ClassicLink, Unlink Instance (Desvincular instancia). Puede
seleccionar más de una instancia para desvincularla de la misma VPC.
4. Elija Yes (Sí) en el cuadro de diálogo de confirmación.

Deshabilitación de ClassicLink para una VPC


Si ya no necesita una conexión entre las instancias EC2-Classic y la VPC, puede deshabilitar ClassicLink
en la VPC. Para ello, primero debe desvincular todas las instancias EC2-Classic que estén vinculadas a
una VPC.

Para deshabilitar ClassicLink para una VPC

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC).
3. Seleccione la VPC y, a continuación, elija Actions (Acciones), Disable ClassicLink (Deshabilitar
ClassicLink).
4. En el cuadro de diálogo de confirmación, elija Yes, Disable (Sí, deshabilitar).

Ejemplos de políticas de IAM para ClassicLink


Puede habilitar una VPC para ClassicLink y luego vincular una instancia EC2-Classic a la VPC.
También puede ver las VPC que tiene habilitadas para ClassicLink y todas las instancias EC2-Classic
vinculadas a una VPC. Puede crear políticas con permisos de nivel de recursos para las acciones
ec2:EnableVpcClassicLink, ec2:DisableVpcClassicLink, ec2:AttachClassicLinkVpc y
ec2:DetachClassicLinkVpc para controlar cómo los usuarios pueden utilizar estas acciones. Las
acciones ec2:Describe* no admiten los permisos de nivel de recurso.

Ejemplos
• Permisos completos para trabajar con ClassicLink (p. 934)
• Habilitación y deshabilitación de una VPC para ClassicLink (p. 935)
• Vinculación de instancias (p. 935)
• Desvinculación de instancias (p. 936)

Permisos completos para trabajar con ClassicLink


La siguiente política concede a los usuarios permisos para ver las VPC habilitadas para ClassicLink y
las instancias EC2-Classic vinculadas, habilitar o deshabilitar una VPC para ClassicLink y vincular y
desvincular instancias de una VPC habilitada para ClassicLink.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeClassicLinkInstances", "ec2:DescribeVpcClassicLink",
"ec2:EnableVpcClassicLink", "ec2:DisableVpcClassicLink",
"ec2:AttachClassicLinkVpc", "ec2:DetachClassicLinkVpc"
],
"Resource": "*"
}
]

934
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

Habilitación y deshabilitación de una VPC para ClassicLink


La siguiente política permite a un usuario habilitar y deshabilitar para ClassicLink VPC que tengan la
etiqueta 'purpose=classiclink'. Los usuarios no pueden habilitar o deshabilitar ninguna VPC más para
ClassicLink.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*VpcClassicLink",
"Resource": "arn:aws:ec2:region:account:vpc/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/purpose":"classiclink"
}
}
}
]
}

Vinculación de instancias
La siguiente política concede a los usuarios permisos para vincular instancias a una VPC solo si la
instancia es un tipo de instancia m3.large. La segunda instrucción permite a los usuarios usar la VPC y
los recursos de grupo de seguridad, necesarios para vincular una instancia a una VPC.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:AttachClassicLinkVpc",
"Resource": "arn:aws:ec2:region:account:instance/*",
"Condition": {
"StringEquals": {
"ec2:InstanceType":"m3.large"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:AttachClassicLinkVpc",
"Resource": [
"arn:aws:ec2:region:account:vpc/*",
"arn:aws:ec2:region:account:security-group/*"
]
}
]
}

La siguiente política concede a los usuarios permisos para vincular instancias solo a una VPC específica
(vpc-1a2b3c4d) y asociar solo grupos de seguridad específicos de la VPC a la instancia (sg-1122aabb
y sg-aabb2233). Los usuarios no pueden vincular una instancia a ninguna VPC más y no pueden
especificar ningún otro grupo de seguridad de VPC para asociarlo a la instancia en la solicitud.

935
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:AttachClassicLinkVpc",
"Resource": [
"arn:aws:ec2:region:account:vpc/vpc-1a2b3c4d",
"arn:aws:ec2:region:account:instance/*",
"arn:aws:ec2:region:account:security-group/sg-1122aabb",
"arn:aws:ec2:region:account:security-group/sg-aabb2233"
]
}
]
}

Desvinculación de instancias
La política siguiente concede a los usuarios permiso para desvincular de una VPC cualquier instancia EC2-
Classic vinculada, aunque solo si la instancia tiene la etiqueta "unlink=true". La segunda instrucción
concede a los usuarios permisos para utilizar el recurso de VPC, obligatorio para desvincular una instancia
de una VPC.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": "ec2:DetachClassicLinkVpc",
"Resource": [
"arn:aws:ec2:region:account:instance/*"
],
"Condition": {
"StringEquals": {
"ec2:ResourceTag/unlink":"true"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:DetachClassicLinkVpc",
"Resource": [
"arn:aws:ec2:region:account:vpc/*"
]
}
]
}

Ejemplo: configuración de un grupo de seguridad de ClassicLink


para una aplicación web de tres niveles
En este ejemplo, tiene una aplicación con tres instancias: un servidor web público, un servidor de
aplicación y un servidor de bases de datos. El servidor web admite tráfico HTTPS de Internet y se
comunica con el servidor de la aplicación a través del puerto TCP 6001. Posteriormente, el servidor de la
aplicación se comunica con el servidor de bases de datos a través del puerto TCP 6004. Está en proceso
de migrar toda la aplicación a una VPC en su cuenta. Ya ha migrado el servidor de la aplicación y el
servidor de bases de datos a la VPC. El servidor web aún se encuentra en EC2-Classic y está vinculado a
la VPC a través de ClassicLink.

Desea una configuración de grupos de seguridad que permita que fluya el tráfico entre estas instancias.
Tiene cuatro grupos de seguridad: dos para el servidor web (sg-1a1a1a1a y sg-2b2b2b2b), uno para el
servidor de la aplicación (sg-3c3c3c3c) y uno para el servidor de bases de datos (sg-4d4d4d4d).

936
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ClassicLink

El siguiente diagrama muestra la arquitectura de las instancias y la configuración de sus grupos de


seguridad.

Grupos de seguridad para el servidor web (sg-1a1a1a1a y sg-2b2b2b2b)

Tiene un grupo de seguridad en EC2-Classic y el otro en la VPC. Al vincular la instancia a la VPC a


través de ClassicLink, asoció el grupo de seguridad de la VPC a la instancia del servidor web. El grupo de
seguridad de la VPC le permite controlar el tráfico saliente del servidor web al servidor de la aplicación.

A continuación, se muestran las reglas para el grupo de seguridad de EC2-Classic (sg-1a1a1a1a).

Inbound

Source Type Port Comments


Range

0.0.0.0/0 HTTPS 443 Permite que el tráfico de Internet llegue al servidor


web.

A continuación, se muestran las reglas para el grupo de seguridad de la VPC (sg-2b2b2b2b).

937
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

Outbound

Destination Type Port Comments


Range

sg-3c3c3c3c TCP 6001 Permite el tráfico saliente del servidor web al


servidor de la aplicación en la VPC (o cualquier
otra instancia asociada con sg-3c3c3c3c).

Grupo de seguridad para el servidor de la aplicación (sg-3c3c3c3c)

A continuación, se muestran las reglas para el grupo de seguridad de la VPC que está asociada al servidor
de la aplicación.

Inbound

Source Type Port Comments


Range

sg-2b2b2b2b TCP 6001 Permite que llegue el tipo de tráfico especificado


del servidor web (o cualquier otra instancia
asociada con sg-2b2b2b2b) al servidor de la
aplicación.

Outbound

Destination Type Port Comments


Range

sg-4d4d4d4d TCP 6004 Permite el tráfico saliente del servidor de la


aplicación al servidor de la base de datos
(o cualquier otra instancia asociada con
sg-4d4d4d4d).

Grupo de seguridad para el servidor de la base de datos (sg-4d4d4d4d)

A continuación, se muestran las reglas para el grupo de seguridad de la VPC que está asociada al servidor
de la base de datos.

Inbound

Source Type Port Comments


Range

sg-3c3c3c3c TCP 6004 Permite que llegue el tipo de tráfico especificado


del servidor de la aplicación (o cualquier otra
instancia asociada con sg-3c3c3c3c) al servidor
de la base de datos.

Migración de EC2-Classic a una VPC


Si ha creado su cuenta de AWS antes del 4 de diciembre de 2013, es posible que disponga de soporte
para EC2-Classic en algunas regiones de AWS. Algunos recursos y características de Amazon EC2, como

938
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

las redes mejoradas y los tipos de instancias más recientes, requieren una nube virtual privada (VPC). Hay
recursos que se pueden compartir entre EC2-Classic y una VPC, y hay recursos que no. Para obtener más
información, consulte Compartir y obtener acceso a recursos entre EC2-Classic y una VPC (p. 925). Se
recomienda migrar a una VPC para aprovechar las características de solo VPC.

Para migrar de EC2-Classic a una VPC, debe migrar o volver a crear sus recursos de EC2-Classic en
una VPC. Puede migrar y volver a crear sus recursos en su totalidad, o puede realizar una migración
incremental en el tiempo utilizando ClassicLink.

Contenido
• Opciones para obtener una VPC predeterminada (p. 939)
• Migrar los recursos a una VPC (p. 940)
• Uso ClassicLink para una migración incremental (p. 944)
• Ejemplo: migrar una aplicación web sencilla (p. 945)

Opciones para obtener una VPC predeterminada


Una VPC predeterminada es una VPC que está configurada y lista para su uso, y solo está disponible
en regiones que son solo de VPC. Para regiones compatibles con EC2-Classic, puede crear una VPC
no predeterminada para configurar los recursos. Sin embargo, es posible que desee utilizar una VPC
predeterminada si prefiere no configurar usted mismo una VPC o si no tiene requisitos específicos para la
configuración de VPC. Para obtener más información acerca de las VPC predeterminadas, consulte VPC
predeterminada y subredes predeterminadas en la Guía del usuario de Amazon VPC.

Las siguientes son las opciones para utilizar una VPC predeterminada cuando tiene una cuenta de AWS
compatible con EC2-Classic.

Opciones
• Cambiar a una región solo VPC (p. 939)
• Para crear una nueva cuenta de AWS (p. 939)
• Convierta su cuenta de AWS existente en solo VPC (p. 939)

Cambiar a una región solo VPC


Utilice esta opción si desea utilizar su cuenta existente para configurar los recursos en una VPC
predeterminada y no tiene que utilizar una región específica. Para buscar una región que tenga una VPC
predeterminada, consulte Detección de plataformas compatibles (p. 918).

Para crear una nueva cuenta de AWS


Las nuevas cuentas de AWS solo admiten VPC. Utilice esta opción si desea una cuenta que tenga una
VPC predeterminada en cada región.

Convierta su cuenta de AWS existente en solo VPC


Utilice esta opción si desea una VPC predeterminada en cada región de su cuenta existente. Antes
de poder convertir su cuenta, debe eliminar todos sus recursos de EC2-Classic. También puede
migrar algunos recursos a una VPC. Para obtener más información, consulte Migrar los recursos a una
VPC (p. 940).

Para convertir su cuenta de EC2-Classic

1. Elimine o migre (si procede) los recursos que ha creado para utilizarlos en EC2-Classic. Esto incluye
lo siguiente:

939
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

• Instancias Amazon EC2


• Los grupos de seguridad de EC2-Classic (excluido el grupo de seguridad predeterminado, que no
puede eliminar usted mismo)
• Direcciones IP elásticas de EC2-Classic
• Classic Load Balancers
• Recursos de Amazon RDS
• Recursos de Amazon ElastiCache
• Recursos de Amazon Redshift
• Recursos de AWS Elastic Beanstalk
• Recursos de AWS Data Pipeline
• Recursos de Amazon EMR
• Recursos de AWS OpsWorks
2. Vaya al Centro de soporte de AWS en console.aws.amazon.com/support.
3. Elija Create case (Crear caso).
4. Elija Soporte de cuentas y facturación
5. En Tipo, elija Cuenta. En Categoría, elija Convertir EC2 Classic a VPC.
6. Rellene los demás detalles según sea necesario y elija Enviar. Revisaremos su solicitud y nos
pondremos en contacto con usted para guiarle a través de los siguientes pasos.

Migrar los recursos a una VPC


Puede migrar o mover algunos de sus recursos a una VPC. Algunos recursos solo se pueden migrar
desde EC2-Classic a una VPC que se encuentra en la misma región y en la misma cuenta que AWS. Si el
recurso no se puede migrar, debe crear un nuevo recurso para utilizarlo en la VPC.

Requisitos previos

Antes de comenzar, debe tener una VPC. Si no tiene una VPC predeterminada, puede crear una VPC no
predeterminada mediante uno de estos métodos:

• En la consola de Amazon VPC, utilice el Asistente para VPC para crear una VPC nueva. Para obtener
más información, consulte Configuraciones del Asistente de consola de Amazon VPC. Utilice esta opción
si desea configurar una VPC rápidamente, mediante una de las opciones de configuración disponibles.
• En la consola de Amazon VPC, configure los componentes de una VPC según sus requisitos. Para
obtener más información, consulte VPC y subredes. Use esta opción si tiene requisitos específicos para
la VPC, por ejemplo, una cantidad concreta de subredes.

Temas
• Grupos de seguridad (p. 940)
• Direcciones IP elásticas (p. 941)
• AMI e instancias (p. 941)
• Instancias de base de datos de Amazon RDS (p. 944)

Grupos de seguridad
Si quiere que las instancias de la VPC tengan las mismas reglas de grupos de seguridad que las instancias
de EC2-Classic, puede utilizar la consola de Amazon EC2 para copiar las reglas de grupos de seguridad
de EC2-Classic en un grupo de seguridad de VPC nuevo.

940
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

Solo puede copiar las reglas del grupo de seguridad en un nuevo grupo de seguridad de la misma cuenta
de AWS en la misma región. Si utiliza una región diferente o una cuenta de AWS diferente, debe crear
un nuevo grupo de seguridad y agregar manualmente las reglas. Para obtener más información, consulte
Grupos de seguridad de Amazon EC2 para las instancias de Linux (p. 1038).

Para copiar las reglas del grupo de seguridad en un grupo de seguridad nuevo

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups.
3. Seleccione el grupo de seguridad que está asociado a la instancia EC2-Classic, a continuación, elija
Acciones y, a continuación, seleccione Copiar en uno nuevo.
Note

Para identificar un grupo de seguridad de EC2-Classic, compruebe la columna ID de VPC.


Para cada grupo de seguridad de EC2-Classic, el valor de la columna está en blanco o es un
símbolo -.
4. En el cuadro de diálogo Create Security Group (Crear grupo de seguridad), especifique un nombre y
una descripción para el grupo de seguridad nuevo. Seleccione la VPC en la lista VPC.
5. La pestaña Inbound (Entrada) se rellena con las reglas del grupo de seguridad de EC2-Classic.
Puede modificar las reglas según sea necesario. En la pestaña Outbound (Salida), se ha creado
automáticamente una regla que permite todo el tráfico de salida. Para obtener más información acerca
de la modificación de las reglas de grupos de seguridad, consulte Grupos de seguridad de Amazon
EC2 para las instancias de Linux (p. 1038).
Note

Si ha definido una regla en el grupo de seguridad de EC2-Classic que hace referencia a otro
grupo de seguridad, no puede utilizar la misma regla en el grupo de seguridad de la VPC.
Modifique la regla para que haga referencia a un grupo de seguridad en la misma VPC.
6. Seleccione Create.

Direcciones IP elásticas
Puede migrar una dirección IP elástica asignada para su uso en EC2-Classic para usarlo con una VPC.
No puede migrar una dirección IP elástica a otra región o cuenta de AWS. Para obtener más información,
consulte Migración de una dirección IP elástica de EC2-Classic (p. 923).

Para identificar una dirección IP elástica asignada para su uso en EC2-Classic

En la consola de Amazon EC2, elija IP elásticas en el panel de navegación. En la columna Ámbito el valor
es estándar.

Como opción, utilice el comando describe-addresses siguiente.

aws ec2 describe-addresses --filters Name=domain,Values=standard

AMI e instancias
Una AMI es una plantilla para lanzar su instancia Amazon EC2. Puede crear una AMI propia basada en
una instancia existente de EC2-Classic y después usarla para lanzar instancias dentro de la VPC.

Temas
• Identificación de instancias de EC2-Classic (p. 942)
• Creación de una AMI (p. 942)
• (Opcional) Compartir o copiar su AMI (p. 943)

941
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

• (Opcional) Almacenar los datos en volúmenes de Amazon EBS (p. 943)


• Lance una instancia en su VPC (p. 943)

Identificación de instancias de EC2-Classic

Si tiene instancias ejecutándose en EC2-Classicy en una VPC, puede identificar las instancias EC2-
Classic. En la consola de Amazon EC2, elija Instances (Instancias) en el panel de navegación. En la
columna ID de VPC el valor de cada instancia EC2-Classic está en blanco o es un símbolo -.

Como alternativa, utilice el siguiente comando describe-instances de la AWS CLI y utilice el


parámetro --query para mostrar sólo las instancias en las que el valor de VpcId es null.

aws ec2 describe-instances --query 'Reservations[*].Instances[?VpcId==`null`]'

Creación de una AMI

Después de identificar la instancia EC2-Classic, puede crear una AMI a partir de ella.

Para crear una AMI de Windows

Para obtener más información, consulte Creación de una AMI de Windows personalizada.

Para crear una AMI de Linux

El método usado para crear la AMI de Linux depende del tipo de dispositivo raíz de la instancia y la
plataforma de sistema operativo en la que se ejecuta la instancia. Para saber cuál es el tipo de dispositivo
raíz de la instancia, vaya a la página Instances (Instancias), seleccione la instancia y consulte la
información del campo Root device type (Tipo de dispositivo raíz) en la pestaña Description (Descripción).
Si el valor es ebs, la instancia tiene respaldo en EBS. Si el valor es instance-store, entonces se trata
de una instancia con respaldo en el almacén de instancias. También puede utilizar el comando describe-
instances de la AWS CLI para buscar el tipo de dispositivo raíz.

En la tabla siguiente se ofrecen opciones para crear la AMI de Linux según el tipo de dispositivo raíz de la
instancia y la plataforma de software.
Important

Algunos tipos de instancias admiten tanto la virtualización de PV como HVM, mientras que otras
solo admiten una de las dos. Si piensa usar la AMI para lanzar un tipo de instancia diferente del
actual, compruebe que el tipo de instancia admite el tipo de virtualización que ofrece la AMI. Si la
AMI admite la virtualización de PV y quiere usar un tipo de instancia que admita la virtualización
HVM, es posible que tenga que reinstalar el software en una AMI HVM base. Para obtener más
información acerca de la virtualización de PV y HVM, consulte Tipos de virtualización de AMI de
Linux.

Tipo de dispositivo raíz Acción


de la instancia

EBS Cree una AMI con respaldo en EBS a partir de la instancia. Para obtener
más información, consulte Creación de una AMI de Linux con el respaldo de
Amazon EBS.

Almacén de instancias Cree una AMI con respaldo en el almacén de instancias para la instancia
utilizando las herramientas para AMI. Para obtener más información, consulte
Creación de una AMI de Linux con respaldo de almacén de instancias.

Almacén de instancias Convierta la instancia con respaldo en el almacén de instancias en una


instancia con respaldo EBS. Para obtener más información, consulte

942
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

Tipo de dispositivo raíz Acción


de la instancia
Conversión de la AMI con respaldo en el almacenamiento de la instancia a
una AMI de Amazon con respaldo EBS.

(Opcional) Compartir o copiar su AMI


Para usar su AMI para lanzar una instancia en una cuenta de AWS nueva, primero debe compartir la AMI
con su nueva cuenta. Para obtener más información, consulte Uso compartido una AMI con cuentas de
AWS específicas (p. 114).

Para utilizar la AMI para lanzar una instancia en una VPC en una región diferente, primero debe copiar la
AMI en esa región. Para obtener más información, consulte Copiando un AMI (p. 167).

(Opcional) Almacenar los datos en volúmenes de Amazon EBS


Puede crear un volumen de Amazon EBS y utilizarlo para hacer la copia de seguridad de los datos en la
instancia — del mismo modo que utilizaría un disco duro físico. Los volúmenes de Amazon EBS se pueden
adjuntar y separar de cualquier instancia que se encuentre en la misma zona de disponibilidad. Puede
separar un volumen de la instancia en EC2-Classic y adjuntarlo a una nueva instancia que lance en la VPC
de la misma zona de disponibilidad.

Para obtener más información sobre los volúmenes de Amazon EBS consulte los siguientes temas:

• Volúmenes de Amazon EBS (p. 1062)


• Creación de un volumen de Amazon EBS (p. 1083)
• Asociar un volumen de Amazon EBS a una instancia (p. 1085)

Para hacer una copia de seguridad de los volúmenes de Amazon EBS, puede tomar instantáneas
periódicas del volumen. Para obtener más información, consulte Creación de instantáneas de Amazon
EBS (p. 1108). Si lo necesita, puede crear un volumen de Amazon EBS a partir de la instantánea. Para
obtener más información, consulte Creación de un volumen desde una instantánea (p. 1084).

Lance una instancia en su VPC


Después de crear una AMI, puede utilizar el asistente de lanzamiento de Amazon EC2 para lanzar una
instancia en la VPC. La instancia tendrá los mismos datos y configuración que la instancia EC2-Classic
existente.
Note

Puede aprovechar esta oportunidad para actualizar a un tipo de instancia de generación actual.
Sin embargo, compruebe que el tipo de instancia admite el tipo de virtualización que ofrece la AMI
(PV o HVM). Para obtener más información acerca de la virtualización de PV y HVM, consulte
Tipos de virtualización de una AMI de Linux (p. 108).

Para lanzar una instancia en la VPC

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel, elija Lanzar instancia.
3. En la página Choose an Amazon Machine Image (Elegir una imagen de máquina de Amazon (AMI)),
seleccione la categoría My AMIs (Mis AMI) y seleccione la AMI que ha creado. Como alternativa, si
ha compartido una AMI desde otra cuenta, en la lista de filtro Propiedad elija Compartido conmigo.
Seleccione la AMI que has compartido desde su cuenta de EC2-Classic.
4. En la página Choose an Instance Type (Elegir un tipo de instancia), seleccione el tipo de instancia y
elija Next: Configure Instance Details (Siguiente: Configurar detalles de instancia).

943
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

5. En la página Configure Instance Details (Configurar detalles de instancia), seleccione la VPC en la


lista Network (Red). Seleccione la subred requerida en la lista Subnet (Subred). Configure cualquier
otro detalle que precise y después recorra las páginas siguientes del asistente hasta que llegue a la
página Configurar grupo de seguridad.
6. Seleccione Seleccionar un grupo existente y seleccione el grupo de seguridad que ha creado para su
VPC. Elija Review and Launch (Revisar y lanzar).
7. Revise los detalles de la instancia y elija Launch (Lanzar) para especificar un par de claves y lanzar la
instancia.

Para obtener más información acerca de los parámetros que puede configurar en cada paso del asistente,
consulte Lanzar una instancia con el asistente de lanzamiento de instancias (p. 517).

Instancias de base de datos de Amazon RDS


Puede mover su instancia de base de datos de EC2-Classic a una VPC en la misma región, en la misma
cuenta. Para obtener más información, consulte Actualización de la VPC para una instancia de base de
datos en la Guía del usuario de Amazon RDS.

Uso ClassicLink para una migración incremental


La característica ClassicLink facilita la administración de una migración incremental a una VPC.
ClassicLink permite vincular una instancia EC2-Classic a una VPC de su cuenta en la misma región, lo
que permite que los recursos de la VPC nueva se comuniquen con la instancia EC2-Classic mediante
direcciones IPv4 privadas. A continuación puede migrar la funcionalidad de los componentes uno por uno
hasta que la aplicación se ejecute totalmente en la VPC.

Utilice esta opción si no puede permitirse el tiempo de inactividad durante la migración, por ejemplo, si
tiene una aplicación de varios niveles con procesos que no se pueden interrumpir.

Para obtener más información acerca de ClassicLink, consulte ClassicLink (p. 926).

Tareas
• Paso 1: Preparar la secuencia de migración (p. 944)
• Paso 2: Habilitar la VPC para ClassicLink (p. 944)
• Paso 3: Vincular las instancias EC2-Classic a la VPC (p. 945)
• Paso 4: Completar la migración de VPC (p. 945)

Paso 1: Preparar la secuencia de migración


Para usar ClassicLink eficazmente, primero debe identificar los componentes de la aplicación que debe
migrar a la VPC y después confirmar el orden en el que se migrará la funcionalidad.

Por ejemplo, tiene una aplicación que confía en un servidor web de presentación, un servidor de bases de
datos backend y lógica de autenticación para las transacciones. Puede decidir comenzar el proceso de
migración por la lógica de autenticación, después, el servidor de bases de datos y, por último, el servidor
web.

A continuación, puede comenzar a migrar o volver a crear sus recursos. Para obtener más información,
consulte Migrar los recursos a una VPC (p. 940).

Paso 2: Habilitar la VPC para ClassicLink


Después de configurar las instancias de la VPC nuevas y hacer que la funcionalidad de la aplicación esté
disponible en la VPC, puede usar ClassicLink para habilitar la comunicación IP privada entre las instancias
de la VPC nuevas y las instancias EC2-Classic. En primer lugar, debe habilitar la VPC para ClassicLink.

944
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

Para habilitar una VPC para ClassicLink

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Your VPCs (Sus VPC).
3. Elija una VPC y, a continuación, elija Acciones, Habilitar ClassicLink.
4. Elija Yes, Enable (Sí, habilitar).

Paso 3: Vincular las instancias EC2-Classic a la VPC


Una vez habilitado ClassicLink en la VPC, puede vincular las instancias EC2-Classic a la VPC.

Para vincular una instancia a una VPC

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia EC2-Classic, a continuación, elija Acciones, ClassicLink y, por último, Vincular
con VPC.
Note

Compruebe que la instancia está en el estado running.


4. Seleccione la VPC habilitada para ClassicLink (solo se muestran las VPC que están habilitadas para
ClassicLink).
5. Seleccione uno o varios grupos de seguridad de VPC para asociarlos a la instancia. Cuando haya
terminado, elija Link to VPC (Vincular con VPC).

Paso 4: Completar la migración de VPC


En función del tamaño de la aplicación y la funcionalidad que debe migrar, repita los pasos anteriores
hasta que haya movido todos los componentes de la aplicación de EC2-Classic a la VPC.

Después de habilitar la comunicación interna entre las instancias EC2-Classic y VPC, debe actualizar la
aplicación para apuntar al servicio migrado en la VPC, en lugar de apuntar al servicio en la plataforma
EC2-Classic. Los pasos exactos para ello dependen del diseño de la aplicación. Por lo general, esto
incluye actualizar las direcciones IP de destino para apuntar a las direcciones IP de las instancias de la
VPC en lugar de a las instancias EC2-Classic.

Después de finalizar este paso y de probar que la aplicación funciona desde la VPC, puede terminar
las instancias EC2-Classic y deshabilitar ClassicLink para la VPC. También puede limpiar los recursos
de EC2-Classic que ya no necesite para evitar incurrir en cargos por ellos. Por ejemplo, puede liberar
direcciones IP elásticas y eliminar los volúmenes asociados a las instancias EC2-Classic.

Ejemplo: migrar una aplicación web sencilla


En este ejemplo, va a utilizar AWS para alojar un sitio web de jardinería. Para administrar el sitio web,
tiene tres instancias en ejecución en EC2-Classic. Las instancias A y B alojan la aplicación web de cara
al público y se usa Elastic Load Balancing para equilibrar el tráfico entre ambas instancias. Ha asignado
direcciones IP elásticas a las instancias A y B, de forma que tiene direcciones IP estáticas para configurar
y administrar las tareas en esas instancias. La instancia C aloja la base de datos MySQL del sitio web.
Ha registrado el nombre de dominio www.garden.example.com y ha utilizado Route 53 para crear
una zona hospedada con un conjunto de registros de alias que está asociado con el nombre de DNS del
balanceador de carga.

945
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

Esta primera parte de la migración a una VPC consiste en decidir qué tipo de arquitectura de VPC
satisface sus necesidades. En este caso, ha decidido lo siguiente: una subred pública para los servidores
web y una subred privada para el servidor de bases de datos. A medida que el sitio web crezca, podrá
agregar más servidores web y de bases de datos a las subredes. De manera predeterminada, las
instancias de la subred privada no tienen acceso a Internet; sin embargo, puede habilitar el acceso
a Internet mediante un dispositivo NAT (Network Address Translation) en la subred pública. Puede
ser conveniente configurar un dispositivo NAT para admitir actualizaciones periódicas y parches de
Internet para el servidor de bases de datos. Migrará las direcciones IP elásticas a una VPC y creará un
balanceador de carga en la subred pública para balancear la carga del tráfico entre los servidores web.

946
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

Para migrar la aplicación web a una VPC, puede seguir estos pasos:

• Crear una VPC: en este caso, puede usar el asistente de VPC en la consola de Amazon VPC para crear
la VPC y las subredes. La segunda configuración del asistente crea una VPC con una subred privada y
una pública, y lanza y configura un dispositivo NAT en la subred pública. Para obtener más información,
consulte VPC son subredes públicas y privadas (NAT) en la Guía del usuario de Amazon VPC.
• Configurar los grupos de seguridad: en el entorno de EC2-Classic, tiene un grupo de seguridad para los
servidores web y otro para el servidor de bases de datos. Puede emplear la consola de Amazon EC2
para copiar las reglas de cada grupo de seguridad en grupos de seguridad nuevos para la VPC. Para
obtener más información, consulte Grupos de seguridad (p. 940).
Tip

Primero cree los grupos de seguridad a los que se hace referencia en otros grupos de
seguridad.
• Crear AMI y lanzar nuevas instancias: cree una AMI desde uno de los servidores web y una segunda
AMI desde el servidor de bases de datos. A continuación, lance servidores web de reemplazo en la
subred pública y lance el servidor de bases de datos de reemplazo en la subred privada. Para obtener
más información, consulte Creación de una AMI (p. 942).
• Configure el dispositivo NAT: si usa una instancia NAT, debe crear un grupo de seguridad para ella
que permita el tráfico HTTP y HTTPS desde la subred privada. Para obtener más información, consulte
Instancias NAT. Si usa un gateway NAT, se permite automáticamente el tráfico desde la subred privada.

947
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Migración de EC2-Classic a una VPC

• Configurar la base de datos: cuando creó una AMI desde el servidor de bases de datos en EC2-Classic,
toda la información de configuración almacenada en esa instancia se copió en la AMI. Es posible que
tenga que conectarse al nuevo servidor de base de datos y actualizar los detalles de configuración.
Por ejemplo, si configuró la base de datos para conceder permisos completos de lectura, escritura y
modificación a los servidores web de EC2-Classic, deberá actualizar los archivos de configuración para
conceder los mismos permisos a los nuevos servidores web de VPC.
• Configurar los servidores web: los servidores web tendrán la misma configuración que las instancias de
EC2-Classic. Por ejemplo, si configuró los servidores web para usar la base de datos de EC2-Classic,
actualice la configuración de los servidores web para que apunten a la nueva instancia de base de
datos.
Note

De manera predeterminada, las instancias lanzadas en una subred no predeterminada no se


asignan a una dirección IP pública, a no ser que especifique lo contrario durante el lanzamiento.
Es posible que el nuevo servidor de bases de datos no tenga una dirección IP pública. En este
caso, puede actualizar el archivo de configuración de los servidores web para usar el nombre
DNS privado del servidor de bases de datos nuevo. Las instancias en la misma VPC pueden
comunicarse entre sí a través de la dirección IP privada.
• Migrar las direcciones IP elásticas: desasocie las direcciones IP elásticas de los servidores web en
EC2-Classic y después mígrelas a una VPC. Después de migrarlas, puede asociarlas con los nuevos
servidores web de la VPC. Para obtener más información, consulte Migración de una dirección IP
elástica de EC2-Classic (p. 923).
• Crear un balanceador de carga nuevo: para seguir utilizando Elastic Load Balancing para balancear la
carga del tráfico hacia las instancias, asegúrese de que comprende los distintos modos de configurar el
balanceador de carga en la VPC. Para obtener más información, consulte Guía del usuario de Elastic
Load Balancing.
• Actualizar los registros DNS: después de configurar el balanceador de carga en la subred pública,
compruebe que el dominio www.garden.example.com apunta al nuevo balanceador de carga.
Para ello, actualice los registros DNS y el registro de alias establecido en Route 53. Para obtener más
información sobre el uso de Route 53, consulte Introducción a Route 53.
• Cerrar los recursos de EC2-Classic: después de verificar que la aplicación web funciona dentro de la
arquitectura de VPC, puede cerrar los recursos de EC2-Classic para dejar de incurrir en gastos.

948
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Seguridad de la infraestructura

Seguridad en Amazon EC2


La seguridad en la nube de AWS es la mayor prioridad. Como cliente de AWS, se beneficiará de una
arquitectura de red y un centro de datos que están diseñados para satisfacer los requisitos de seguridad de
las organizaciones más exigentes.

La seguridad es una responsabilidad compartida entre AWS y usted. El modelo de responsabilidad


compartida la describe como seguridad de la nube y seguridad en la nube:

• Seguridad de la nube – AWS es responsable de proteger la infraestructura que ejecuta servicios de


AWS en la nube de AWS. AWS también proporciona servicios que puede utilizar de forma segura. Los
auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad como parte de
los Programas de conformidad de AWS . Para obtener información sobre los programas de cumplimiento
que se aplican a Amazon EC2, consulte Servicios de AWS en el ámbito del programa de conformidad.
• Seguridad en la nube – su responsabilidad viene determinada por el servicio de AWS que utilice.
También es responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la
empresa y la legislación y los reglamentos aplicables.

Esta documentación le ayuda a comprender cómo aplicar el modelo de responsabilidad compartida cuando
se utiliza Amazon EC2. Muestra cómo configurar Amazon EC2 para satisfacer sus objetivos de seguridad
y conformidad. También puede aprender a utilizar otros servicios de AWS que ayudan a monitorizar y
proteger los recursos de Amazon EC2.

Contenido
• Seguridad de la infraestructura de Amazon EC2 (p. 949)
• Amazon EC2 y puntos de enlace de la VPC de tipo interfaz (p. 951)
• Resiliencia en Amazon EC2 (p. 952)
• Proteger los datos en Amazon EC2 (p. 953)
• Identity and Access Management para Amazon EC2 (p. 954)
• Pares de claves de Amazon EC2 e instancias Linux (p. 1023)
• Grupos de seguridad de Amazon EC2 para las instancias de Linux (p. 1038)
• Administración de actualizaciones en Amazon EC2 (p. 1058)
• Validación de la conformidad en Amazon EC2 (p. 1058)

Seguridad de la infraestructura de Amazon EC2


Al tratarse de un servicio administrado, Amazon EC2 está protegido por los procedimientos de seguridad
de red globales de AWS que se describen en el documento técnico Amazon Web Services: Overview of
Security Processes (Amazon Web Services: Información general sobre procesos de seguridad).

Puede utilizar llamadas a la API publicadas en AWS para obtener acceso a Amazon EC2 a través de la
red. Los clientes deben ser compatibles con Transport Layer Security (TLS) 1.0 o una versión posterior.
Le recomendamos TLS 1.2 o una versión posterior. Los clientes también deben ser compatibles con
conjuntos de cifrado con confidencialidad directa total (PFS) tales como Ephemeral Diffie-Hellman (DHE)
o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La mayoría de los sistemas modernos como Java 7 y
posteriores son compatibles con estos modos.

949
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Aislamiento de red

Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso
secreta que estén asociados a una entidad principal de IAM. También puede utilizar AWS Security Token
Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.

Aislamiento de red
Una nube virtual privada (VPC) es una red virtual en su propia área, aislada lógicamente, en la nube de
AWS. Utilice VPC separados para aislar la infraestructura por carga de trabajo o unidad organizativa.

Una subred es un rango de direcciones IP de una VPC. Al lanzar una instancia, la lanza a una subred en
su VPC. Utilice subredes para aislar los niveles de la aplicación (por ejemplo, web, aplicación y base de
datos) en una VPC individual. Utilice subredes privadas para las instancias si no se debe acceder a ellas
directamente desde Internet.

Para llamar a la API de Amazon EC2 desde su VPC sin enviar tráfico a través del Internet público, use
AWS PrivateLink.

Aislamiento en hosts físicos


Las diferentes instancias EC2 en un mismo host físico se aíslan unas de otras como si estuvieran en hosts
físicos distintos. El hipervisor aísla la CPU y la memoria, y a las instancias se les proporcionan discos
virtualizados en lugar de acceso a los dispositivos del disco sin procesar.

Al detener o finalizar una instancia, el hipervisor limpia la memoria que tiene asignada (la establece en
cero) antes de asignarla a una instancia nueva. Además, se restablece cada bloque de almacenamiento.
Esto garantiza que los datos no se expongan de forma involuntaria a otra instancia.

Las direcciones MAC de la red se asignan de forma dinámica a las instancias mediante la infraestructura
de red de AWS. Las direcciones IP o bien las asigna la infraestructura de red de AWS de forma dinámica
a las instancias o bien las asigna un administrador de EC2 mediante solicitudes API autenticadas. La red
de AWS permite que las instancias envíen tráfico únicamente desde las direcciones MAC e IP que tienen
asignadas. De lo contrario, el tráfico se corta.

De forma predeterminada, una instancia no puede recibir tráfico que no esté dirigido específicamente a
ella. Si tiene que ejecutar servicios de traducción de direcciones de red (NAT), de direccionamiento o de
firewall en la instancia, puede desactivar la comprobación de origen o destino para la interfaz de red.

Control del tráfico de red


Tenga en cuenta las siguientes opciones para controlar el tráfico de red a las instancias EC2:

• Limite el acceso a las instancias mediante el uso de grupos de seguridad (p. 1038). Por ejemplo, puede
permitir el tráfico únicamente desde rangos de direcciones para su red corporativa.
• Utilice subredes privadas para las instancias si no se debe acceder a ellas directamente desde Internet.
Utilice un host bastión o gateway NAT para acceder a Internet desde una instancia en una subred
privada.
• Utilice AWS Virtual Private Network o AWS Direct Connect para establecer conexiones privadas desde
sus redes remotas a sus VPC. Para obtener más información, consulte la sección sobre opciones de
conectividad entre la red y Amazon VPC.
• Utilice Logs de flujo de VPC para monitorear el tráfico que llegue a sus instancias.
• Utilice AWS Security Hub para verificar la accesibilidad accidental a la red desde sus instancias.
• Utilice EC2 Instance Connect (p. 590) para conectarse a sus instancias desde Secure Shell (SSH) sin
compartir ni administrar claves SSH.
• Utilice Session Manager de AWS Administrador de sistemas para acceder a las instancias remotamente
en lugar de abrir puertos SSH de entrada y administrar claves SSH.

950
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Puntos de conexión de la VPC de tipo interfaz

• Utilice AWS Administrador de sistemas Run Command para automatizar las tareas administrativas
comunes en lugar de abrir puertos SSH de entrada y administrar claves SSH .

Además de restringir el acceso a la red a cada instancia Amazon EC2, Amazon VPC admite la
implementación de controles de seguridad de red adicionales, como gateways en línea, servidores proxy y
varias opciones de monitoreo de red.

Para obtener más información, consulte el documento técnico sobre las prácticas de seguridad
recomendadas por AWS.

Amazon EC2 y puntos de enlace de la VPC de tipo


interfaz
Para mejorar el estado de seguridad de su VPC, configure Amazon EC2 para que utilice un punto
de enlace de la VPC de tipo interfaz. Los puntos de enlace de tipo interfaz están equipados con una
tecnología AWS PrivateLink que le permite acceder de forma privada a las API de Amazon EC2 mediante
la restricción de todo el tráfico de red entre su VPC y Amazon EC2 y la red de Amazon. Con los puntos
de enlace de tipo interfaz, tampoco necesita una gateway de Internet, un dispositivo NAT ni una gateway
privada virtual.

No es necesario configurar AWS PrivateLink, pero es recomendable. Para obtener más información acerca
de AWS PrivateLink y los puntos de enlace de la VPC, consulte Puntos de enlace de la VPC de tipo
interfaz (AWS PrivateLink).

Temas
• Creación de un punto de enlace de la VPC de tipo interfaz (p. 951)
• Crear una política de punto de enlace de la VPC de tipo interfaz (p. 951)

Creación de un punto de enlace de la VPC de tipo


interfaz
Cree un punto de enlace para Amazon EC2 utilizando el siguiente nombre de servicio:

• com.amazonaws.region.ec2 — crea un punto de enlace para las acciones de la API de Amazon


EC2.

Para obtener más información, consulte Creación de un punto de enlace de interfaz en la Guía del usuario
de Amazon VPC.

Crear una política de punto de enlace de la VPC de


tipo interfaz
Puede asociar una política a su punto de enlace de la VPC para controlar el acceso a la API de Amazon
EC2. La política especifica:

• La entidad principal que puede realizar acciones.


• Las acciones que se pueden realizar.
• El recurso en el que se pueden realizar las acciones.

951
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Resiliencia

Important

Cuando se aplica una política no predeterminada a un punto de enlace de la VPC de tipo interfaz
de Amazon EC2, es posible que algunas solicitudes de API que produzcan un error, como
RequestLimitExceeded, no se registren en AWS CloudTrail o Amazon CloudWatch.

Para obtener más información, consulte Controlar el acceso a servicios con puntos de enlace de la VPC en
la Guía del usuario de Amazon VPC.

En el ejemplo siguiente se muestra una política de punto de enlace de la VPC que deniega el permiso para
crear volúmenes no cifrados o para lanzar instancias con volúmenes no cifrados. La política de ejemplo
también concede permiso para realizar todas las demás acciones de Amazon EC2.

{
"Version": "2012-10-17",
"Statement": [
{
"Action": "ec2:*",
"Effect": "Allow",
"Resource": "*",
"Principal": "*"
},
{
"Action": [
"ec2:CreateVolume"
],
"Effect": "Deny",
"Resource": "*",
"Principal": "*",
"Condition": {
"Bool": {
"ec2:Encrypted": "false"
}
}
},
{
"Action": [
"ec2:RunInstances"
],
"Effect": "Deny",
"Resource": "*",
"Principal": "*",
"Condition": {
"Bool": {
"ec2:Encrypted": "false"
}
}
}]
}

Resiliencia en Amazon EC2


La infraestructura global de AWS está conformada por regiones y zonas de disponibilidad de AWS.
Las regiones proporcionan varias zonas de disponibilidad físicamente independientes y aisladas que
se encuentran conectadas mediante redes con un alto nivel de rendimiento y redundancia, además de
baja latencia. Con las zonas de disponibilidad, puede diseñar y utilizar aplicaciones y bases de datos
que realizan una conmutación por error automática entre las zonas sin interrupciones. Las zonas de
disponibilidad tienen una mayor disponibilidad, tolerancia a errores y escalabilidad que las infraestructuras
tradicionales de centros de datos únicos o múltiples.

952
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Protección de los datos

Si necesita replicar datos o aplicaciones sobre grandes distancias geográficas, utilice las zonas locales de
AWS. Una zona local de AWS es una extensión de una región de AWS que se encuentra en la proximidad
geográfica de los usuarios. Las zonas locales tienen sus propias conexiones a Internet y admiten AWS
Direct Connect. Al igual que en el caso de todas las regiones de AWS, las zonas locales de AWS se
encuentran completamente aisladas de las demás zonas de AWS.

Si necesita replicar sus datos o aplicaciones en una zona local de AWS, AWS recomienda utilizar una de
las siguientes zonas como zona de conmutación por error:

• Otra zona local


• Zona de disponibilidad en la región que no es la zona principal. Puede utilizar el comando describe-
availability-zones para ver la zona principal.

Para obtener más información sobre las zonas de disponibilidad y las regiones de AWS, consulte
Infraestructura global de AWS.

Además de la infraestructura global de AWS, Amazon EC2 ofrece las siguientes características que le
ayudan con sus necesidades de resiliencia:

• Copia de las AMI entre regiones


• Copia de las instantáneas de EBS en las regiones
• Automatización de las instantáneas de EBS con Administrador de ciclo de vida de datos de Amazon
• Mantenimiento del buen estado y la disponibilidad de su flota con Amazon EC2 Auto Scaling
• Puede distribuir el tráfico entrante entre las distintas instancias en una única o en varias zonas de
disponibilidad con Elastic Load Balancing.

Proteger los datos en Amazon EC2


Amazon Elastic Compute Cloud (Amazon EC2) cumple los requisitos del modelo de responsabilidad
compartida de AWS, que incluye regulaciones y directrices para la protección de los datos. AWS es
responsable de proteger la infraestructura global que ejecuta todos los servicios de AWS. AWS mantiene
el control de los datos alojados en esta infraestructura, incluidos los controles de configuración de la
seguridad para el tratamiento del contenido y los datos personales de los clientes. Los clientes de AWS y
los socios de APN, que actúan como controladores o procesadores de datos, son responsables de todos
los datos personales que colocan en la nube de AWS.

Para fines de protección de datos, le recomendamos proteger las credenciales de la cuenta de AWS y
configurar cuentas de usuario individuales con AWS Identity and Access Management (IAM), de modo que
a cada usuario se le concedan únicamente los permisos necesarios para llevar a cabo su trabajo. También
le recomendamos proteger sus datos de las siguientes formas:

• Utilice la autenticación multifactor (MFA) con cada cuenta.


• Utilice TLS para comunicarse con los recursos de AWS.
• Configure la API y el registro de actividad del usuario con AWS CloudTrail.
• Utilice las soluciones de cifrado de AWS, junto con todos los controles de seguridad predeterminados
dentro de los servicios de AWS.
• Utilice los servicios de seguridad administrados avanzados como, por ejemplo, Amazon Macie, que
ayudan a detectar y proteger los datos personales almacenados en Amazon S3.

Le recomendamos encarecidamente que no incluya nunca información de identificación confidencial,


como números de cuenta de sus clientes, en los campos de formato libre o metadatos, como los nombres

953
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cifrado en reposo

de función y etiquetas. Cualquier dato que escriba en metadatos se puede incluir en los registros de
diagnóstico. Cuando proporcione una URL a un servidor externo, no incluya información de credenciales
en la URL para validar la solicitud para ese servidor.

Para obtener más información sobre la protección de datos, consulte la entrada de blog relativa al modelo
de responsabilidad compartida de AWS y GDPR en el blog de seguridad de AWS.

Cifrado en reposo
El cifrado de Amazon EBS es una solución de cifrado para volúmenes e instantáneas de EBS. Usa claves
maestras de cliente (CMK) de AWS Key Management Service (AWS KMS). Para obtener más información,
consulte Cifrado de Amazon EBS (p. 1168).

Los datos incluidos en los volúmenes de almacén de instancias de NVMe se cifran con un cifrado XTS-
AES-256 en un módulo de hardware de la instancia. Las claves de cifrado se generan mediante el módulo
de hardware y son únicas para cada dispositivo de almacenamiento de instancias de NVMe. Todas las
claves de cifrado se destruyen cuando se detiene o termina la instancia y no se pueden recuperar. No
puede deshabilitar este cifrado ni tampoco proporcionar su propia clave de cifrado.

Cifrado en tránsito
SSH proporciona un canal de comunicaciones seguro para el acceso remoto a las instancias Linux. El
acceso remoto a las instancias que usan Session Manager and Run Command de AWS Administrador de
sistemas está cifrado con TLS 1.2 y las solicitudes para crear una conexión se firman con SigV4.

Use un protocolo de cifrado como Transport Layer Security (TLS) para cifrar la información confidencial en
tránsito entre los clientes y sus instancias.

AWS proporciona una conectividad privada y segura entre instancias EC2 de todo tipo. Además,
algunos tipos de instancia utilizan las capacidades de descarga del hardware subyacente para cifrar
automáticamente el tráfico en tránsito entre instancias mediante algoritmos AEAD con cifrado de 256 bits.
No hay impacto en el rendimiento de la red. Se deben cumplir los siguientes requisitos para garantizar el
cifrado adicional del tráfico en tránsito:

• Las instancias utilizan los siguientes tipos de instancia: C5a, C5ad, C5n, G4, I3en, M5dn, M5n, P3dn,
R5dn y R5n.
• Las instancias se encuentran en la misma región.
• Las instancias están en la misma VPC o VPC interconectada, y el tráfico no pasa a través de un
dispositivo de red virtual, como un balanceador de carga o una gateway de tránsito.

Identity and Access Management para Amazon


EC2
Las credenciales de seguridad sirven para identificarlo ante los servicios de AWS y le conceden un
uso ilimitado de sus recursos de AWS como, por ejemplo, los recursos de Amazon EC2. Puede utilizar
características de Amazon EC2 e AWS Identity and Access Management (IAM) para permitir que otros
usuarios, servicios y aplicaciones utilicen sus recursos de Amazon EC2 sin necesidad de compartir sus
credenciales de seguridad. Puede utilizar IAM para controlar cómo otros usuarios utilizan recursos en su
cuenta de AWS y utilizar los grupos de seguridad para controlar el acceso a sus instancias Amazon EC2.
Puede optar por permitir un uso completo o limitado de sus recursos de Amazon EC2.

Contenido

954
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Acceso de red a su instancia

• Acceso de red a su instancia (p. 955)


• Atributos de los permisos de Amazon EC2 (p. 955)
• IAM y Amazon EC2 (p. 955)
• Políticas de IAM para Amazon EC2 (p. 957)
• Roles de IAM para Amazon EC2 (p. 1012)
• Autorización del tráfico de entrada para sus instancias de Linux (p. 1020)

Acceso de red a su instancia


Un grupo de seguridad funciona como un firewall que controla el tráfico que puede llegar a una o varias
instancias. Cuando lanza una instancia, la asigna a uno o varios grupos de seguridad. Añade reglas a
cada grupo de seguridad que controla el tráfico de la instancia. Puede modificar las reglas de un grupo de
seguridad en cualquier momento; las nuevas reglas se aplican automáticamente a todas las instancias a
las que el grupo de seguridad esté asignado.

Para obtener más información, consulte Autorización del tráfico de entrada para sus instancias de
Linux (p. 1020).

Atributos de los permisos de Amazon EC2


Puede que su organización tenga varias cuentas de AWS. Amazon EC2 le permite especificar cuentas
de AWS adicionales que pueden utilizar sus imágenes de máquina de Amazon (AMI) e instantáneas de
Amazon EBS. Estos permisos funcionan únicamente en el nivel de cuenta de AWS; no puede restringir
los permisos a usuarios concretos de la cuenta de AWS especificada. Todos los usuarios de la cuenta de
AWS que ha especificado pueden utilizar la AMI o la instantánea.

Cada AMI tiene un atributo LaunchPermission que controla las cuentas de AWS que pueden obtener
acceso a ella. Para obtener más información, consulte Conversión una AMI en pública (p. 113).

Cada instantánea de Amazon EBS tiene un atributo createVolumePermission que controla las cuentas
de AWS que pueden utilizar la instantánea. Para obtener más información, consulte Uso compartido de
una instantánea de Amazon EBS (p. 1119).

IAM y Amazon EC2


IAM le permite hacer lo siguiente:

• Crear usuarios y grupos en su cuenta de AWS


• Asignar credenciales de seguridad únicas a cada usuario en su cuenta de AWS
• Controlar los permisos de cada usuario para realizar tareas mediante recursos de AWS
• Permitir a los usuarios de otra cuenta de AWS compartir sus recursos de AWS
• Crear roles para su cuenta de AWS y definir los usuarios o servicios que pueden asumirlos
• Usar identidades existentes para que su compañía conceda permisos para realizar tareas mediante
recursos de AWS

Al utilizar IAM con Amazon EC2, puede controlar si los usuarios de su organización pueden realizar una
tarea usando acciones específicas de la API de Amazon EC2 y si pueden utilizar recursos específicos de
AWS.

Este tema le ayuda a responder las preguntas siguientes:

955
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM y Amazon EC2

• ¿Cómo puedo crear grupos y usuarios en IAM?


• ¿Cómo creo una política?
• ¿Qué políticas de IAM necesito para llevar a cabo tareas en Amazon EC2?
• ¿Cómo concedo permisos para realizar acciones en Amazon EC2?
• ¿Cómo concedo permisos para realizar acciones en recursos específicos de Amazon EC2?

Creación de un grupo y usuarios de IAM


Para crear un grupo de IAM

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.


2. En el panel de navegación, elija Groups (Grupos) y, a continuación, elija Create New Group (Crear
nuevo grupo).
3. En Group Name (Nombre del grupo), introduzca un nombre para el grupo y seleccione Next Step
(Paso siguiente).
4. En la página Attach Policy (Asociar política), seleccione una política administrada por AWS y, a
continuación, elija Next Step (Paso siguiente). Por ejemplo, para Amazon EC2, una de las siguientes
políticas administradas por AWS puede servir para sus necesidades:

• PowerUserAccess
• ReadOnlyAccess
• AmazonEC2FullAccess
• AmazonEC2ReadOnlyAccess
5. Elija Create Group.

El grupo nuevo figura en la lista Group Name (Nombre del grupo).

Para crear un usuario de IAM, añada el usuario a su grupo y cree una contraseña para el usuario

1. En el panel de navegación, elija Users (Usuarios), Add user (Añadir usuario).


2. En User name (Nombre de usuario), introduzca un nombre de usuario.
3. En Access type (Tipo de acceso), seleccione Programmatic access (Acceso mediante programación) y
Consola de administración de AWS access (Acceso a la Consola de administración de AWS).
4. En Console password (Contraseña de la consola), elija una de las opciones siguientes:

• Autogenerated password (Contraseña generada automáticamente). Cada usuario obtiene una


contraseña generada de forma aleatoria que cumple la política de contraseñas en vigor (si existe).
Puede ver o descargar las contraseñas cuando llegue a la página Final.
• Custom password (Contraseña personalizada). A cada usuario se le asigna la contraseña que se
introduzca en el cuadro.
5. Elija Next: Permissions.
6. En la página Set permissions (Establecer permisos), elija Add user to group (Añadir un usuario
al grupo). Seleccione la casilla situada junto al grupo que ha creado antes y elija Next: Review
(Siguiente: Revisar).
7. Seleccione la opción Create user.
8. Para ver las claves de acceso de los usuarios (los ID de clave de acceso y las claves de acceso
secretas), elija Show (Mostrar) junto a cada contraseña y clave de acceso secreta que desee ver. Para
guardar las claves de acceso, elija Download .csv (Descargar archivo .csv) y, a continuación, guarde
el archivo en un lugar seguro.

956
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

Important

No podrá recuperar la clave de acceso secreta después de completar este paso; si la


extravía, tendrá que crear una nueva.
9. Elija Close (Cerrar).
10. Dé a cada usuario sus credenciales (claves de acceso y contraseña); de esta forma podrán usar los
servicios en función de los permisos que haya especificado para el grupo de IAM.

Temas relacionados
Para obtener más información sobre IAM, consulte lo siguiente:

• Políticas de IAM para Amazon EC2 (p. 957)


• Roles de IAM para Amazon EC2 (p. 1012)
• AWS Identity and Access Management (IAM)
• Guía del usuario de IAM

Políticas de IAM para Amazon EC2


De forma predeterminada, los usuarios de IAM no tienen permiso para crear ni modificar recursos de
Amazon EC2, ni para realizar tareas con la API de Amazon EC2. Esto significa que tampoco pueden hacer
estas operaciones con la consola de Amazon EC2 ni con la CLI. Para permitir a los usuarios de IAM crear
o modificar recursos y realizar tareas, debe crear políticas de IAM que concedan a esos usuarios de IAM
permisos para usar los recursos y las acciones de la API que necesitarán y, a continuación, asociar dichas
políticas a los usuarios o los grupos de IAM que requieran dichos permisos.

Cuando se asocia una política a un usuario o grupo de usuarios, les otorga o deniega el permiso para
realizar las tareas especificadas en los recursos indicados. Para obtener más información general sobre
las políticas de IAM, consulte el tema Permisos y políticas en la Guía del usuario de IAM. Para obtener
más información sobre cómo crear y administrar políticas personalizadas de IAM, consulte Administración
de políticas de IAM.

Introducción

Una política de IAM debe conceder o denegar permisos para usar una o varias acciones de Amazon
EC2. Asimismo, debe especificar los recursos que se pueden utilizar con la acción: pueden ser todos los
recursos o, en algunos casos, recursos específicos. La política también puede incluir condiciones que se
aplican al recurso.

Amazon EC2 admite parcialmente permisos de nivel de recurso. Esto significa que en algunas acciones de
la API de EC2 no puede especificar qué recurso puede utilizar un usuario para la acción en cuestión. En
lugar de ello, tiene que permitir a los usuarios trabajar con todos los recursos para dicha acción.

Tarea Tema

Comprender la estructura básica de una política Sintaxis de la política (p. 958)

Definir acciones en una política Acciones de Amazon EC2 (p. 959)

Definir recursos específicos en una política Nombres de recursos de Amazon (ARN) para
Amazon EC2 (p. 960)

Aplicar condiciones para usar los recursos Claves de condición de Amazon EC2 (p. 961)

957
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

Tarea Tema

Trabajar con permisos de nivel de recursos Acciones, recursos y claves de condiciones de


disponibles para Amazon EC2 Amazon EC2 (Guía del usuario de IAM)

Probar su política Comprobar que los usuarios tienen los permisos


necesarios (p. 962)

Políticas de ejemplo para una CLI o SDK Políticas de ejemplo para trabajar con la AWS CLI
o un SDK de AWS (p. 965)

Políticas de ejemplo para la consola de Amazon Políticas de ejemplo para trabajar en la consola de
EC2 Amazon EC2 (p. 1003)

Estructura de la política
En los siguientes temas se explica la estructura de una política de IAM.

Contenido
• Sintaxis de la política (p. 958)
• Acciones de Amazon EC2 (p. 959)
• Permisos de nivel de recurso admitidos para las acciones de la API de Amazon EC2 (p. 959)
• Nombres de recursos de Amazon (ARN) para Amazon EC2 (p. 960)
• Claves de condición de Amazon EC2 (p. 961)
• Comprobar que los usuarios tienen los permisos necesarios (p. 962)

Sintaxis de la política
Una política de IAM es un documento JSON que contiene una o varias instrucciones. Cada instrucción
tiene la estructura siguiente.

{
"Statement":[{
"Effect":"effect",
"Action":"action",
"Resource":"arn",
"Condition":{
"condition":{
"key":"value"
}
}
}
]
}

Una instrucción está compuesta por varios elementos:

• Effect: el valor de effect puede ser Allow o Deny. De forma predeterminada, los usuarios de IAM no
tienen permiso para utilizar los recursos y las acciones de la API, por lo que se deniegan todas las
solicitudes. Si se concede un permiso explícito se anula el valor predeterminado. Una denegación
explícita invalida cualquier permiso concedido.
• Action: el valor de action es la acción de la API para la que concede o deniega permisos. Para obtener
más información de cómo especificar el valor de action, consulte Acciones de Amazon EC2 (p. 959).
• Resource: el recurso al que afecta la acción. Algunas acciones de la API de Amazon EC2 permiten
incluir en la política recursos específicos que la acción puede crear o modificar. Especifique un recurso

958
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

con un nombre de recurso de Amazon (ARN) o utilizando el carácter comodín (*) para indicar que la
instrucción se aplica a todos los recursos. Para obtener más información, consulte Permisos de nivel de
recurso admitidos para las acciones de la API de Amazon EC2 (p. 959).
• Condition: las condiciones son opcionales. Se pueden usar para controlar cuándo está en vigor la
política. Para obtener más información sobre cómo especificar condiciones para Amazon EC2, consulte
Claves de condición de Amazon EC2 (p. 961).

Para obtener más información sobre las instrucciones de política de IAM de ejemplo para Amazon EC2,
consulte Políticas de ejemplo para trabajar con la AWS CLI o un SDK de AWS (p. 965).

Acciones de Amazon EC2


En una instrucción de política de IAM, puede especificar cualquier acción de API de cualquier servicio que
sea compatible con IAM. Para Amazon EC2, use el prefijo siguiente con el nombre de la acción de API:
ec2:. Por ejemplo: ec2:RunInstances y ec2:CreateImage.

Para especificar varias acciones en una única instrucción, sepárelas con comas del siguiente modo:

"Action": ["ec2:action1", "ec2:action2"]

También puede utilizar caracteres comodín para especificar varias acciones. Por ejemplo, puede
especificar todas las acciones cuyo nombre comience por la palabra "Describe" del siguiente modo:

"Action": "ec2:Describe*"

Para especificar todas las acciones de API de Amazon EC2, use el carácter comodín * del siguiente modo:

"Action": "ec2:*"

Para ver la lista de las acciones de Amazon EC2, consulte Acciones en la Amazon EC2 API Reference.

Permisos de nivel de recurso admitidos para las acciones de la API de Amazon


EC2
Los permisos de nivel de recursos se refieren a la posibilidad de especificar en qué recursos pueden
realizar acciones los usuarios. Amazon EC2 es compatible parcialmente con permisos de nivel de
recursos. Esto significa que, en algunas acciones de Amazon EC2, puede determinar cuándo se permite
utilizarlas a los usuarios en función de si se cumplen una serie de condiciones o de los recursos concretos
que pueden utilizar los usuarios. Por ejemplo, puede otorgar permisos a los usuarios para lanzar
instancias, pero solo de un tipo específico, y únicamente utilizando una AMI específica.

Para especificar un recurso en la instrucción de política de IAM, se utiliza el nombre de recurso de


Amazon (ARN). Para obtener más información sobre cómo especificar el valor de ARN, consulte Nombres
de recursos de Amazon (ARN) para Amazon EC2 (p. 960). Si una acción de API no admite ARN
individuales, debe utilizar un comodín (*) para especificar que la acción puede afectar a todos los recursos.

Para ver tablas que identifican qué acciones de la API de Amazon EC2 admiten permisos de nivel de
recursos, así como los ARN y las claves de condición que puede utilizar en una política, consulte Acciones,
recursos y claves de condición para Amazon EC2 en la Guía del usuario de IAM. Las claves de condición
para Amazon EC2 se explican con más detalle en una sección posterior.

Tenga en cuenta que puede aplicar permisos de nivel de recurso basados en etiquetas en las políticas de
IAM que utiliza para acciones de la API de Amazon EC2. Esto le ofrece un mejor control sobre los recursos

959
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

que un usuario puede crear, modificar o utilizar. Para obtener más información, consulte Concesión de
permisos para etiquetar recursos durante la creación (p. 962).

Nombres de recursos de Amazon (ARN) para Amazon EC2


Cada instrucción de política de IAM se aplica a los recursos especificados utilizando sus ARN.

Un ARN tiene la siguiente sintaxis general:

arn:aws:[service]:[region]:[account]:resourceType/resourcePath

service

El servicio (por ejemplo, ec2).


region

La región para el recurso (por ejemplo us-east-1).


account

El ID de cuenta de AWS, sin guiones (por ejemplo, 123456789012).


resourceType

El tipo de recurso (por ejemplo, instance).


resourcePath

Una ruta que identifica al recurso. Puede utilizar carácter comodín * en las rutas.

Por ejemplo, puede indicar una instancia específica (i-1234567890abcdef0) en la instrucción usando su
ARN de este modo.

"Resource": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0"

También puede especificar todas las instancias que pertenecen a una cuenta específica mediante el
carácter comodín * del modo siguiente.

"Resource": "arn:aws:ec2:us-east-1:123456789012:instance/*"

También puede especificar todos los recursos de Amazon EC2 que pertenecen a una cuenta específica
mediante el carácter comodín * del modo siguiente.

"Resource": "arn:aws:ec2:us-east-1:123456789012:*"

Para especificar todos los recursos o cuando una acción de API no admita ARN, utilice el carácter
comodín * en el elemento Resource de la siguiente manera.

"Resource": "*"

En muchas acciones de la API de Amazon EC2 se utilizan varios recursos. Por ejemplo, AttachVolume
asocia un volumen de Amazon EBS a una instancia, por lo que un usuario de IAM debe tener permisos
para utilizar el volumen y la instancia. Para especificar varios recursos en una única instrucción, separe sus
ARN con comas, tal y como se indica a continuación.

960
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Resource": ["arn1", "arn2"]

Para obtener una lista de ARN de recursos de Amazon EC2, consulte Tipos de recursos definidos por
Amazon EC2 en Guía del usuario de IAM.

Claves de condición de Amazon EC2


En la instrucción de una política, tiene la opción de especificar las condiciones que controlan cuando está
en vigor. Cada condición contiene uno o varios pares clave-valor. Las claves de condición no distinguen
entre mayúsculas y minúsculas. Hemos definido claves de condición generales de AWS y también claves
de condición específicas de los servicios.

Para obtener una lista de claves de condición específicas del servicio para Amazon EC2, consulte Claves
de condición para Amazon EC2 en la Guía del usuario de IAM. Amazon EC2 también implementa claves
de condición que se aplican a todo AWS. Para obtener más información, consulte Información disponible
en todas las solicitudes en la Guía del usuario de IAM.

Para utilizar una clave de condición en la política de IAM, utilice la instrucción Condition. Por ejemplo, la
política siguiente concede a los usuarios permiso para agregar y eliminar reglas de entrada y salida para
cualquier grupo de seguridad. Utiliza la clave de condición ec2:Vpc para especificar que estas acciones
solo se pueden realizar en grupos de seguridad de una VPC específica.

{
"Version": "2012-10-17",
"Statement":[{
"Effect":"Allow",
"Action": [
"ec2:AuthorizeSecurityGroupIngress",
"ec2:AuthorizeSecurityGroupEgress",
"ec2:RevokeSecurityGroupIngress",
"ec2:RevokeSecurityGroupEgress"],
"Resource": "arn:aws:ec2:region:account:security-group/*",
"Condition": {
"StringEquals": {
"ec2:Vpc": "arn:aws:ec2:region:account:vpc/vpc-11223344556677889"
}
}
}
]
}

Si especifica varias condiciones o varias claves en una condición, las evaluamos con una operación lógica
AND. Si especifica una condición con varios valores para una clave, evaluamos la condición con una
operación lógica OR. Para conceder los permisos, es necesario que se cumplan todas las condiciones.

También puede utilizar comodines al especificar las condiciones. Por ejemplo, puede conceder a un
usuario de IAM permiso para utilizar recursos con una etiqueta que especifique su nombre de usuario de
IAM. Para obtener más información, consulte Variables de políticas en la Guía del usuario de IAM.
Important

Muchas claves de condición son específicas de un recurso y algunas acciones de API utilizan
varios recursos. Si escribe una política con una clave de condición, use el elemento Resource
de la instrucción para especificar el recurso en el que se aplica la clave de condición. Si no lo
hace, la política puede impedir que los usuarios ejecuten la acción, ya que la comprobación
de la condición dará un error en el caso de los recursos en los que la clave de la condición no
se aplica. Si no quiere especificar un recurso o si ha escrito el elemento Action de su política
para que contenga varias acciones de API, debe utilizar el tipo de condición ...IfExists para
asegurarse de que no se tenga en cuenta la clave de condición en el caso de los recursos que no

961
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

la utilicen. Para obtener más información, consulte ...IfExists Conditions en la Guía del usuario de
IAM.

Todas las acciones de Amazon EC2 admiten las claves de condición aws:RequestedRegion
y ec2:Region. Para obtener más información, consulte Ejemplo: Limitar el acceso a una región
específica (p. 966).

La clave ec2:SourceInstanceARN se puede usar para condiciones que especifiquen el ARN de la


instancia desde la que se realiza una solicitud. Esta clave de condición está disponible en todo AWS
y no es específica de un servicio. Para ver ejemplos de políticas, consulte Amazon EC2: permite que
una instancia EC2 asocie o separe volúmenes y Ejemplo: Permitir que una instancia específica vea los
recursos de otros servicios de AWS (p. 999). La clave ec2:SourceInstanceARN no se puede usar
como una variable para rellenar el ARN del elemento Resource en una instrucción.

Para obtener ejemplos de instrucciones de política de Amazon EC2, consulte Políticas de ejemplo para
trabajar con la AWS CLI o un SDK de AWS (p. 965).

Comprobar que los usuarios tienen los permisos necesarios


Una vez creada la política de IAM, le recomendamos que compruebe si concede permisos a los usuarios
para utilizar las acciones de la API concretas y los recursos necesarios antes de pasar la política a
producción.

En primer lugar, cree un usuario de IAM para realizar pruebas y luego asocie la política de IAM que creó al
usuario de prueba. A continuación, realice una solicitud como usuario de prueba.

Si la acción de Amazon EC2 que va a probar crea o modifica un recurso, debería realizar la solicitud
utilizando el parámetro DryRun (o ejecutar el comando de la AWS CLI con la opción --dry-run). En
este caso, la llamada completa la comprobación de autorización, pero no la operación. Por ejemplo, puede
comprobar si el usuario puede finalizar una instancia determinada sin finalizarla en realidad. Si el usuario
de prueba tiene los permisos necesarios, la solicitud devolverá DryRunOperation; de lo contrario,
devolverá UnauthorizedOperation.

Si la política no concede los permisos previstos al usuario o es demasiado permisiva, puede ajustarla
según sea necesario y repetir las pruebas hasta obtener el resultado deseado.
Important

Puede que los cambios en la política tarden varios minutos en propagarse y surtir efecto. Por
lo tanto, le recomendamos que espere cinco minutos antes de probar las actualizaciones de la
misma.

Si se produce un error en la comprobación de autorización, la solicitud devuelve un mensaje


codificado con información de diagnóstico. Puede descodificar el mensaje usando la acción
DecodeAuthorizationMessage. Para obtener más información, consulte DecodeAuthorizationMessage
en la AWS Security Token Service API Reference y decode-authorization-message en la AWS CLI
Command Reference.

Concesión de permisos para etiquetar recursos durante la


creación
Algunas acciones de la API de Amazon EC2 de creación de recursos le permiten especificar etiquetas al
crear el recurso. Para obtener más información, consulte Etiquetado de los recursos (p. 1288).

Para permitir que los usuarios etiqueten los recursos durante su creación, es preciso que tengan permisos
para utilizar la acción que crea el recurso (por ejemplo, ec2:RunInstances o ec2:CreateVolume). Si
se especifican etiquetas en la acción de creación de recursos, Amazon realiza una autorización adicional

962
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

en la acción ec2:CreateTags para verificar que los usuarios tengan permisos para crear etiquetas. Por lo
tanto, los usuarios también deben tener permisos explícitos para usar la acción ec2:CreateTags.

En la definición de la política de IAM de la acción ec2:CreateTags, utilice el elemento Condition con


la clave de condición ec2:CreateAction para otorgar permisos de etiquetado a la acción que crea el
recurso.

En el ejemplo siguiente se muestra una política que permite a los usuarios lanzar instancias y aplicar
cualquier etiqueta a las instancias y los volúmenes durante el lanzamiento. No se permite a los usuarios
etiquetar ningún recurso (no pueden llamar directamente a la acción ec2:CreateTags).

{
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:region:account:*/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction" : "RunInstances"
}
}
}
]
}

Igualmente, la siguiente política permite a los usuarios crear volúmenes y aplicar cualquier etiqueta a los
volúmenes durante la creación de estos. No se permite a los usuarios etiquetar ningún recurso (no pueden
llamar directamente a la acción ec2:CreateTags).

{
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:CreateVolume"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:region:account:*/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction" : "CreateVolume"
}
}
}
]
}

963
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

La acción ec2:CreateTags solo se evalúa si se aplican etiquetas durante la acción de creación


de recursos. Por lo tanto, un usuario que tenga permisos para crear un recurso (suponiendo que no
existan condiciones de etiquetado) no necesita permisos para utilizar la acción ec2:CreateTags
si no se especifica ninguna etiqueta en la solicitud. Sin embargo, si el usuario intenta crear un
recurso con etiquetas, la solicitud dará un error si el usuario no tiene permisos para utilizar la acción
ec2:CreateTags.

La acción ec2:CreateTags también se evalúa si se proporcionan etiquetas en una plantilla


de lanzamiento. Para ver una política de ejemplo, consulte Etiquetas en una plantilla de
lanzamiento (p. 986).

Control del acceso a etiquetas específicas


Puede utilizar condiciones adicionales en el elemento Condition de las políticas de IAM para controlar
las claves y los valores de etiqueta que se pueden aplicar a los recursos.

Las siguientes claves de condición se pueden utilizar con los ejemplos de la sección anterior:

• aws:RequestTag: indicar que una clave de etiqueta o una clave y valor de etiqueta determinados
deben existir en una solicitud. También se pueden especificar otras etiquetas en la solicitud.
• Debe utilizarse con el operador de condición StringEquals para aplicar la combinación de valor y
clave de etiqueta específica; por ejemplo, para aplicar la etiqueta cost-center=cc123:

"StringEquals": { "aws:RequestTag/cost-center": "cc123" }

• Debe utilizarse con el operador de condición StringLike para aplicar una clave de etiqueta
específica en la solicitud; por ejemplo, para aplicar la clave de etiqueta purpose:

"StringLike": { "aws:RequestTag/purpose": "*" }

• aws:TagKeys: aplicar las claves de etiqueta que se usan en la solicitud.


• Debe utilizarse con el modificador ForAllValues para aplicar claves de etiqueta específicas si estas
se proporcionan en la solicitud (si se especifican etiquetas en la solicitud, solo se permiten claves de
etiqueta específicas; no se permite ninguna etiqueta más). Por ejemplo, se permiten las claves de
etiqueta environment o cost-center:

"ForAllValues:StringEquals": { "aws:TagKeys": ["environment","cost-center"] }

• Debe utilizarse con el modificador ForAnyValue para aplicar la presencia de como mínimo una de las
claves de etiqueta especificadas en la solicitud. Por ejemplo, debe haber al menos una de las claves
de etiqueta environment o webserver en la solicitud:

"ForAnyValue:StringEquals": { "aws:TagKeys": ["environment","webserver"] }

Estas claves de condición se pueden aplicar a las acciones que crean recursos y admiten el etiquetado,
así como a las acciones ec2:CreateTags y ec2:DeleteTags. Para saber si una acción de la API de
Amazon EC2 admite el etiquetado, consulte Acciones, recursos y claves de condición para Amazon EC2
en la Guía del usuario de IAM.

Para obligar a los usuarios a especificar etiquetas cuando crean un recurso, debe utilizar la clave de
condición aws:RequestTag o la clave de condición aws:TagKeys con el modificador ForAnyValue en
la acción de creación del recurso. La acción ec2:CreateTags no se evalúa si un usuario no especifica
etiquetas para la acción de creación del recurso.

En cuanto a las condiciones, la clave de condición no distingue entre mayúsculas y minúsculas, mientras
que el valor de condición sí. Por lo tanto, para aplicar la distinción entre mayúsculas y minúsculas de una

964
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

clave de etiqueta, utilice la clave de condición aws:TagKeys, donde la clave de etiqueta se especifica
como valor en la condición.

Para ver ejemplos de políticas de IAM, consulte Políticas de ejemplo para trabajar con la AWS CLI o un
SDK de AWS (p. 965). Para obtener más información sobre las condiciones con varios valores, consulte
Creación de una condición que pruebe valores de varias claves en la Guía del usuario de IAM.

Control del acceso a recursos de EC2 mediante etiquetas de


recursos
Cuando crea una política de IAM que concede a los usuarios de IAM permiso para utilizar recursos de
EC2, puede incluir información de etiquetas en el elemento Condition de la política para controlar el
acceso basado en etiquetas. Esto le proporciona un mejor control sobre los recursos de EC2 que un
usuario puede modificar, utilizar o eliminar.

Por ejemplo, puede crear una política que permita a los usuarios terminar una instancia pero deniegue la
acción si la instancia tiene la etiqueta environment=production. Para ello, utilice la clave de condición
ec2:ResourceTag para permitir o denegar el acceso al recurso en función de las etiquetas que están
asociadas al recurso.

"StringEquals": { "ec2:ResourceTag/environment": "production" }

Para saber si una acción de la API de Amazon EC2 permite controlar el acceso mediante la clave de
condición ec2:ResourceTag, consulte Acciones, recursos y claves de condición para Amazon EC2 en la
Guía del usuario de IAM. Tenga en cuenta que las acciones Describe no admiten permisos de nivel de
recursos y, por lo tanto, debe especificarlas en una instrucción independiente sin condiciones.

Para ver ejemplos de políticas de IAM, consulte Políticas de ejemplo para trabajar con la AWS CLI o un
SDK de AWS (p. 965).
Note

Si permite o deniega a los usuarios acceso a recursos en función de etiquetas, debe considerar
denegar explícitamente a los usuarios la posibilidad de agregar estas etiquetas o retirarlas de los
mismos recursos. De lo contrario, es posible que un usuario eluda sus restricciones y obtenga
acceso a un recurso modificando sus etiquetas.

Políticas de ejemplo para trabajar con la AWS CLI o un SDK de


AWS
Los siguientes ejemplos muestran instrucciones de política que puede utilizar para controlar los permisos
que los usuarios de IAM tienen en Amazon EC2. Estas políticas están diseñadas para solicitudes que
se realizan con la AWS CLI o un AWS SDK. Para ver políticas de ejemplo para trabajar en la consola
de Amazon EC2, consulte Políticas de ejemplo para trabajar en la consola de Amazon EC2 (p. 1003).
Para obtener ejemplos de políticas de IAM específicas de Amazon VPC, consulte Identity and Access
Management para Amazon VPC.

Ejemplos
• Ejemplo: Acceso de solo lectura (p. 966)
• Ejemplo: Limitar el acceso a una región específica (p. 966)
• Trabajar con instancias (p. 967)
• Uso de volúmenes (p. 968)
• Uso de instantáneas (p. 971)

965
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

• Lanzar instancias (RunInstances) (p. 978)


• Uso de Instancias de spot (p. 990)
• Ejemplo: Usar Instancias reservadas (p. 995)
• Ejemplo: Etiquetar recursos (p. 995)
• Ejemplo: Usar roles de IAM (p. 997)
• Ejemplo: Usar tablas de enrutamiento (p. 998)
• Ejemplo: Permitir que una instancia específica vea los recursos de otros servicios de AWS (p. 999)
• Ejemplo: Usar plantillas de lanzamiento (p. 999)
• Trabajar con metadatos de instancias (p. 1000)

Ejemplo: Acceso de solo lectura


La siguiente política concede a los usuarios permisos para usar todas las acciones de la API de Amazon
EC2 cuyos nombres empiecen por Describe. El elemento Resource utiliza un carácter comodín para
indicar que los usuarios pueden especificar todos los recursos con estas acciones de API. El carácter
comodín * también es necesario en los casos en los que la acción de la API no admita permisos de nivel
de recursos. Para obtener más información acerca de qué ARN puede utilizar con qué acciones de la API
de Amazon EC2, consulte Acciones, recursos y claves de condición para Amazon EC2 en la Guía del
usuario de IAM.

Los usuarios no tienen permiso para realizar ninguna acción en los recursos (a menos que otra instrucción
les de permiso para ello), porque, de forma predeterminada, se les deniega el permiso para usar acciones
de la API.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:Describe*",
"Resource": "*"
}
]
}

Ejemplo: Limitar el acceso a una región específica


La siguiente política deniega a los usuarios el permiso para usar todas las acciones de la API de
Amazon EC2 a menos que la región sea Europa (Fráncfort). Utiliza la clave de condición global
aws:RequestedRegion, que admiten todas las acciones de la API de Amazon EC2.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringNotEquals": {
"aws:RequestedRegion": "eu-central-1"
}
}
}
]

966
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

De forma alternativa, puede usar la clave de condición ec2:Region, que es específica de Amazon EC2 y
que admiten todas las acciones de la API de Amazon EC2.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringNotEquals": {
"ec2:Region": "eu-central-1"
}
}
}
]
}

Trabajar con instancias


Ejemplos
• Ejemplo: Describir, lanzar, detener, comenzar y terminar todas las instancias (p. 967)
• Ejemplo: Describir todas las instancias y detener, comenzar y terminar solo instancias
determinadas (p. 968)

Ejemplo: Describir, lanzar, detener, comenzar y terminar todas las instancias

La siguiente política concede a los usuarios permisos para usar las acciones de la API especificadas en
el elemento Action. El elemento Resource utiliza un carácter comodín * para indicar que los usuarios
pueden especificar todos los recursos con estas acciones de API. El carácter comodín * también es
necesario en los casos en los que la acción de la API no admita permisos de nivel de recursos. Para
obtener más información acerca de qué ARN puede utilizar con qué acciones de la API de Amazon EC2,
consulte Acciones, recursos y claves de condición para Amazon EC2 en la Guía del usuario de IAM.

Los usuarios no tienen permiso para utilizar cualquier otra acción de la API (a menos que otra instrucción
les de permiso para ello), porque, de forma predeterminada, se les deniega el permiso para usar acciones
de la API.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeImages",
"ec2:DescribeKeyPairs",
"ec2:DescribeSecurityGroups",
"ec2:DescribeAvailabilityZones",
"ec2:RunInstances",
"ec2:TerminateInstances",
"ec2:StopInstances",
"ec2:StartInstances"
],
"Resource": "*"
}

967
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

]
}

Ejemplo: Describir todas las instancias y detener, comenzar y terminar solo instancias
determinadas

La siguiente política permite a los usuarios describir todas las instancias, iniciar y detener únicamente
las instancias i-1234567890abcdef0 y i-0598c7d356eba48d7, y terminar únicamente las instancias de la
Región EE.UU. Este (Norte de Virginia) (us-east-1) con la etiqueta de recurso "purpose=test".

La primera instrucción utiliza un comodín * para el elemento Resource para indicar que los usuarios
pueden especificar todos los recursos con la acción; en este caso, pueden generar una lista de todas
las instancias. El carácter comodín * también es necesario en los casos en que la acción de la API no
admite permisos de nivel de recursos (en este caso, ec2:DescribeInstances). Para obtener más
información acerca de qué ARN puede utilizar con qué acciones de la API de Amazon EC2, consulte
Acciones, recursos y claves de condición para Amazon EC2 en la Guía del usuario de IAM.

La segunda instrucción utiliza permisos de nivel de recursos para las acciones StopInstances y
StartInstances. Las instancias específicas se indican mediante sus ARN en el elemento Resource.

La tercera instrucción permite a los usuarios terminar todas las instancias de la Región EE.UU. Este (Norte
de Virginia) (us-east-1) que pertenezcan a la cuenta de AWS especificada, pero solo si la instancia tiene
la etiqueta "purpose=test". El elemento Condition estipula cuando la instrucción de la política está en
vigor.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:DescribeInstances",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:StopInstances",
"ec2:StartInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0",
"arn:aws:ec2:us-east-1:123456789012:instance/i-0598c7d356eba48d7"
]
},
{
"Effect": "Allow",
"Action": "ec2:TerminateInstances",
"Resource": "arn:aws:ec2:us-east-1:123456789012:instance/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/purpose": "test"
}
}
}

]
}

Uso de volúmenes
Ejemplos

968
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

• Ejemplo: Asociar y separar volúmenes (p. 969)


• Ejemplo: Crear un volumen (p. 969)
• Ejemplo: Crear un volumen con etiquetas (p. 970)

Ejemplo: Asociar y separar volúmenes


Cuando para una acción de una API el intermediario tiene que especificar varios recursos, usted
debe crear una instrucción de política que permita a los usuarios obtener acceso a todos los recursos
necesarios. Si necesita utilizar un elemento Condition con uno o varios de estos recursos, debe crear
varias instrucciones, tal y como se muestra en este ejemplo.

La siguiente política permite a los usuarios adjuntar volúmenes con la etiqueta "volume_user=iam-user-
name" a instancias con la etiqueta "department=dev" y separar dichos volúmenes de dichas instancias.
Si asocia esta política a un grupo de IAM, la variable de política aws:username da a cada usuario de
IAM del grupo permiso para adjuntar o separar volúmenes de las instancias con una etiqueta llamada
volume_user que tiene su nombre de usuario de IAM como valor.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:AttachVolume",
"ec2:DetachVolume"
],
"Resource": "arn:aws:ec2:us-east-1:123456789012:instance/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/department": "dev"
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:AttachVolume",
"ec2:DetachVolume"
],
"Resource": "arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/volume_user": "${aws:username}"
}
}
}
]
}

Ejemplo: Crear un volumen


La siguiente política permite a los usuarios utilizar la acción CreateVolume de la API. Se permite al usuario
crear un volumen únicamente si este está cifrado y si el tamaño del volumen es inferior a 20 GiB.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:CreateVolume"

969
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

],
"Resource": "arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition":{
"NumericLessThan": {
"ec2:VolumeSize" : "20"
},
"Bool":{
"ec2:Encrypted" : "true"
}
}
}
]
}

Ejemplo: Crear un volumen con etiquetas

La siguiente política contiene la clave de condición aws:RequestTag que exige a los usuarios que
etiqueten todos los volúmenes que creen con las etiquetas costcenter=115 y stack=prod. La clave
de condición aws:TagKeys utiliza el modificador ForAllValues para indicar que solo las claves
costcenter y stack están permitidas en la solicitud (no se puede especificar ninguna otra etiqueta). Si
los usuarios no transmiten estas etiquetas en concreto o si no especifican ninguna etiqueta, la solicitud
dará un error.

En las acciones de creación de recursos que aplican etiquetas, los usuarios también deben tener
permisos para utilizar la acción CreateTags. La segunda instrucción utiliza la clave de condición
ec2:CreateAction para permitir a los usuarios crear etiquetas únicamente en el contexto de
CreateVolume. Los usuarios no pueden etiquetar volúmenes que ya existen ni otros recursos.
Para obtener más información, consulte Concesión de permisos para etiquetar recursos durante la
creación (p. 962).

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowCreateTaggedVolumes",
"Effect": "Allow",
"Action": "ec2:CreateVolume",
"Resource": "arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/costcenter": "115",
"aws:RequestTag/stack": "prod"
},
"ForAllValues:StringEquals": {
"aws:TagKeys": ["costcenter","stack"]
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction" : "CreateVolume"
}
}
}
]
}

970
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

La siguiente política permite a los usuarios crear un volumen sin tener que especificar etiquetas. La acción
CreateTags solo se evalúa si se especifican etiquetas en la solicitud CreateVolume. Si los usuarios
especifican etiquetas, la etiqueta tiene que ser purpose=test. No se permite ninguna otra etiqueta en la
solicitud.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:CreateVolume",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:us-east-1:1234567890:volume/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/purpose": "test",
"ec2:CreateAction" : "CreateVolume"
},
"ForAllValues:StringEquals": {
"aws:TagKeys": "purpose"
}
}
}
]
}

Uso de instantáneas
A continuación se incluyen políticas de ejemplo para CreateSnapshot (instantánea de un punto en el
tiempo de un volumen de EBS) y CreateSnapshots (instantáneas de varios volúmenes).

Ejemplos
• Ejemplo: Crear una instantánea (p. 971)
• Ejemplo: Crear instantáneas (p. 972)
• Ejemplo: Crear una instantánea con etiquetas (p. 972)
• Ejemplo: Crear instantáneas con etiquetas (p. 973)
• Ejemplo: Modificar la configuración de permisos de las instantáneas (p. 978)

Ejemplo: Crear una instantánea

La siguiente política permite a los clientes utilizar la acción CreateSnapshot de la API. El cliente puede
crear instantáneas únicamente si este está cifrado y si el tamaño del volumen es inferior a 20 GiB.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshot",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*"
},
{

971
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Effect":"Allow",
"Action":"ec2:CreateSnapshot",
"Resource":"arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition":{
"NumericLessThan":{
"ec2:VolumeSize":"20"
},
"Bool":{
"ec2:Encrypted":"true"
}
}
}
]
}

Ejemplo: Crear instantáneas

La siguiente política permite a los clientes utilizar la acción CreateSnapshots de la API. El cliente puede
crear instantáneas solo si todos los volúmenes de la instancia son de tipo GP2.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":[
"arn:aws:ec2:us-east-1::snapshot/*",
"arn:aws:ec2:*:*:instance/*"
]
},
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":"arn:aws:ec2:us-east-1:*:volume/*",
"Condition":{
"StringLikeIfExists":{
"ec2:VolumeType":"gp2"
}
}

}
]
}

Ejemplo: Crear una instantánea con etiquetas

La siguiente política incluye la clave de condición aws:RequestTag que exige al cliente aplicar las
etiquetas costcenter=115 y stack=prod a cualquier instantánea nueva. La clave de condición
aws:TagKeys utiliza el modificador ForAllValues para indicar que solo las claves costcenter y
stack se pueden especificar en la solicitud. La solicitud falla si no se cumple alguna de estas condiciones.

En las acciones de creación de recursos que aplican etiquetas, los clientes también deben tener
permisos para utilizar la acción CreateTags. La tercera instrucción utiliza la clave de condición
ec2:CreateAction para permitir a los clientes crear etiquetas únicamente en el contexto de
CreateSnapshot. Los clientes no pueden etiquetar volúmenes que ya existen ni otros recursos.
Para obtener más información, consulte Concesión de permisos para etiquetar recursos durante la
creación (p. 962).

{
"Version":"2012-10-17",

972
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshot",
"Resource":"arn:aws:ec2:us-east-1:123456789012:volume/*"
},
{
"Sid":"AllowCreateTaggedSnapshots",
"Effect":"Allow",
"Action":"ec2:CreateSnapshot",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"aws:RequestTag/costcenter":"115",
"aws:RequestTag/stack":"prod"
},
"ForAllValues:StringEquals":{
"aws:TagKeys":[
"costcenter",
"stack"
]
}
}
},
{
"Effect":"Allow",
"Action":"ec2:CreateTags",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"ec2:CreateAction":"CreateSnapshot"
}
}
}
]
}

Ejemplo: Crear instantáneas con etiquetas

La siguiente política incluye la clave de condición aws:RequestTag que exige al cliente aplicar las
etiquetas costcenter=115 y stack=prod a cualquier instantánea nueva. La clave de condición
aws:TagKeys utiliza el modificador ForAllValues para indicar que solo las claves costcenter y
stack se pueden especificar en la solicitud. La solicitud falla si no se cumple alguna de estas condiciones.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":[
"arn:aws:ec2:us-east-1::snapshot/*",
"arn:aws:ec2:*:*:instance/*",
"arn:aws:ec2:*:*:volume/*"

]
},
{
"Sid":"AllowCreateTaggedSnapshots",
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{

973
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"aws:RequestTag/costcenter":"115",
"aws:RequestTag/stack":"prod"
},
"ForAllValues:StringEquals":{
"aws:TagKeys":[
"costcenter",
"stack"
]
}
}
},
{
"Effect":"Allow",
"Action":"ec2:CreateTags",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"ec2:CreateAction":"CreateSnapshots"
}
}
}
]
}

La siguiente política permite a los clientes crear una instantánea sin tener que especificar etiquetas.
La acción CreateTags se evalúa solo si se especifican etiquetas en la solicitud CreateSnapshot o
CreateSnapshots. Si se especifica una etiqueta, la etiqueta debe ser purpose=test. No se permite
ninguna otra etiqueta en la solicitud.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshot",
"Resource":"*"
},
{
"Effect":"Allow",
"Action":"ec2:CreateTags",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"aws:RequestTag/purpose":"test",
"ec2:CreateAction":"CreateSnapshot"
},
"ForAllValues:StringEquals":{
"aws:TagKeys":"purpose"
}
}
}
]
}

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":"*"
},
{

974
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Effect":"Allow",
"Action":"ec2:CreateTags",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"aws:RequestTag/purpose":"test",
"ec2:CreateAction":"CreateSnapshots"
},
"ForAllValues:StringEquals":{
"aws:TagKeys":"purpose"
}
}
}
]
}

La siguiente política permite crear instantáneas solo si el volumen de origen se etiqueta con
User:username para el cliente y la propia instantánea se etiqueta con Environment:Dev y
User:username. El cliente puede añadir etiquetas adicionales a la instantánea.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshot",
"Resource":"arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition":{
"StringEquals":{
"ec2:ResourceTag/User":"${aws:username}"
}
}
},
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshot",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"aws:RequestTag/Environment":"Dev",
"aws:RequestTag/User":"${aws:username}"
}
}
},
{
"Effect":"Allow",
"Action":"ec2:CreateTags",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*"
}
]
}

La siguiente política de CreateSnapshots permite crear instantáneas solo si el volumen de origen se


etiqueta con User:username para el cliente y la propia instantánea se etiqueta con Environment:Dev y
User:username.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":"arn:aws:ec2:us-east-1:*:instance/*",

975
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

},
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":"arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition":{
"StringEquals":{
"ec2:ResourceTag/User":"${aws:username}"
}
}
},
{
"Effect":"Allow",
"Action":"ec2:CreateSnapshots",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"aws:RequestTag/Environment":"Dev",
"aws:RequestTag/User":"${aws:username}"
}
}
},
{
"Effect":"Allow",
"Action":"ec2:CreateTags",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*"
}
]
}

La siguiente política permite la eliminación de una instantánea solo si la instantánea está etiquetada con
User:nombre de usuario para el cliente.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2:DeleteSnapshot",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"ec2:ResourceTag/User":"${aws:username}"
}
}
}
]
}

La siguiente política permite a un cliente crear una instantánea, pero deniega la acción si la instantánea
que se está creando tiene una clave de etiqueta value=stack.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":[
"ec2:CreateSnapshot",
"ec2:CreateTags"
],
"Resource":"*"
},

976
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

{
"Effect":"Deny",
"Action":"ec2:CreateSnapshot",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"ForAnyValue:StringEquals":{
"aws:TagKeys":"stack"
}
}
}
]
}

La siguiente política permite a un cliente crear instantáneas, pero deniega la acción si las instantáneas que
se están creando tienen una clave de etiqueta value=stack.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":[
"ec2:CreateSnapshots",
"ec2:CreateTags"
],
"Resource":"*"
},
{
"Effect":"Deny",
"Action":"ec2:CreateSnapshots",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"ForAnyValue:StringEquals":{
"aws:TagKeys":"stack"
}
}
}
]
}

La siguiente política le permite combinar varias acciones en una sola política. Solo puede crear una
instantánea (en el contexto de CreateSnapshots) cuando la instantánea se crea en la región us-
east-1. Solo puede crear instantáneas (en el contexto de CreateSnapshots) cuando las instantáneas
se crean en la región us-east-1 y cuando el tipo de instancia es t2*.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":[
"ec2:CreateSnapshots",
"ec2:CreateSnapshot",
"ec2:CreateTags"
],
"Resource": [
"arn:aws:ec2:*:*:instance/*",
"arn:aws:ec2:*:*:snapshot/*",
"arn:aws:ec2:*:*:volume/*"
],
"Condition":{
"StringEqualsIgnoreCase": {
"ec2:Region": "us-east-1"

977
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

},
"StringLikeIfExists": {
"ec2:InstanceType": ["t2.*"]
}
}
}
]
}

Ejemplo: Modificar la configuración de permisos de las instantáneas

La siguiente política permite la modificación de una instantánea solo si la instantánea está etiquetada con
User:username, donde username es el nombre de usuario de la cuenta de AWS del cliente. La solicitud
falla si no se cumple esta condición.

{
"Version":"2012-10-17",
"Statement": [
{
"Effect":"Allow",
"Action":"ec2: ModifySnapshotAttribute",
"Resource":"arn:aws:ec2:us-east-1::snapshot/*",
"Condition":{
"StringEquals":{
"ec2:ResourceTag/user-name":"${aws:username}"
}
}
}
]
}

Lanzar instancias (RunInstances)


La acción de la API RunInstances lanza una o varias Instancias bajo demanda o una o varias Instancias
de spot. RunInstances requiere una AMI y crea una instancia. Los usuarios pueden especificar un
par de claves y un grupo de seguridad en la solicitud. El lanzamiento en una VPC requiere una subred y
crea una interfaz de red. El lanzamiento desde una AMI con respaldo de Amazon EBS crea un volumen.
Por lo tanto, el usuario debe tener permisos para usar estos recursos de Amazon EC2. Puede crear una
instrucción de política que exija a los usuarios que especifiquen un parámetro opcional en RunInstances
o que restrinja los valores de un parámetro a valores determinados.

Para obtener más información sobre los permisos de nivel de recurso necesarios para lanzar una instancia,
consulte Claves de condición, acciones y recursos de Amazon EC2 en la Guía del usuario de IAM.

De forma predeterminada, los usuarios no tienen permisos para describir, comenzar, detener o terminar
las instancias resultantes. Una de las posibles maneras de conceder a los usuarios permisos para
administrar las instancias obtenidas consiste en crear una etiqueta específica para cada instancia y, a
continuación, crear una instrucción que les permita administrar instancias con dicha etiqueta. Para obtener
más información, consulte Trabajar con instancias (p. 967).

Recursos
• AMI (p. 979)
• Tipos de instancias (p. 980)
• Subredes (p. 981)
• Volúmenes de EBS (p. 982)
• Etiquetas (p. 982)
• Etiquetas en una plantilla de lanzamiento (p. 986)

978
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

• GPU elásticas (p. 987)


• Plantillas de lanzamiento (p. 988)

AMI

La siguiente política permite a los usuarios lanzar instancias utilizando únicamente las AMI especificadas,
ami-9e1670f7 y ami-45cf5c3c. Los usuarios no pueden lanzar una instancia con otras AMI (a menos
que otra instrucción conceda a los usuarios permiso para ello).

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region::image/ami-9e1670f7",
"arn:aws:ec2:region::image/ami-45cf5c3c",
"arn:aws:ec2:region:account:instance/*",
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region:account:key-pair/*",
"arn:aws:ec2:region:account:security-group/*",
"arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:network-interface/*"
]
}
]
}

Como alternativa, la siguiente política permite a los usuarios lanzar instancias desde todas las AMI
propiedad de Amazon. El elemento Condition de la primera instrucción prueba si ec2:Owner es
amazon. Los usuarios no pueden lanzar una instancia con otras AMI (a menos que otra instrucción
conceda a los usuarios permiso para ello).

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region::image/ami-*"
],
"Condition": {
"StringEquals": {
"ec2:Owner": "amazon"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region:account:instance/*",
"arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region:account:network-interface/*",
"arn:aws:ec2:region:account:key-pair/*",
"arn:aws:ec2:region:account:security-group/*"
]
}

979
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

]
}

Tipos de instancias

La siguiente política permite a los usuarios lanzar instancias utilizando únicamente el tipo de instancia
t2.micro o t2.small, que usted podría utilizar para controlar costos. Los usuarios no pueden
lanzar instancias más grandes porque el elemento Condition de la primera instrucción prueba si
ec2:InstanceType es t2.micro o t2.small.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region:account:instance/*"
],
"Condition": {
"StringEquals": {
"ec2:InstanceType": ["t2.micro", "t2.small"]
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region::image/ami-*",
"arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:network-interface/*",
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region:account:key-pair/*",
"arn:aws:ec2:region:account:security-group/*"
]
}
]
}

Como alternativa, puede crear una política que deniegue a los usuarios permisos para lanzar instancias,
salvo los tipos de instancias t2.micro y t2.small.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region:account:instance/*"
],
"Condition": {
"StringNotEquals": {
"ec2:InstanceType": ["t2.micro", "t2.small"]
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [

980
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"arn:aws:ec2:region::image/ami-*",
"arn:aws:ec2:region:account:network-interface/*",
"arn:aws:ec2:region:account:instance/*",
"arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region:account:key-pair/*",
"arn:aws:ec2:region:account:security-group/*"
]
}
]
}

Subredes

La siguiente política permite a los usuarios lanzar instancias utilizando únicamente la subred especificada,
subnet-12345678. El grupo no puede lanzar instancias en cualquier otra subred (a menos que otra
instrucción conceda a los usuarios permiso para ello).

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region:account:subnet/subnet-12345678",
"arn:aws:ec2:region:account:network-interface/*",
"arn:aws:ec2:region:account:instance/*",
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region::image/ami-*",
"arn:aws:ec2:region:account:key-pair/*",
"arn:aws:ec2:region:account:security-group/*"
]
}
]
}

Como alternativa, puede crear una política que deniegue a los usuarios permisos para lanzar una instancia
en cualquier otra subred. La instrucción actúa así denegando el permiso para crear una interfaz de red,
salvo en la ubicación donde la subred subnet-12345678 está especificada. Esta denegación anula
cualquier otra política creada para permitir el lanzamiento de instancias en otras subredes.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region:account:network-interface/*"
],
"Condition": {
"ArnNotEquals": {
"ec2:Subnet": "arn:aws:ec2:region:account:subnet/subnet-12345678"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:region::image/ami-*",

981
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"arn:aws:ec2:region:account:network-interface/*",
"arn:aws:ec2:region:account:instance/*",
"arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region:account:key-pair/*",
"arn:aws:ec2:region:account:security-group/*"
]
}
]
}

Volúmenes de EBS

La siguiente política permite a los usuarios lanzar instancias únicamente si los volúmenes EBS de la
instancia están cifrados. El usuario debe lanzar una instancia desde una AMI que se creó con instantáneas
cifradas para garantizar el cifrado del volumen raíz. Cualquier volumen adicional que el usuario adjunte a la
instancia durante el lanzamiento también debe estar cifrado.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:*:*:volume/*"
],
"Condition": {
"Bool": {
"ec2:Encrypted": "true"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:*::image/ami-*",
"arn:aws:ec2:*:*:network-interface/*",
"arn:aws:ec2:*:*:instance/*",
"arn:aws:ec2:*:*:subnet/*",
"arn:aws:ec2:*:*:key-pair/*",
"arn:aws:ec2:*:*:security-group/*"
]
}
]
}

Etiquetas

Etiquetar instancias durante la creación

La siguiente política permite a los usuarios lanzar instancias y etiquetarlas durante la creación. En las
acciones de creación de recursos que aplican etiquetas, los usuarios deben tener permisos para utilizar
la acción CreateTags. La segunda instrucción utiliza la clave de condición ec2:CreateAction
para permitir a los usuarios crear etiquetas únicamente en el contexto de RunInstances y solo para
instancias. Los usuarios no pueden etiquetar recursos ya existentes ni tampoco etiquetar volúmenes
utilizando la solicitud RunInstances.

Para obtener más información, consulte Concesión de permisos para etiquetar recursos durante la
creación (p. 962).

982
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:us-east-1:123456789012:instance/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction" : "RunInstances"
}
}
}
]
}

Etiquetar instancias y volúmenes durante la creación con etiquetas específicas

La siguiente política contiene la clave de condición aws:RequestTag que exige a los usuarios
que etiqueten todas las instancias que se creen con RunInstances, con las etiquetas
environment=production y purpose=webserver. La clave de condición aws:TagKeys utiliza el
modificador ForAllValues para indicar que solo las claves environment y purpose están permitidas
en la solicitud (no se puede especificar ninguna otra etiqueta). Si no se especifica ninguna etiqueta en la
solicitud, esta dará un error.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:region::image/*",
"arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:network-interface/*",
"arn:aws:ec2:region:account:security-group/*",
"arn:aws:ec2:region:account:key-pair/*"
]
},
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region:account:instance/*"
],
"Condition": {
"StringEquals": {
"aws:RequestTag/environment": "production" ,
"aws:RequestTag/purpose": "webserver"

983
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

},
"ForAllValues:StringEquals": {
"aws:TagKeys": ["environment","purpose"]
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:region:account:*/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction" : "RunInstances"
}
}
}
]
}

Etiquetar instancias y volúmenes durante la creación con al menos una etiqueta específica

La siguiente política utiliza el modificador ForAnyValue en la condición aws:TagKeys para indicar


que debe especificarse como mínimo una etiqueta en la solicitud y que esta debe contener la clave
environment o webserver. La etiqueta debe aplicarse tanto a las instancias como a los volúmenes. Se
puede especificar cualquier valor de etiqueta en la solicitud.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:region::image/*",
"arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:network-interface/*",
"arn:aws:ec2:region:account:security-group/*",
"arn:aws:ec2:region:account:key-pair/*"
]
},
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:region:account:volume/*",
"arn:aws:ec2:region:account:instance/*"
],
"Condition": {
"ForAnyValue:StringEquals": {
"aws:TagKeys": ["environment","webserver"]
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],

984
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Resource": "arn:aws:ec2:region:account:*/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction" : "RunInstances"
}
}
}
]
}

Si las instancias se etiquetan durante la creación, deben etiquetarse con una etiqueta específica

En la siguiente política, los usuarios no tienen que especificar etiquetas en la solicitud, pero si lo hacen, la
etiqueta tiene que ser purpose=test. No se permite ninguna otra etiqueta. Los usuarios pueden aplicar
etiquetas a todos los recursos de la solicitud RunInstances que lo admitan.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:region:account:*/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/purpose": "test",
"ec2:CreateAction" : "RunInstances"
},
"ForAllValues:StringEquals": {
"aws:TagKeys": "purpose"
}
}
}
]
}

Para no permitir ninguna etiqueta llamada al crear para RunInstances

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",

985
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"arn:aws:ec2:us-east-1:*:instance/*",
"arn:aws:ec2:us-east-1:*:spot-instances-request/*"
]
},
{
"Sid": "VisualEditor0",
"Effect": "Deny",
"Action": "ec2:CreateTags",
"Resource": "*"
}
]
}

Permitir sólo etiquetas específicas para spot-instances-request. La incoherencia sorpresa número 2 entra
en juego aquí. En circunstancias normales, no especificar ninguna etiqueta dará como resultado No
autenticado. En el caso de spot-instances-request, esta política no se evaluará si no hay etiquetas spot-
instances-request, por lo que una solicitud Subasta en ejecución sin etiqueta tendrá éxito.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*",
]
},
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": "arn:aws:ec2:us-east-1:*:spot-instances-request/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/environment": "production"
}
}
}
]
}

Etiquetas en una plantilla de lanzamiento

En el siguiente ejemplo, los usuarios pueden lanzar instancias, pero solo si usan una
plantilla de lanzamiento específica (lt-09477bcd97b0d310e). La clave de condición
ec2:IsLaunchTemplateResource evita que los usuarios invaliden cualquiera de los recursos
especificados en la plantilla de lanzamiento. La segunda parte de la instrucción permite a los usuarios
etiquetar instancias en el momento de la creación — Esta parte es necesaria si se especifican las etiquetas
para la instancia en la plantilla de lanzamiento.

{
"Version": "2012-10-17",

986
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": "*",
"Condition": {
"ArnLike": {
"ec2:LaunchTemplate": "arn:aws:ec2:region:account:launch-template/
lt-09477bcd97b0d310e"
},
"Bool": {
"ec2:IsLaunchTemplateResource": "true"
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:region:account:instance/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction" : "RunInstances"
}
}
}
]
}

GPU elásticas

En la siguiente política, los usuarios pueden lanzar una instancia y especificar la GPU elástica que se
va a asociar a la instancia. Los usuarios pueden lanzar instancias en cualquier región, pero solo pueden
conectar una GPU elástica durante un lanzamiento en la región us-east-2.

La clave de condición ec2:ElasticGpuType utiliza el modificador ForAnyValue para indicar que solo
los tipos de GPU elástica eg1.medium y eg1.large están permitidos en la solicitud.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:*:account:elastic-gpu/*"
],
"Condition": {
"StringEquals": {
"ec2:Region": "us-east-2"
},
"ForAnyValue:StringLike": {
"ec2:ElasticGpuType": [
"eg1.medium",
"eg1.large"
]
}
}
},
{
"Effect": "Allow",

987
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:*::image/ami-*",
"arn:aws:ec2:*:account:network-interface/*",
"arn:aws:ec2:*:account:instance/*",
"arn:aws:ec2:*:account:subnet/*",
"arn:aws:ec2:*:account:volume/*",
"arn:aws:ec2:*:account:key-pair/*",
"arn:aws:ec2:*:account:security-group/*"
]
}
]
}

Plantillas de lanzamiento
En el siguiente ejemplo, los usuarios pueden lanzar instancias, pero solo si usan una plantilla de
lanzamiento específica (lt-09477bcd97b0d310e). Los usuarios pueden omitir parámetros de la plantilla
de lanzamiento al especificarlos en la acción RunInstances.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": "*",
"Condition": {
"ArnLike": {
"ec2:LaunchTemplate": "arn:aws:ec2:region:account:launch-template/
lt-09477bcd97b0d310e"
}
}
}
]
}

En este ejemplo, los usuarios pueden lanzar instancias, pero solo si usan una plantilla de lanzamiento.
La política usa la clave de condición ec2:IsLaunchTemplateResource para evitar que los usuarios
invaliden cualquiera de los ARN preexistentes de la plantilla de lanzamiento.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": "*",
"Condition": {
"ArnLike": {
"ec2:LaunchTemplate": "arn:aws:ec2:region:account:launch-template/*"
},
"Bool": {
"ec2:IsLaunchTemplateResource": "true"
}
}
}
]
}

En el siguiente ejemplo, la política permite a los usuarios lanzar instancias, pero solo si usan una plantilla
de lanzamiento. Los usuarios no pueden omitir los parámetros de subred y de interfaz de red de la

988
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

solicitud; estos parámetros solo pueden especificarse en la plantilla de lanzamiento. La primera parte de la
instrucción utiliza el elemento NotResource para permitir todos los demás recursos, excepto las subredes
y las interfaces de red. La segunda parte de la instrucción permite los recursos de subred y de interfaz de
red, pero solo si provienen de la plantilla de lanzamiento.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"NotResource": ["arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:network-interface/*" ],
"Condition": {
"ArnLike": {
"ec2:LaunchTemplate": "arn:aws:ec2:region:account:launch-template/*"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": ["arn:aws:ec2:region:account:subnet/*",
"arn:aws:ec2:region:account:network-interface/*" ],
"Condition": {
"ArnLike": {
"ec2:LaunchTemplate": "arn:aws:ec2:region:account:launch-template/*"
},
"Bool": {
"ec2:IsLaunchTemplateResource": "true"
}
}
}
]
}

En el siguiente ejemplo, se le permite a los usuarios lanzar instancias solo si usan una plantilla de
lanzamiento que contenga la etiqueta Purpose=Webservers. Los usuarios no pueden omitir ninguno de
los parámetros de la plantilla de lanzamiento en la acción RunInstances.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"NotResource": "arn:aws:ec2:region:account:launch-template/*",
"Condition": {
"ArnLike": {
"ec2:LaunchTemplate": "arn:aws:ec2:region:account:launch-template/*"
},
"Bool": {
"ec2:IsLaunchTemplateResource": "true"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": "arn:aws:ec2:region:account:launch-template/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Purpose": "Webservers"

989
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

}
}
}
]
}

Uso de Instancias de spot


Puede utilizar la acción RunInstances para crear solicitudes de instancia de spot y etiquetar las solicitudes
instancia de spot durante la creación. El recurso que se debe especificar para RunInstances es spot-
instances-request.

El recurso spot-instances-request se evalúa en la política de IAM de la siguiente manera:

• Si no etiqueta una solicitud de instancia de spot durante la creación, Amazon EC2 no evalúa el recurso
spot-instances-request en la instrucción RunInstances.
• Si etiqueta una solicitud de instancia de spot durante la creación, Amazon EC2 evalúa el recurso spot-
instances-request en la instrucción RunInstances.

Por lo tanto, para el recurso spot-instances-request, se aplican las siguientes reglas a la política de
IAM:

• Si utiliza RunInstances para crear una solicitud instancia de spot y no tiene la intención de etiquetar la
solicitud instancia de spot al crearla, no tiene que permitir explícitamente el recurso spot-instances-
request; la llamada se realizará correctamente.
• Si utiliza RunInstances para crear una solicitud instancia de spot y tiene la intención de etiquetar
la solicitud instancia de spot al crearla, debe incluir el recurso spot-instances-request en la
instrucción Allow de RunInstances; de lo contrario, la llamada devolverá un error.
• Si utiliza RunInstances para crear una solicitud de instancia de spot y tiene la intención de etiquetar
la solicitud de instancia de spot durante la creación, debe especificar el recurso spot-instances-
request o el comodín * en la instrucción CreateTags allow; de lo contrario, la llamada devolverá un
error.

Puede solicitar Instancias de spot mediante RunInstances o RequestSpotInstances. Las siguientes


políticas de IAM de ejemplo siguientes solo se aplican cuando se solicita Instancias de spot mediante
RunInstances.

Ejemplo: solicitud de Instancias de spot mediante RunInstances

La siguiente política permite a los usuarios solicitar Instancias de spot mediante la acción RunInstances. El
recurso spot-instances-request, creado por RunInstances, solicita Instancias de spot.
Note

Para utilizar RunInstances para crear solicitudes de instancia de spot, puede omitir spot-
instances-request de la lista Resource si no desea etiquetar las solicitudes instancia de spot
durante la creación. Esto se debe a que Amazon EC2 no evalúa el recurso spot-instances-
request en la instrucción RunInstances si la solicitud instancia de spot no está etiquetada
durante la creación.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [

990
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*",
"arn:aws:ec2:us-east-1:*:spot-instances-request/*"
]
}
]
}

Warning

NO ADMITIDO: ejemplo: denegar permiso a los usuarios para solicitar Instancias de spot
utilizando RunInstances
No se admite la política siguiente para el recurso spot-instances-request.
La siguiente política tiene por objeto conceder a los usuarios el permiso para iniciar Instancias
bajo demanda, pero denegar a los usuarios el permiso para solicitar Instancias de spot. El recurso
spot-instances-request, creado por RunInstances, es el recurso que solicita Instancias de
spot. La segunda instrucción tiene por objeto denegar la acción RunInstances para el recurso
spot-instances-request. Sin embargo, esta condición no se admite porque Amazon EC2
no evalúa el recurso spot-instances-request en la instrucción RunInstances si la solicitud
instancia de spot no se etiqueta durante la creación.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*"
]
},
{
"Sid": "DenySpotInstancesRequests - NOT SUPPORTED - DO NOT USE!",
"Effect": "Deny",
"Action": "ec2:RunInstances",
"Resource": "arn:aws:ec2:us-east-1:*:spot-instances-request/*"
}
]
}

Ejemplo: etiquetas solicitudes de instancia de spot durante la creación

La siguiente política permite a los usuarios etiquetar todos los recursos que se crean durante el
lanzamiento de la instancia. La primera instrucción permite a RunInstances crear los recursos enumerados.
El recurso spot-instances-request, creado por RunInstances, es el recurso que solicita Instancias de

991
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

spot. La segunda instrucción proporciona un comodín * para permitir que se etiqueten todos los recursos
cuando se crean durante el lanzamiento de la instancia.
Note

Si etiqueta una solicitud de instancia de spot durante la creación, Amazon EC2 evalúa el
recurso spot-instances-request en la instrucción RunInstances. Por lo tanto, debe permitir
explícitamente el recurso spot-instances-request para la acción RunInstances; de lo
contrario, la llamada devolverá un error.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*",
"arn:aws:ec2:us-east-1:*:spot-instances-request/*"
]
},
{
"Sid": "TagResources",
"Effect": "Allow",
"Action": "ec2:CreateTags",
"Resource": "*"
}
]
}

Ejemplo: denegar etiqueta durante la creación para solicitudes de instancia de spot

La política siguiente deniega a los usuarios el permiso para etiquetar los recursos que se crean durante el
lanzamiento de la instancia.

La primera instrucción permite a RunInstances crear los recursos enumerados. El recurso spot-
instances-request, creado por RunInstances, es el recurso que solicita Instancias de spot. La segunda
instrucción proporciona un comodín * para denegar todos los recursos que se etiquetan cuando se
crean durante el lanzamiento de la instancia. Si spot-instances-request o cualquier otro recurso se
etiqueta durante la creación, la llamada RunInstances devolverá un error.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",

992
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*",
"arn:aws:ec2:us-east-1:*:spot-instances-request/*"
]
},
{
"Sid": "DenyTagResources",
"Effect": "Deny",
"Action": "ec2:CreateTags",
"Resource": "*"
}
]
}

Warning

NO ADMITIDO: ejemplo: Permitir la creación de una solicitud de instancia de spot solo si se le


asigna una etiqueta específica
No se admite la política siguiente para el recurso spot-instances-request.
La siguiente política tiene por objeto conceder a RunInstances el permiso para crear una solicitud
de instancia de spot solo si la solicitud se etiqueta con una etiqueta específica.
La primera instrucción permite a RunInstances crear los recursos enumerados.
La segunda instrucción tiene por objeto conceder a los usuarios el permiso para crear una
solicitud de instancia de spot solo si la solicitud tiene la etiqueta environment=production.
Si esta condición se aplica a los demás recursos creados por RunInstances, si no se especifica
ninguna etiqueta se producirá un error Unauthenticated. Sin embargo, si no se especifican
etiquetas para la solicitud de instancia de spot, Amazon EC2 no evalúa el recurso spot-
instances-request en la instrucción RunInstances, lo que da como resultado que
RunInstances cree solicitudes de instancia de spot no etiquetadas.
Tenga en cuenta que especificar otra etiqueta que no sea environment=production da
como resultado un error Unauthenticated, ya que si un usuario etiqueta una solicitud de
instancia de spot, Amazon EC2 evalúa el recurso spot-instances-request en la instrucción
RunInstances.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*"
]
},
{
"Sid": "RequestSpotInstancesOnlyIfTagIs_environment=production - NOT
SUPPORTED - DO NOT USE!",
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": "arn:aws:ec2:us-east-1:*:spot-instances-request/*",

993
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Condition": {
"StringEquals": {
"aws:RequestTag/environment": "production"
}
}
},
{
"Sid": "TagResources",
"Effect": "Allow",
"Action": "ec2:CreateTags",
"Resource": "*"
}

]
}

Ejemplo: Denegar la creación de una solicitud de instancia de spot si se le asigna una etiqueta específica

La siguiente política deniega a RunInstances el permiso para crear una solicitud de instancia de spot si la
solicitud está etiquetada con environment=production.

La primera instrucción permite a RunInstances crear los recursos enumerados.

La segunda instrucción deniega a los usuarios el permiso para crear una solicitud de instancia de spot si
la solicitud tiene la etiqueta environment=production. Si environment=production se especifica
como etiqueta, se produce un error Unauthenticated. Especificar otras etiquetas o no especificar
ninguna etiqueta dará como resultado la creación de una solicitud de instancia de spot.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowRun",
"Effect": "Allow",
"Action": [
"ec2:RunInstances"
],
"Resource": [
"arn:aws:ec2:us-east-1::image/*",
"arn:aws:ec2:us-east-1:*:subnet/*",
"arn:aws:ec2:us-east-1:*:network-interface/*",
"arn:aws:ec2:us-east-1:*:security-group/*",
"arn:aws:ec2:us-east-1:*:key-pair/*",
"arn:aws:ec2:us-east-1:*:volume/*",
"arn:aws:ec2:us-east-1:*:instance/*",
"arn:aws:ec2:us-east-1:*:spot-instances-request/*"
]
},
{
"Sid": "DenySpotInstancesRequests",
"Effect": "Deny",
"Action": "ec2:RunInstances",
"Resource": "arn:aws:ec2:us-east-1:*:spot-instances-request/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/environment": "production"
}
}
},
{
"Sid": "TagResources",
"Effect": "Allow",
"Action": "ec2:CreateTags",
"Resource": "*"

994
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

}
]
}

Ejemplo: Usar Instancias reservadas


La siguiente política da a los usuarios permiso para ver, modificar y adquirir Instancias reservadas en su
cuenta.

No se pueden establecer permisos de nivel de recursos para Instancias reservadas individuales. Esta
política significa que los usuarios tienen acceso a todas las Instancias reservadas de la cuenta.

El elemento Resource utiliza un comodín * para indicar que los usuarios pueden especificar todos
los recursos con la acción; en dicho caso, pueden generar una lista y modificar todas las Instancias
reservadas de la cuenta. También pueden adquirir Instancias reservadas utilizando las credenciales de
cuenta. El carácter comodín * también es necesario en los casos en los que la acción de la API no admita
permisos de nivel de recursos.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeReservedInstances",
"ec2:ModifyReservedInstances",
"ec2:PurchaseReservedInstancesOffering",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeReservedInstancesOfferings"
],
"Resource": "*"
}
]
}

Para permitir a los usuarios ver y modificar las Instancias reservadas de su cuenta, pero no adquirir otras
Instancias reservadas nuevas.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeReservedInstances",
"ec2:ModifyReservedInstances",
"ec2:DescribeAvailabilityZones"
],
"Resource": "*"
}
]
}

Ejemplo: Etiquetar recursos


La siguiente política permite a los usuarios utilizar la acción CreateTags para aplicar etiquetas a una
instancia solo si la etiqueta contiene la clave environment y el valor production. El modificador
ForAllValues se usa con la clave de condición aws:TagKeys para indicar que solo se permite la clave
environment en la solicitud (no se permite ninguna otra etiqueta). El usuario no puede etiquetar ningún
otro tipo de recurso.

995
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:region:account:instance/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/environment": "production"
},
"ForAllValues:StringEquals": {
"aws:TagKeys": [
"environment"
]
}
}
}
]
}

La siguiente política permite a los usuarios etiquetar cualquier recurso etiquetable que ya tenga una
etiqueta con una clave owner y un valor de nombre de usuario de IAM. Asimismo, los usuarios deben
especificar una etiqueta con una clave de anycompany:environment-type y un valor que sea test o
prod en la solicitud. Los usuarios pueden especificar más etiquetas en la solicitud.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:region:account:*/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/anycompany:environment-type": ["test","prod"],
"ec2:ResourceTag/owner": "${aws:username}"
}
}
}
]
}

Puede crear una política de IAM que permita a los usuarios eliminar etiquetas específicas de un recurso.
Por ejemplo, la siguiente política permite a los usuarios eliminar etiquetas de un volumen si las claves de
etiqueta especificadas en la solicitud son environment o cost-center. Se puede especificar cualquier
valor para la etiqueta, pero la clave de etiqueta debe coincidir con una de las dos claves indicadas.
Note

Si elimina un recurso, también se eliminarán todas las etiquetas que este tenga asociadas. Los
usuarios no necesitan permisos para utilizar la acción ec2:DeleteTags para eliminar un recurso
que tenga etiquetas; solo los necesitan para realizar la acción de eliminación.

{
"Version": "2012-10-17",

996
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Statement": [
{
"Effect": "Allow",
"Action": "ec2:DeleteTags",
"Resource": "arn:aws:ec2:us-east-1:123456789012:volume/*",
"Condition": {
"ForAllValues:StringEquals": {
"aws:TagKeys": ["environment","cost-center"]
}
}
}
]
}

Esta política permite a los usuarios eliminar únicamente la etiqueta environment=prod en cualquier
recurso solo si el recurso ya está etiquetado con la clave owner y un valor de nombre de usuario de IAM.
Los usuarios no pueden eliminar ninguna etiqueta de recurso más.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DeleteTags"
],
"Resource": "arn:aws:ec2:region:account:*/*",
"Condition": {
"StringEquals": {
"aws:RequestTag/environment": "prod",
"ec2:ResourceTag/owner": "${aws:username}"
},
"ForAllValues:StringEquals": {
"aws:TagKeys": ["environment"]
}
}
}
]
}

Ejemplo: Usar roles de IAM


La siguiente política permite a los usuarios asociar, sustituir y desasociar un rol de IAM a instancias
que tienen la etiqueta department=test. Para sustituir o desasociar un rol de IAM, se necesita un
ID de asociación, por lo que la política también concede a los usuarios permiso para utilizar la acción
ec2:DescribeIamInstanceProfileAssociations.

Los usuarios de IAM deben tener permiso para utilizar la acción iam:PassRole con objeto de poder pasar
el rol a la instancia.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:AssociateIamInstanceProfile",
"ec2:ReplaceIamInstanceProfileAssociation",
"ec2:DisassociateIamInstanceProfile"
],
"Resource": "arn:aws:ec2:region:account:instance/*",
"Condition": {

997
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"StringEquals": {
"ec2:ResourceTag/department":"test"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:DescribeIamInstanceProfileAssociations",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "*"
}
]
}

La siguiente política permite a los usuarios adjuntar o reemplazar un rol de IAM para cualquier instancia.
Los usuarios solo pueden asociar o sustituir roles de IAM con nombres que empiecen por TestRole-.
En el caso de la acción iam:PassRole, asegúrese de especificar el nombre del rol de IAM y no el
perfil de instancia (si los nombres son diferentes). Para obtener más información, consulte Perfiles de
instancias (p. 1013).

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:AssociateIamInstanceProfile",
"ec2:ReplaceIamInstanceProfileAssociation"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "ec2:DescribeIamInstanceProfileAssociations",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "arn:aws:iam::account:role/TestRole-*"
}
]
}

Ejemplo: Usar tablas de enrutamiento


La siguiente política permite a los usuarios añadir, eliminar y reemplazar rutas únicamente para las tablas
de ruteo que están asociadas a la VPC vpc-ec43eb89. Para especificar una VPC para la clave de
condición ec2:Vpc, debe especificar el ARN completo de la VPC.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DeleteRoute",
"ec2:CreateRoute",

998
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"ec2:ReplaceRoute"
],
"Resource": [
"arn:aws:ec2:region:account:route-table/*"
],
"Condition": {
"StringEquals": {
"ec2:Vpc": "arn:aws:ec2:region:account:vpc/vpc-ec43eb89"
}
}
}
]
}

Ejemplo: Permitir que una instancia específica vea los recursos de otros servicios
de AWS
El siguiente es un ejemplo de una política que puede asociar a un rol de IAM. La política permite
que una instancia vea los recursos de diversos servicios de AWS. Usa la clave de condición
ec2:SourceInstanceARN para especificar que la instancia desde la que se realiza la solicitud debe ser
i-093452212644b0dd6. Si el mismo rol de IAM está asociado a otra instancia, la otra instancia no puede
realizar ninguna de estas acciones.

La clave ec2:SourceInstanceARN es una clave de condición para todo AWS y, por tanto, se puede usar
para otras acciones de servicio, no solo para Amazon EC2.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeVolumes",
"s3:ListAllMyBuckets",
"dynamodb:ListTables",
"rds:DescribeDBInstances"
],
"Resource": [
"*"
],
"Condition": {
"ArnEquals": {
"ec2:SourceInstanceARN": "arn:aws:ec2:region:account:instance/
i-093452212644b0dd6"
}
}
}
]
}

Ejemplo: Usar plantillas de lanzamiento


La siguiente política permite a los usuarios crear una versión de una plantilla de lanzamiento y modificar
una plantilla de lanzamiento, pero solo para la plantilla de lanzamiento lt-09477bcd97b0d3abc. Los
usuarios no pueden trabajar con otras plantillas de lanzamiento.

{
"Version": "2012-10-17",
"Statement": [
{
"Action": [

999
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"ec2:CreateLaunchTemplateVersion",
"ec2:ModifyLaunchTemplate"
],
"Effect": "Allow",
"Resource": "arn:aws:ec2:region:account:launch-template/lt-09477bcd97b0d3abc"
}
]
}

La siguiente política permite a los usuarios eliminar cualquier plantilla de lanzamiento o versión de la
misma, siempre que contenga la etiqueta Purpose=Testing.

{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"ec2:DeleteLaunchTemplate",
"ec2:DeleteLaunchTemplateVersions"
],
"Effect": "Allow",
"Resource": "arn:aws:ec2:region:account:launch-template/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Purpose": "Testing"
}
}
}
]
}

Trabajar con metadatos de instancias


Las políticas siguientes garantizan que los usuarios solo puedan recuperar metadatos de
instancias (p. 683) mediante Servicio de metadatos de instancia versión 2 (IMDSv2). Puede combinar las
cuatro políticas siguientes en una sola política con cuatro instrucciones. Cuando se combina como una
sola política, puede utilizar la política como una política de control de servicios (SCP). Puede funcionar
igual de bien que una política de denegación que se aplique a una política de IAM existente (quitando y
limitando los permisos existentes) o como una SCP que se aplique globalmente a una cuenta, una unidad
organizativa o una organización completa.
Note

Las siguientes políticas de opciones de metadatos de RunInstances se deben utilizar junto


con una política que conceda a la entidad principal permisos para lanzar una instancia
con RunInstances. Si la entidad principal no tiene permisos RunInstances, no podrá
lanzar una instancia. Para obtener más información, consulte las políticas en Trabajar con
instancias (p. 967) y Lanzar instancias (RunInstances) (p. 978).
Important

Si utiliza grupos de Auto Scaling y necesita exigir el uso de IMDSv2 en todas las instancias
nuevas, los grupos de Auto Scaling deben usar plantillas de lanzamiento.
Cuando un grupo de Auto Scaling utiliza una plantilla de lanzamiento, los permisos
ec2:RunInstances de la entidad principal de IAM se comprueban cuando se crea un nuevo
grupo de Auto Scaling. También se comprueban cuando se actualiza un grupo de Auto Scaling
existente para utilizar una nueva plantilla de lanzamiento o una nueva versión de una plantilla de
lanzamiento.
Las restricciones sobre el uso de IMDSv1 en entidades principales de IAM para RunInstances
solo se comprueban cuando se crea o actualiza un grupo de Auto Scaling que utiliza una plantilla

1000
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

de lanzamiento. Para un grupo de Auto Scaling configurado para usar la plantilla de lanzamiento
Latest o Default, los permisos no se comprueban cuando se crea una nueva versión de la
plantilla de lanzamiento. Para que se comprueben los permisos, debe configurar el grupo de Auto
Scaling para que utilice una versión específica de la plantilla de lanzamiento.

Para forzar el uso de IMDSv2 en instancias lanzadas por grupos de Auto Scaling, se
requieren los siguientes pasos adicionales:

1. Deshabilite el uso de configuraciones de lanzamiento para todas las cuentas de la organización


mediante políticas de control de servicios (SCP) o límites de permisos de IAM para las nuevas
entidades principales que se crean. Para las entidades principales de IAM existentes con
permisos de grupos de Auto Scaling, actualice sus políticas asociadas con esta clave de
condición. Para deshabilitar el uso de configuraciones de lanzamiento, cree o modifique la
SCP, el límite de permisos o la política de IAM correspondientes con la clave de condición
"autoscaling:LaunchConfigurationName" con el valor especificado como null.
2. Para las nuevas plantillas de lanzamiento, configure las opciones de metadatos de la instancia
en la plantilla de lanzamiento. Para las plantillas de lanzamiento existentes, cree una nueva
versión de la plantilla de lanzamiento y configure las opciones de metadatos de la instancia en
la nueva versión.
3. En la política que otorga a cualquier entidad principal el permiso para usar una plantilla
de lanzamiento, restrinja la asociación de $latest y $default especificando
"autoscaling:LaunchTemplateVersionSpecified": "true". Al restringir el uso a
una versión específica de una plantilla de lanzamiento, puede asegurarse de que las nuevas
instancias se lanzarán con la versión en la que están configuradas las opciones de metadatos
de la instancia. Para obtener más información, consulte LaunchTemplateSpecification en la
Referencia de la API de Amazon EC2 Auto Scaling, en concreto el parámetro Version.
4. Para un grupo de Auto Scaling que utilice una configuración de lanzamiento, reemplace la
configuración de lanzamiento por una plantilla de lanzamiento. Para obtener más información,
consulte Reemplazar una configuración de lanzamiento por una plantilla de lanzamiento en la
Guía del usuario de Amazon EC2 Auto Scaling.
5. Para un grupo de Auto Scaling que utilice una plantilla de lanzamiento, asegúrese de que utiliza
una nueva plantilla de lanzamiento con las opciones de metadatos de la instancia configuradas
o una nueva versión de la plantilla de lanzamiento actual con las opciones de metadatos de la
instancia configuradas. Para obtener más información, consulte update-auto-scaling-group en
la AWS CLI Command Reference.

Ejemplos
• Requerir el uso de IMDSv2 (p. 1001)
• Especificar el límite máximo de saltos (p. 1002)
• Limitar quién puede modificar las opciones de metadatos de instancia (p. 1002)
• Exigir que las credenciales de rol se recuperen de IMDSv2 (p. 1003)

Requerir el uso de IMDSv2

La siguiente política especifica que no se puede llamar a la API RunInstances a menos que la instancia
también requiera el uso de IMDSv2 (indicado por "ec2:MetadataHttpTokens": "required"). Si no
especifica que la instancia requiere IMDSv2, obtendrá un error UnauthorizedOperation cuando llame
a la API RunInstances.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "RequireImdsV2",

1001
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Effect": "Deny",
"Action": "ec2:RunInstances",
"Resource": "arn:aws:ec2:*:*:instance/*",
"Condition": {
"StringNotEquals": {
"ec2:MetadataHttpTokens": "required"
}
}
}
]
}

Especificar el límite máximo de saltos

La siguiente política especifica que no se puede llamar a la API RunInstances a menos que también
especifique un límite de saltos y que el límite de saltos no sea superior a 3. Si no se cumplen estos
requisitos, aparece un error UnauthorizedOperation al llamar a la API RunInstances.
Note

Cuando la siguiente política y la anterior se aplican a una cuenta a través de un SCP, no puede
utilizar la consola de EC2 para lanzar instancias porque la consola aún no admite los parámetros
MetadataHttpPutResponseHopLimit y MetadataHttpTokens.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "MaxImdsHopLimit",
"Effect": "Deny",
"Action": "ec2:RunInstances",
"Resource": "arn:aws:ec2:*:*:instance/*",
"Condition": {
"NumericGreaterThan": {
"ec2:MetadataHttpPutResponseHopLimit": "3"
}
}
}
]
}

Limitar quién puede modificar las opciones de metadatos de instancia

La siguiente política elimina la capacidad del grupo general de administradores de modificar las opciones
de metadatos de instancias y permite que solo los usuarios con el rol ec2-imds-admins realicen
cambios. Si alguna entidad principal que no sea el rol ec2-imds-admins intenta llamar a la API
ModifyInstanceMetadataOptions, aparecerá un error UnauthorizedOperation. Esta instrucción podría
utilizarse para controlar el uso de la API ModifyInstanceMetadataOptions; actualmente no hay controles de
acceso detallados (condiciones) para la API ModifyInstanceMetadataOptions.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowOnlyImdsAdminsToModifySettings",
"Effect": "Deny",
"Action": "ec2:ModifyInstanceMetadataOptions",
"Resource": "*",
"Condition": {
"StringNotLike": {
"aws:PrincipalARN": "arn:aws:iam::*:role/ec2-imds-admins"

1002
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

}
}
}
]
}

Exigir que las credenciales de rol se recuperen de IMDSv2

La siguiente política especifica que si esta política se aplica a un rol y el servicio EC2 asume el rol y
las credenciales resultantes se utilizan para firmar una solicitud, la solicitud debe estar firmada por las
credenciales de rol EC2 recuperadas de IMDSv2. De lo contrario, todas sus llamadas a la API obtendrán
un error UnauthorizedOperation. Esta instrucción/política se puede aplicar de manera general porque,
si la solicitud no está firmada por las credenciales del rol de EC2, no tiene ningún efecto.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "RequireAllEc2RolesToUseV2",
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"NumericLessThan": {
"ec2:RoleDelivery": "2.0"
}
}
}
]
}

Políticas de ejemplo para trabajar en la consola de Amazon EC2


Puede utilizar políticas de IAM para conceder a los usuarios permisos para ver y utilizar recursos
específicos en la consola de Amazon EC2. Puede utilizar las políticas de ejemplo de la sección anterior; sin
embargo, estas son específicas para solicitudes que se realizan con AWS CLI o un AWS SDK. La consola
utiliza acciones de API adicionales para sus características, por lo que es posible que estas políticas no
funcionen como es debido. Por ejemplo, un usuario que tenga permiso para utilizar únicamente la acción
de API DescribeVolumes obtendrá errores cuando intente ver volúmenes en la consola. En esta sección
se muestran políticas que permiten a los usuarios utilizar partes específicas de la consola.
Tip

Para ayudarle a establecer qué acciones de API son necesarias para realizar tareas en la
consola, puede utilizar un servicio como AWS CloudTrail. Para obtener más información, consulte
AWS CloudTrail User Guide. Si su política no concede permiso para crear o modificar un recurso
concreto, la consola muestra un mensaje codificado con información de diagnóstico. Puede
descodificar el mensaje mediante la acción DecodeAuthorizationMessage de la API para AWS
STS o el comando decode-authorization-message de la AWS CLI.

Ejemplos
• Ejemplo: Acceso de solo lectura (p. 1004)
• Ejemplo: Usar el asistente para el lanzamiento de EC2 (p. 1005)
• Ejemplo: Usar volúmenes (p. 1008)
• Ejemplo: Usar grupos de seguridad (p. 1009)
• Ejemplo: Usar direcciones IP elásticas (p. 1011)
• Ejemplo: Usar Instancias reservadas (p. 1011)

1003
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

Para obtener más información sobre cómo crear políticas para la consola de Amazon EC2, consulte la
siguiente entrada del blog de seguridad de AWS: Granting Users Permission to Work in the Amazon EC2
Console.

Ejemplo: Acceso de solo lectura


Para permitir a los usuarios ver todos los recursos de la consola de Amazon EC2, puede utilizar la política
del ejemplo siguiente: Ejemplo: Acceso de solo lectura (p. 966). Los usuarios no pueden realizar ninguna
acción en dichos recursos ni crear recursos nuevos a menos que otra instrucción les conceda permiso
para ello.

Ver instancias, AMI e instantáneas

Como alternativa, puede proporcionar acceso de solo lectura a un subconjunto de recursos. Para ello,
reemplace el carácter comodín * en la acción de API ec2:Describe con acciones ec2:Describe
específicas para cada recurso. La siguiente política permite a los usuarios ver todas las instancias, AMI e
instantáneas de la consola de Amazon EC2. La acción ec2:DescribeTags permite a los usuarios ver
AMI públicas. La consola exige la información de etiquetado para mostrar las AMI públicas; sin embargo,
puede eliminar esta acción para permitir que los usuarios vean únicamente AMI privadas.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeImages",
"ec2:DescribeTags",
"ec2:DescribeSnapshots"
],
"Resource": "*"
}
]
}

Note

Las acciones de API ec2:Describe* de Amazon EC2 no admiten los permisos de nivel de
recursos, por lo que no puede controlar qué recursos individuales pueden ver los usuarios en
la consola. Por lo tanto, el carácter comodín * es necesario en el elemento Resource de la
instrucción anterior. Para obtener más información acerca de qué ARN puede utilizar con qué
acciones de la API de Amazon EC2, consulte Acciones, recursos y claves de condición para
Amazon EC2 en la Guía del usuario de IAM.

Ver instancias y métricas de CloudWatch

La siguiente política permite a los usuarios ver instancias en la consola de Amazon EC2; así como alarmas
y métricas de CloudWatch en la pestaña Monitoring (Monitorización) de la página Instances (Instancias).
La consola de Amazon EC2 utiliza la API de CloudWatch para visualizar las alarmas y las métricas, por lo
que debe conceder a los usuarios permiso para utilizar las acciones cloudwatch:DescribeAlarms y
cloudwatch:GetMetricStatistics.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"cloudwatch:DescribeAlarms",
"cloudwatch:GetMetricStatistics"
],

1004
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Resource": "*"
}
]
}

Ejemplo: Usar el asistente para el lanzamiento de EC2


El asistente para el lanzamiento de Amazon EC2 consiste en una serie de pantallas con opciones para
configurar y lanzar una instancia. Su política debe incluir un permiso para utilizar acciones de la API
que permitan a los usuarios trabajar con opciones del asistente. Si su política no incluye dicho permiso,
algunos elementos del asistente no se podrán cargar correctamente y los usuarios no podrán completar el
lanzamiento.

Acceso básico al asistente para el lanzamiento

Para completar correctamente un lanzamiento, debe darse a los usuarios permiso para utilizar la acción de
API ec2:RunInstances y, como mínimo, las acciones de API siguientes:

• ec2:DescribeImages: ver y seleccionar una AMI.


• ec2:DescribeVpcs: ver las opciones de red disponibles.
• ec2:DescribeSubnets: ver todas las subredes disponibles de la VPC elegida.
• ec2:DescribeSecurityGroups o ec2:CreateSecurityGroup: para ver y seleccionar un grupo de
seguridad existente o para crear uno nuevo.
• ec2:DescribeKeyPairs o ec2:CreateKeyPair: seleccionar un par de claves existente o para crear
uno nuevo.
• ec2:AuthorizeSecurityGroupIngress: añadir reglas de entrada.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeImages",
"ec2:DescribeKeyPairs",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups",
"ec2:CreateSecurityGroup",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:CreateKeyPair"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": "*"
}
]
}

Puede añadir acciones de API a su política para proporcionar más opciones para los usuarios; por ejemplo:

• ec2:DescribeAvailabilityZones: ver y seleccionar una zona de disponibilidad específica.


• ec2:DescribeNetworkInterfaces: ver y seleccionar interfaces de red existentes para la subred
seleccionada.

1005
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

• Para añadir reglas de salida a grupos de seguridad de VPC, debe conceder permiso a los usuarios
para utilizar la acción de API ec2:AuthorizeSecurityGroupEgress. Para modificar o
eliminar reglas ya existentes, debe conceder permiso a los usuarios para utilizar la acción de API
ec2:RevokeSecurityGroup* pertinente.
• ec2:CreateTags: etiquetar los recursos que RunInstances crea. Para obtener más información,
consulte Concesión de permisos para etiquetar recursos durante la creación (p. 962). Si los usuarios
no tienen permiso para utilizar esta acción e intentan aplicar etiquetas en la página de etiquetado del
asistente para el lanzamiento, el lanzamiento generará un error.
Important

Tenga cuidado al conceder a los usuarios permiso para usar la acción ec2:CreateTags,
ya que ello limita su capacidad de usar la clave de condición ec2:ResourceTag para
restringir el uso de otros recursos. Si concede permiso a los usuarios para usar la acción
ec2:CreateTags, pueden cambiar la etiqueta de un recurso para omitir esas restricciones.
Para obtener más información, consulte Control del acceso a recursos de EC2 mediante
etiquetas de recursos (p. 965).
• Para utilizar parámetros de Administrador de sistemas al seleccionar una AMI, debe agregar
ssm:DescribeParameters y ssm:GetParameters a la política. ssm:DescribeParameters
concede a los usuarios de IAM el permiso para ver y seleccionar parámetros de Administrador de
sistemas. ssm:GetParameters concede a los usuarios de IAM el permiso para obtener los valores
de los parámetros de Administrador de sistemas. También puede restringir el acceso a parámetros
de Administrador de sistemas específicos. Para obtener más información, vea Restringir el acceso a
parámetros específicos de Administrador de sistemas más adelante en esta sección.

Actualmente, las acciones Describe* de la API de Amazon EC2 no admiten los permisos de nivel de
recursos, por lo que no puede restringir qué recursos individuales pueden ver los usuarios en el asistente
para el lanzamiento. Sin embargo, puede aplicar permisos de nivel de recursos en la acción de API
ec2:RunInstances para restringir qué recursos pueden utilizar los usuarios para lanzar una instancia.
El lanzamiento generará un error si los usuarios seleccionan opciones sobre las que no tienen permiso de
uso.

Limitar el acceso a un tipo de instancia, subred y región específicos

La política siguiente permite a los usuarios lanzar instancias t2.micro utilizando AMI propiedad de
Amazon y únicamente en una subred concreta (subnet-1a2b3c4d). Los usuarios solo pueden realizar
lanzamientos en la región sa-east-1. Si seleccionan otra región u otro tipo de instancia, AMI o subred en el
asistente para el lanzamiento, el lanzamiento generará un error.

La primera instrucción concede a los usuarios permiso para ver las opciones del asistente para el
lanzamiento, tal y como se demuestra en el ejemplo anterior. La segunda instrucción concede a los
usuarios permiso para utilizar recursos de la interfaz de red, el volumen, el par de claves, el grupo de
seguridad y la subred para la acción ec2:RunInstances, necesarios para lanzar una instancia en
una VPC. Para obtener información sobre cómo usar la acción ec2:RunInstances, consulte Lanzar
instancias (RunInstances) (p. 978). La tercera y la cuarta instrucción conceden a los usuarios permiso
para utilizar la instancia y los recursos de la AMI respectivamente, pero solo si la instancia es una instancia
t2.micro y solo si la AMI es propiedad de Amazon.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeImages",
"ec2:DescribeKeyPairs",
"ec2:CreateKeyPair",
"ec2:DescribeVpcs",

1006
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups",
"ec2:CreateSecurityGroup",
"ec2:AuthorizeSecurityGroupIngress"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action":"ec2:RunInstances",
"Resource": [
"arn:aws:ec2:sa-east-1:111122223333:network-interface/*",
"arn:aws:ec2:sa-east-1:111122223333:volume/*",
"arn:aws:ec2:sa-east-1:111122223333:key-pair/*",
"arn:aws:ec2:sa-east-1:111122223333:security-group/*",
"arn:aws:ec2:sa-east-1:111122223333:subnet/subnet-1a2b3c4d"
]
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:sa-east-1:111122223333:instance/*"
],
"Condition": {
"StringEquals": {
"ec2:InstanceType": "t2.micro"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:RunInstances",
"Resource": [
"arn:aws:ec2:sa-east-1::image/ami-*"
],
"Condition": {
"StringEquals": {
"ec2:Owner": "amazon"
}
}
}
]
}

Restringir el acceso a parámetros específicos de Administrador de sistemas

La siguiente política concede acceso para utilizar parámetros de Administrador de sistemas con un nombre
específico.

La primera instrucción concede a los usuarios permiso para ver parámetros de Administrador de sistemas
al seleccionar una AMI en el asistente de inicio. La segunda instrucción concede a los usuarios el permiso
para utilizar solo parámetros con nombre prod-*.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ssm:DescribeParameters"
],
"Resource": "*"
},
{

1007
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

"Effect": "Allow",
"Action": [
"ssm:GetParameters"
],
"Resource": "arn:aws:ssm:us-east-2:123456123:parameter/prod-*"
}
]
}

Ejemplo: Usar volúmenes


La siguiente política concede a los usuarios permiso para ver y crear volúmenes, además de adjuntar
volúmenes a instancias específicas y separarlos de ellas.

Los usuarios pueden adjuntar cualquier volumen a instancias que tienen la etiqueta "purpose=test"
y también separar volúmenes de dichas instancias. Para adjuntar un volumen mediante la
consola de Amazon EC2, es conveniente que los usuarios tengan permiso para utilizar la acción
ec2:DescribeInstances, ya que esto les permite seleccionar una instancia en una lista rellenada
previamente en el cuadro de diálogo Attach Volume (Asociar volumen). Sin embargo, esto también permite
a los usuarios ver todas las instancias de la página Instances (Instancias) de la consola, por lo que puede
omitir esta acción.

En la primera instrucción, la acción ec2:DescribeAvailabilityZones es necesaria para garantizar


que un usuario pueda seleccionar una zona de disponibilidad al crear un volumen.

Los usuarios no pueden etiquetar los volúmenes que crean (ni durante la creación de volúmenes ni
después).

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeVolumes",
"ec2:DescribeAvailabilityZones",
"ec2:CreateVolume",
"ec2:DescribeInstances"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:AttachVolume",
"ec2:DetachVolume"
],
"Resource": "arn:aws:ec2:region:111122223333:instance/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/purpose": "test"
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:AttachVolume",
"ec2:DetachVolume"
],
"Resource": "arn:aws:ec2:region:111122223333:volume/*"
}
]

1008
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

Ejemplo: Usar grupos de seguridad


Ver los grupos de seguridad y añadir y eliminar reglas

La siguiente política concede a los usuarios permiso para ver grupos de seguridad en la consola de
Amazon EC2, así como para agregar y quitar reglas de entrada y salida para los grupos de seguridad
existentes que tengan la etiqueta Department=Test.

En la primera instrucción, la acción ec2:DescribeTags permite a los usuarios ver etiquetas en la


consola, lo que les facilita la identificación de los grupos de seguridad sobre los que tienen permiso de
modificación.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeSecurityGroups",
"ec2:DescribeTags"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:AuthorizeSecurityGroupIngress",
"ec2:RevokeSecurityGroupIngress",
"ec2:AuthorizeSecurityGroupEgress",
"ec2:RevokeSecurityGroupEgress",
"ec2:UpdateSecurityGroupRuleDescriptionsIngress",
"ec2:UpdateSecurityGroupRuleDescriptionsEgress"
],
"Resource": [
"arn:aws:ec2:region:111122223333:security-group/*"
],
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Department": "Test"
}
}
}
]
}

Usar el cuadro de diálogo Create Security Group (Crear grupo de seguridad)

Puede crear una política que permita a los usuarios trabajar con el cuadro de diálogo Create Security
Group (Crear grupo de seguridad) en la consola de Amazon EC2. Para utilizar este cuadro de diálogo,
debe darse a los usuarios permiso para utilizar como mínimo las acciones de API siguientes:

• ec2:CreateSecurityGroup: crear un nuevo grupo de seguridad.


• ec2:DescribeVpcs: ver una lista de las VPC existentes en la lista VPC.

Con estos permisos, los usuarios pueden crear correctamente un grupo de seguridad nuevo, pero no
pueden añadirle reglas. Para trabajar con reglas en el cuadro de diálogo Create Security Group (Crear
grupo de seguridad), puede añadir las acciones de la API siguientes a una política:

• ec2:AuthorizeSecurityGroupIngress: añadir reglas de entrada.

1009
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

• ec2:AuthorizeSecurityGroupEgress: añadir reglas de salida a grupos de seguridad de la VPC.


• ec2:RevokeSecurityGroupIngress: modificar o eliminar reglas de entradas existentes. Esta acción
es útil para permitir a los usuarios utilizar la característica Copy to new (Copiar en uno nuevo) de la
consola. La característica abre el cuadro de diálogo Create Security Group (Crear grupo de seguridad) y
lo rellena con las mismas reglas que el grupo de seguridad que se seleccionó.
• ec2:RevokeSecurityGroupEgress: modificar o eliminar reglas de salida de grupos de seguridad de
la VPC. Es útil para permitir a los usuarios modificar o eliminar la regla de salida predeterminada que
permite todo el tráfico de salida.
• ec2:DeleteSecurityGroup: responder cuando las reglas no válidas no se pueden guardar. La
consola crea primero el grupo de seguridad y después añade las reglas especificadas. Si las reglas no
son válidas, la acción genera un error y la consola intenta eliminar el grupo de seguridad. El usuario
permanece en el cuadro de diálogo Create Security Group (Crear grupo de seguridad) para que se
pueda corregir la regla no válida y volver a intentar crear el grupo de seguridad. Esta acción de API no
es obligatoria, pero si no se concede a un usuario permiso para utilizarla y el usuario intenta crear un
grupo de seguridad con reglas no válidas, el grupo de seguridad se creará sin reglas y el usuario deberá
añadirlas después.
• ec2:UpdateSecurityGroupRuleDescriptionsIngress: para agregar o actualizar descripciones
de reglas de grupo de seguridad de entrada (entrantes).
• ec2:UpdateSecurityGroupRuleDescriptionsEgress: para agregar o actualizar descripciones de
reglas de grupo de seguridad de salida (salientes).

Actualmente, la acción de API ec2:CreateSecurityGroup no admite permisos de nivel de recursos;


sin embargo, puede aplicar estos permisos a las acciones ec2:AuthorizeSecurityGroupIngress y
ec2:AuthorizeSecurityGroupEgress para controlar cómo pueden crear reglas los usuarios.

La siguiente política concede a los usuarios permiso para utilizar el cuadro de diálogo Create Security
Group (Crear grupo de seguridad) y para crear reglas de entrada y de salida para los grupos de
seguridad que están asociados a una VPC específica (vpc-1a2b3c4d). Los usuarios pueden crear
grupos de seguridad para EC2-Classic u otra VPC, pero no pueden añadirles reglas. Igualmente, los
usuarios tampoco pueden añadir reglas a ningún grupo de seguridad que no esté asociado a la VPC
vpc-1a2b3c4d. También se concede permiso a los usuarios para ver todos los grupos de seguridad de
la consola. Esto facilita a los usuarios la identificación de los grupos de seguridad a los que pueden añadir
reglas de entrada. Esta política también concede a los usuarios permiso para eliminar grupos de seguridad
que estén asociados a la VPC vpc-1a2b3c4d.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeSecurityGroups",
"ec2:CreateSecurityGroup",
"ec2:DescribeVpcs"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:DeleteSecurityGroup",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:AuthorizeSecurityGroupEgress"
],
"Resource": "arn:aws:ec2:region:111122223333:security-group/*",
"Condition":{
"ArnEquals": {
"ec2:Vpc": "arn:aws:ec2:region:111122223333:vpc/vpc-1a2b3c4d"
}

1010
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Políticas de IAM

}
}
]
}

Ejemplo: Usar direcciones IP elásticas


Para permitir a los usuarios ver direcciones IP elásticas en la consola de Amazon EC2, debe concederles
permiso para utilizar la acción ec2:DescribeAddresses.

Para permitir a los usuarios trabajar con direcciones IP elásticas, puede añadir las siguientes acciones a su
política.

• ec2:AllocateAddress: asignar una dirección IP elástica.


• ec2:ReleaseAddress: liberar una dirección IP elástica.
• ec2:AssociateAddress: asociar una dirección IP elástica a una instancia o una interfaz de red.
• ec2:DescribeNetworkInterfaces y ec2:DescribeInstances: trabajar con la pantalla Associate
address (Asociar dirección). La pantalla muestra las instancias o las interfaces de red disponibles a las
que se puede adjuntar una dirección IP elástica.
• ec2:DisassociateAddress: desvincular una dirección IP elástica de una instancia o una interfaz de
red.

La siguiente política permite a los usuarios ver, asignar y asociar direcciones IP elásticas a instancias.
Los usuarios no pueden asociar direcciones IP elásticas a interfaces de red, desvincular direcciones IP
elásticas ni liberarlas.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeAddresses",
"ec2:AllocateAddress",
"ec2:DescribeInstances",
"ec2:AssociateAddress"
],
"Resource": "*"
}
]
}

Ejemplo: Usar Instancias reservadas


La siguiente política se puede adjuntar a un usuario de IAM. Proporciona al usuario acceso para ver y
modificar Instancias reservadas en su cuenta, así como para comprar nuevas Instancias reservadas en la
Consola de administración de AWS.

Esta política permite a los usuarios ver todas las Instancias reservadas, así como las Instancias bajo
demanda, en la cuenta. No se pueden establecer permisos de nivel de recursos para Instancias
reservadas individuales.

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"ec2:DescribeReservedInstances",
"ec2:ModifyReservedInstances",

1011
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

"ec2:PurchaseReservedInstancesOffering",
"ec2:DescribeInstances",
"ec2:DescribeInstanceTypes",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeReservedInstancesOfferings"
],
"Resource": "*"
}
]
}

La acción ec2:DescribeAvailabilityZones es necesaria para garantizar que la consola de Amazon


EC2 pueda mostrar información sobre las zonas de disponibilidad en las que se pueden adquirir Instancias
reservadas. La acción ec2:DescribeInstances no es obligatoria, pero permite asegurarse de que el
usuario pueda ver las instancias de la cuenta y adquirir reservas para correlacionar las especificaciones
correctas.

Puede ajustar las acciones de API para limitar el acceso de los usuarios; por ejemplo, si quita
ec2:DescribeInstances y ec2:DescribeAvailabilityZones, el usuario tendrá acceso de solo
lectura.

Roles de IAM para Amazon EC2


Las aplicaciones deben firmar sus solicitudes de API con credenciales de AWS. Por lo tanto, si es
usted un desarrollador de aplicaciones, necesitará una estrategia para administrar las credenciales de
sus aplicaciones que se ejecuten en instancias EC2. Por ejemplo, puede distribuir con seguridad sus
credenciales de AWS a las instancias, habilitando las aplicaciones que tiene en dichas instancias para que
utilicen sus credenciales para firmar solicitudes y, al mismo tiempo, proteger sus credenciales respecto a
otros usuarios. Sin embargo, distribuir las credenciales a cada instancia con seguridad plantea problemas,
en especial las credenciales que AWS crea en su nombre, como las instancias de spot de los grupos
de Auto Scaling. También debe poder actualizar las credenciales de cada instancia cuando rota sus
credenciales de AWS.

Hemos diseñado los roles de IAM, para que sus aplicaciones puedan realizar solicitudes de API con
seguridad desde sus instancias, sin que usted tenga que administrar las credenciales de seguridad que la
aplicación utiliza. En lugar de crear y distribuir sus credenciales de AWS, puede delegar el permiso para
realizar solicitudes de API mediante roles de IAM tal y como se indica a continuación:

1. Cree de un rol de IAM.


2. Defina qué cuentas o servicios de AWS pueden asumir el rol.
3. Defina qué acciones y recursos de la API puede utilizar la aplicación después de asumir el rol.
4. Especifique el rol cuando lance su instancia, o asocie el rol a una instancia existente.
5. Haga que la aplicación recupere unas credenciales temporales y las use.

Por ejemplo, puede utilizar roles de IAM para conceder permisos a aplicaciones que se ejecutan en sus
instancias y que necesitan utilizar un bucket en Amazon S3. Puede especificar permisos para roles de IAM,
creando una política en formato JSON. Son parecidos a las políticas que crea para usuarios de IAM. Si
cambia un rol, el cambio se propaga a todas las instancias.

Al crear roles de IAM, asocie las políticas de IAM con privilegios mínimos que restringen el acceso a las
llamadas a la API específicas que requiere la aplicación.

No puede asociar varios roles de IAM a una única instancia, pero puede adjuntar un único rol de IAM a
varias instancias. Para obtener más información sobre la creación y el uso de roles de IAM, consulte Roles
en la Guía del usuario de IAM.

Puede aplicar permisos de nivel de recursos a sus políticas de IAM para controlar la capacidad de los
usuarios de asociar, sustituir o desasociar roles de IAM de una instancia. Para obtener más información,

1012
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

consulte Permisos de nivel de recurso admitidos para las acciones de la API de Amazon EC2 (p. 959) y
el siguiente ejemplo: Ejemplo: Usar roles de IAM (p. 997).

Contenido
• Perfiles de instancias (p. 1013)
• Recuperación de las credenciales de seguridad en los metadatos de la instancia (p. 1013)
• Concesión de permisos a un usuario de IAM para transferir un rol de IAM a una instancia (p. 1014)
• Uso de roles de IAM (p. 1015)

Perfiles de instancias
Amazon EC2 utiliza un perfil de instancia como contenedor de un rol de IAM. Cuando se crea un rol de IAM
utilizando la consola de IAM, esta crea automáticamente un perfil de instancia y le da el mismo nombre que
el rol al que corresponde. Si utiliza la consola de Amazon EC2 para lanzar una instancia con un rol de IAM
o para asociar un rol de IAM a una instancia, elija el rol en función de una lista de nombres de perfiles de
instancias.

Si utiliza la API de AWS CLI o un AWS SDK para crear un rol, cree el rol y el perfil de instancia de forma
independiente, con nombres potencialmente diferentes. Si posteriormente usa la AWS CLI, la API o un
SDK de AWS para lanzar una instancia con un rol de IAM o para asociar un rol de IAM a una instancia,
especifique el nombre del perfil de instancia.

Un perfil de instancia solo puede contener un rol de IAM. Este límite no se puede aumentar.

Para obtener más información, consulte Instance Profiles en la Guía del usuario de IAM.

Recuperación de las credenciales de seguridad en los metadatos


de la instancia
Una aplicación de una instancia recupera las credenciales de seguridad que proporciona el rol en el
elemento iam/security-credentials/role-name de los metadatos de la instancia. Se conceden a
la aplicación los permisos para las acciones y los recursos que usted ha definido para el rol mediante las
credenciales de seguridad asociadas al rol. Estas credenciales de seguridad son temporales y las rotamos
automáticamente. Activamos la disponibilidad de las nuevas credenciales al menos cinco minutos antes del
vencimiento de las antiguas.
Warning

Si utiliza servicios que utilizan metadatos de las instancias con los roles de IAM, asegúrese de
que no revela sus credenciales cuando los servicios realizan llamadas HTTP en su nombre. Los
tipos de servicios que pueden llegar a revelar sus credenciales son, entre otros, proxies HTTP,
servicios de validador HTML/CSS y procesadores XML que admiten la inclusión de XML.

El comando siguiente recupera las credenciales de seguridad de un rol IAM de s3access denominado .

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-
data/iam/security-credentials/s3access

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/iam/security-credentials/


s3access

1013
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

A continuación, se muestra un ejemplo del resultado.

{
"Code" : "Success",
"LastUpdated" : "2012-04-26T16:39:16Z",
"Type" : "AWS-HMAC",
"AccessKeyId" : "ASIAIOSFODNN7EXAMPLE",
"SecretAccessKey" : "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
"Token" : "token",
"Expiration" : "2017-05-17T15:09:54Z"
}

Para aplicaciones, las AWS CLI y los comandos de Herramientas para Windows PowerShell que se
ejecutan en la instancia, no es necesario obtener de forma explícita las credenciales de seguridad
temporales — los SDK de AWS, la AWS CLI y las Herramientas para Windows PowerShell obtienen
automáticamente las credenciales del servicio de metadatos de la instancia EC2 y las utilizan. Para llamar
fuera de la instancia utilizando credenciales de seguridad temporales (por ejemplo, para probar políticas
de IAM), debe proporcionar la clave de acceso, la clave secreta y el token de la sesión. Para obtener más
información, consulte Uso de credenciales de seguridad temporales para solicitar acceso a los recursos de
AWS en la Guía del usuario de IAM

Para obtener más información acerca de los metadatos de instancias, consulte Metadatos de instancia
y datos de usuario (p. 683). Para obtener información sobre la dirección IP de metadatos de instancia,
consulte Recuperación de metadatos de instancia (p. 690).

Concesión de permisos a un usuario de IAM para transferir un rol


de IAM a una instancia
Para permitir a un usuario de IAM lanzar una instancia con un rol de IAM o sustituir o asociar un rol de IAM
a una instancia ya existente, debe conceder al usuario permiso para pasar el rol a la instancia.

La siguiente política de IAM concede a los usuarios permiso para lanzar instancias (ec2:RunInstances)
con un rol de IAM, o para sustituir o asociar un rol de IAM a una instancia ya existente
(ec2:AssociateIamInstanceProfile y ec2:ReplaceIamInstanceProfileAssociation).

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances",
"ec2:AssociateIamInstanceProfile",
"ec2:ReplaceIamInstanceProfileAssociation"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "*"
}
]
}

Esta política concede a los usuarios de IAM acceso a todos los roles especificando el recurso como "*" en
la política. Sin embargo, sopese si debe conceder permisos a los usuarios que lanzan instancias con sus
roles (los que existen o los que creará más tarde) y que no los necesitan o no deberían tenerlos.

1014
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

Uso de roles de IAM


Puede crear un rol de IAM y adjuntarlo a una instancia durante el lanzamiento o después. También puede
separar o reemplazar un rol de IAM de una instancia.

Contenido
• Crear un rol de IAM (p. 1015)
• Lanzamiento de una instancia con un rol de IAM (p. 1017)
• Asociar un rol de IAM a una instancia (p. 1018)
• Reemplazo de un rol de IAM (p. 1019)
• Separación de un rol de IAM (p. 1019)

Crear un rol de IAM


Debe crear un rol de IAM antes de lanzar una instancia con dicho rol o adjuntarla a una instancia.

Para crear un rol IAM con la consola de IAM

1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.


2. En el panel de navegación, elija Roles, Create role.
3. En la página Select role type (Seleccionar un tipo de rol), elija EC2 y el caso de uso EC2. Elija Next:
Permissions.
4. En la página Attach permissions policy (Asociar política de permisos), seleccione una política
administrada por AWS que conceda a sus instancias acceso a los recursos que necesiten.
5. En la página Review (Revisar), escriba el nombre del rol y elija Create role (Crear rol).

También puede utilizar la AWS CLI para crear un rol de IAM. En el ejemplo siguiente se crea un rol de IAM
con una política que permite que el rol utilice un bucket de Amazon S3.

Para crear un rol de IAM y un perfil de instancia (AWS CLI)

1. Cree la siguiente política de confianza y guárdela en un archivo de texto denominado ec2-role-


trust-policy.json.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": { "Service": "ec2.amazonaws.com"},
"Action": "sts:AssumeRole"
}
]
}

2. Cree el rol s3access y especifique la política de confianza que creó mediante el comando create-role.

aws iam create-role --role-name s3access --assume-role-policy-document file://ec2-role-


trust-policy.json
{
"Role": {
"AssumeRolePolicyDocument": {
"Version": "2012-10-17",
"Statement": [
{
"Action": "sts:AssumeRole",

1015
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
}
}
]
},
"RoleId": "AROAIIZKPBKS2LEXAMPLE",
"CreateDate": "2013-12-12T23:46:37.247Z",
"RoleName": "s3access",
"Path": "/",
"Arn": "arn:aws:iam::123456789012:role/s3access"
}
}

3. Cree una política de acceso y guárdela en un archivo de texto denominado ec2-role-access-


policy.json. Por ejemplo, esta política concede permisos administrativos para Amazon S3 a
aplicaciones que se ejecutan en la instancia.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:*"],
"Resource": ["*"]
}
]
}

4. Asocie la política de acceso al rol mediante el comando put-role-policy.

aws iam put-role-policy --role-name s3access --policy-name S3-Permissions --policy-


document file://ec2-role-access-policy.json

5. Cree un perfil de instancia denominado s3access-profile mediante el comando create-instance-


profile.

aws iam create-instance-profile --instance-profile-name s3access-profile


{
"InstanceProfile": {
"InstanceProfileId": "AIPAJTLBPJLEGREXAMPLE",
"Roles": [],
"CreateDate": "2013-12-12T23:53:34.093Z",
"InstanceProfileName": "s3access-profile",
"Path": "/",
"Arn": "arn:aws:iam::123456789012:instance-profile/s3access-profile"
}
}

6. Añada el rol s3access al perfil de instancia s3access-profile.

aws iam add-role-to-instance-profile --instance-profile-name s3access-profile --role-


name s3access

También puede usar los siguientes comandos de Herramientas de AWS para Windows PowerShell:

• New-IAMRole
• Register-IAMRolePolicy
• New-IAMInstanceProfile

1016
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

Lanzamiento de una instancia con un rol de IAM


Después de crear un rol de IAM, puede lanzar una instancia y asociar dicho rol a la instancia durante el
lanzamiento.
Important

Después de crear un rol de IAM, puede que los permisos tarden varios segundos en propagarse.
Si su primer intento de lanzar una instancia con un rol da un error, espere unos cuantos segundos
antes de volverlo a intentar. Para obtener más información, consulte Solución de problemas de
roles de IAM en la Guía del usuario de IAM.

Para lanzar una instancia con un rol de IAM (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel, elija Launch Instance (Lanzar instancia).
3. Seleccione una AMI y un tipo de instancia y, a continuación, elija Next: Configure Instance Details
(Siguiente: Configurar detalles de instancia).
4. En la página Configure Instance Details (Configurar detalles de instancia), en IAM role (Rol de IAM),
seleccione el rol de IAM que ha creado.
Note

La lista IAM role (Rol de IAM) muestra el nombre del perfil de instancia que creó al crear el rol
de IAM. Si creó su rol de IAM con la consola, el perfil de instancia se creó en su nombre y se
le dio el mismo nombre que el rol. Si creó el rol de IAM con la AWS CLI, la API o un SDK de
AWS, puede que le haya dado un nombre distinto al de su perfil de instancia.
5. Configure todos los demás detalles y, a continuación, siga las instrucciones del resto del asistente
o elija Review and Launch (Revisar y lanzar) para aceptar la configuración predeterminada e ir
directamente a la página Review Instance Launch (Revisar lanzamiento de instancia).
6. Revise la configuración y, a continuación, elija Launch (Lanzar) para seleccionar un par de claves y
lanzar la instancia.
7. Si utiliza las acciones de API de Amazon EC2 en su aplicación, recupere las credenciales de
seguridad de AWS que están disponibles en la instancia y úselas para firmar las solicitudes. El SDK
de AWS se encarga de ello por usted.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-


aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/
meta-data/iam/security-credentials/role_name

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/iam/security-


credentials/role_name

Como alternativa, puede utilizar AWS CLI para asociar un rol a una instancia durante el lanzamiento. Debe
especificar el perfil de instancia en el comando.

Para lanzar una instancia con un rol de IAM (AWS CLI)

1. Ejecute el comando run-instances para lanzar una instancia usando el perfil de instancia. En el
siguiente ejemplo se muestra cómo lanzar una instancia con el perfil de instancia.

1017
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

aws ec2 run-instances --image-id ami-11aa22bb --iam-instance-profile Name="s3access-


profile" --key-name my-key-pair --security-groups my-security-group --subnet-id
subnet-1a2b3c4d

También puede utilizar el comando New-EC2Instance de Herramientas para Windows PowerShell.


2. Si utiliza las acciones de API de Amazon EC2 en su aplicación, recupere las credenciales de
seguridad de AWS que están disponibles en la instancia y úselas para firmar las solicitudes. El SDK
de AWS se encarga de ello por usted.

curl http://169.254.169.254/latest/meta-data/iam/security-credentials/role_name

Asociar un rol de IAM a una instancia


Para asociar un rol de IAM a una instancia que no tiene ningún rol, la instancia puede estar en el estado
stopped o running.

Para asociar un rol de IAM a una instancia (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), Instance Settings (Configuración de la instancia),
Attach/Replace IAM role (Asociar o reemplazar rol de IAM).
4. Seleccione el rol de IAM, que desea asociar a la instancia y elija Apply (Aplicar).

Para asociar un rol de IAM a una instancia (AWS CLI)

1. Si es preciso, describa sus instancias para obtener el ID de la instancia a la que quiere adjuntar el rol.

aws ec2 describe-instances

2. Ejecute el comando associate-iam-instance-profile para asociar el rol de IAM a la instancia,


especificando el perfil de instancia. Puede utilizar el nombre de recurso de Amazon (ARN) del perfil de
instancia o bien puede usar su nombre.

aws ec2 associate-iam-instance-profile --instance-id i-1234567890abcdef0 --iam-


instance-profile Name="TestRole-1"

{
"IamInstanceProfileAssociation": {
"InstanceId": "i-1234567890abcdef0",
"State": "associating",
"AssociationId": "iip-assoc-0dbd8529a48294120",
"IamInstanceProfile": {
"Id": "AIPAJLNLDX3AMYZNWYYAY",
"Arn": "arn:aws:iam::123456789012:instance-profile/TestRole-1"
}
}
}

También puede usar los siguientes comandos de las Herramientas para Windows PowerShell:

• Get-EC2Instance
• Register-EC2IamInstanceProfile

1018
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
IAM roles

Reemplazo de un rol de IAM


Para reemplazar el rol de IAM en una instancia que ya tiene un rol de IAM asociado, la instancia debe estar
en el estado running. Puede hacerlo si desea cambiar el rol de IAM de una instancia sin disociar primero
el existente. Por ejemplo, puede hacer esto para asegurarse de que no se interrumpan las acciones de API
realizadas por las aplicaciones que se ejecutan en la instancia.

Para reemplazar un rol de IAM de una instancia (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione la instancia y elija Actions (Acciones), Instance Settings (Configuración de la instancia),
Attach/Replace IAM role (Asociar o reemplazar rol de IAM).
4. Seleccione el rol de IAM, que desea asociar a la instancia y elija Apply (Aplicar).

Para reemplazar un rol de IAM de una instancia (AWS CLI)

1. Si es necesario, describa sus asociaciones de perfil de instancia de IAM para obtener el ID de


asociación del perfil de instancia de IAM que quiere reemplazar.

aws ec2 describe-iam-instance-profile-associations

2. Utilice el comando replace-iam-instance-profile-association para sustituir el perfil de instancia de IAM


especificando el ID de asociación del perfil de instancia ya existente y el ARN o el nombre del perfil de
instancia que debe sustituirlo.

aws ec2 replace-iam-instance-profile-association --association-id iip-


assoc-0044d817db6c0a4ba --iam-instance-profile Name="TestRole-2"

{
"IamInstanceProfileAssociation": {
"InstanceId": "i-087711ddaf98f9489",
"State": "associating",
"AssociationId": "iip-assoc-09654be48e33b91e0",
"IamInstanceProfile": {
"Id": "AIPAJCJEDKX7QYHWYK7GS",
"Arn": "arn:aws:iam::123456789012:instance-profile/TestRole-2"
}
}
}

También puede usar los siguientes comandos de las Herramientas para Windows PowerShell:

• Get-EC2IamInstanceProfileAssociation
• Set-EC2IamInstanceProfileAssociation

Separación de un rol de IAM


Puede separar un rol de IAM de una instancia en ejecución o detenida.

Para desconectar un rol de IAM de una instancia (consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).

1019
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Acceso a la red

3. Seleccione la instancia y elija Actions (Acciones), Instance Settings (Configuración de la instancia),


Attach/Replace IAM role (Asociar o reemplazar rol de IAM).
4. En IAM role (Rol de IAM), elija No Role (Sin rol). Elija Apply (Aplicar).
5. En el cuadro de diálogo de confirmación, elija Yes, Detach (Sí, desconectar) (Sí, desconectar).

Para desconectar un rol de IAM de una instancia (AWS CLI)

1. Si es necesario, utilice describe-iam-instance-profile-associations para describir sus asociaciones


de perfil de instancia de IAM y obtener el ID de asociación del perfil de instancia de IAM que va a
desasociar.

aws ec2 describe-iam-instance-profile-associations

{
"IamInstanceProfileAssociations": [
{
"InstanceId": "i-088ce778fbfeb4361",
"State": "associated",
"AssociationId": "iip-assoc-0044d817db6c0a4ba",
"IamInstanceProfile": {
"Id": "AIPAJEDNCAA64SSD265D6",
"Arn": "arn:aws:iam::123456789012:instance-profile/TestRole-2"
}
}
]
}

2. Utilice el comando disassociate-iam-instance-profile para desasociar el perfil de instancia de IAM


utilizando su ID de asociación.

aws ec2 disassociate-iam-instance-profile --association-id iip-assoc-0044d817db6c0a4ba

{
"IamInstanceProfileAssociation": {
"InstanceId": "i-087711ddaf98f9489",
"State": "disassociating",
"AssociationId": "iip-assoc-0044d817db6c0a4ba",
"IamInstanceProfile": {
"Id": "AIPAJEDNCAA64SSD265D6",
"Arn": "arn:aws:iam::123456789012:instance-profile/TestRole-2"
}
}
}

También puede usar los siguientes comandos de las Herramientas para Windows PowerShell:

• Get-EC2IamInstanceProfileAssociation
• Unregister-EC2IamInstanceProfile

Autorización del tráfico de entrada para sus instancias


de Linux
Los grupos de seguridad le permiten controlar el tráfico dirigido a su instancia, incluido el tipo de tráfico
que puede llegar a su instancia. Por ejemplo, puede permitir que solo los equipos de su red doméstica
obtengan acceso a su instancia utilizando SSH. Si su instancia es un servidor web, puede permitir que

1020
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Acceso a la red

todas las direcciones IP obtengan acceso a su instancia mediante HTTP o HTTPS, de modo que los
usuarios externos puedan explorar el contenido de su servidor web.

Los grupos de seguridad predeterminados y los grupos de seguridad recién creados incluyen reglas
predeterminadas que no le permiten obtener acceso a su instancia desde Internet. Para obtener más
información, consulte Grupos de seguridad predeterminados (p. 1042) y Custom security groups (Grupos
de seguridad personalizados) (p. 1042). Para habilitar el acceso de red a su instancia, debe permitir el
tráfico de entrada a la instancia. Para abrir un puerto para el tráfico de entrada, añada una regla al grupo
de seguridad que asoció a la instancia cuando la lanzó.

Para establecer conexión con su instancia, debe configurar una regla para autorizar el tráfico SSH
desde la dirección IPv4 pública de su equipo. Para permitir el tráfico SSH de intervalos de direcciones IP
adicionales, añada otra regla por cada intervalo que necesite autorizar.

Si ha habilitado su VPC para IPv6 y ha lanzado su instancia con una dirección IPv6, puede conectar su
instancia utilizando la dirección IPv6 en vez de la dirección IPv4 pública. El equipo local debe tener una
dirección IPv6 y estar configurado para usar IPv6.

Si necesita habilitar el acceso de red a una instancia de Windows, consulte Autorización del tráfico de
entrada para sus instancias en la Guía del usuario de Amazon EC2 para instancias de Windows.

Antes de comenzar
Establezca quién necesita obtener acceso a su instancia; por ejemplo, un único host o una red concreta
en la que confíe como, por ejemplo, la dirección IPv4 pública de su equipo local. El editor de grupos de
seguridad de la consola de Amazon EC2 puede detectar automáticamente la dirección IPv4 pública de
su equipo local en su lugar. También puede buscar la frase "cuál es mi dirección IP" en un navegador
de Internet o utilizar el siguiente servicio: Check IP. Si se conecta a través de un ISP o protegido por su
firewall sin una dirección IP estática, deberá encontrar el rango de direcciones IP utilizadas por los equipos
cliente.
Warning

Si utiliza 0.0.0.0/0, permitirá que todas las direcciones IPv4 tengan acceso a su instancia
mediante SSH. Si utiliza ::/0, permitirá que todas las direcciones IPv6 obtengan acceso a su
instancia. Esto es aceptable para un periodo de tiempo corto en un entorno de prueba, pero no
es seguro en entornos de producción. En entornos de producción, solo se autoriza el acceso a la
instancia a una dirección IP o a un rango de direcciones IP específicas.

Decida si admitirá el acceso SSH a sus instancias utilizando EC2 Instance Connect. Si no utilizará EC2
Instance Connect, plantéese desinstalarlo o denegar la siguiente acción en sus políticas de IAM: ec2-
instance-connect:SendSSHPublicKey. Para obtener más información, consulte Desinstalación de
EC2 Instance Connect (p. 599) y Configurar permisos de IAM para EC2 Instance Connect (p. 594).

Adición de una regla para el tráfico SSH de entrada hacia una


instancia de Linux
Los grupos de seguridad actúan como firewall para las instancias asociadas al controlar el tráfico entrante
y saliente en el ámbito de la instancia. Debe añadir reglas a un grupo de seguridad que le permita
conectarse a la instancia de Linux desde su dirección IP mediante SSH.

Para añadir una regla a un grupo de seguridad para el tráfico SSH de entrada a través de la IPv4
(consola)

1. En el panel de navegación de la consola de Amazon EC2, elija Instances (Instancias). Seleccione


la instancia y consulte la pestaña Description (Descripción); Security groups (Grupos de seguridad)

1021
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Acceso a la red

muestra una lista de los grupos de seguridad que están asociados a la instancia. Seleccione view
inbound rules (ver reglas de entrada) para ver una lista de las reglas que se aplican en la instancia.
2. En el panel de navegación, elija Security Groups. Seleccione uno de los grupos de seguridad
asociados a su instancia.
3. En el panel de detalles, en la pestaña Inbound (Entrante), elija Edit (Editar). En el cuadro de diálogo,
elija Add Rule (Añadir regla) y, a continuación, seleccione SSH en la lista Type (Tipo).
4. En el campo Source (Origen), elija My IP (Mi IP) para rellenar automáticamente el campo con la
dirección IPv4 pública de su equipo local. También puede elegir Custom (Personalizada) y especificar
la dirección IPv4 pública de su equipo o red en notación CIDR. Por ejemplo, si su dirección IPv4 es
203.0.113.25, especifique 203.0.113.25/32 para mostrar la dirección IPv4 única en notación
CIDR. Si su empresa asigna direcciones de un rango, especifíquelo; por ejemplo, 203.0.113.0/24.

Para obtener información acerca de su dirección IP, consulte Antes de comenzar (p. 1021).
5. Seleccione Save.

Si ha lanzado una instancia con una dirección IPv6 y quiere conectar a la instancia utilizando su la
dirección IPv6, debe añadir reglas que permitan el tráfico entrante IPv6 a través de SSH.

Para añadir una regla a un grupo de seguridad para el tráfico SSH de entrada a través de la IPv6
(consola)

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups. Seleccione el grupo de seguridad de su instancia.
3. Elija Inbound (Entrada), Edit (Editar), Add Rule (Añadir regla).
4. En Type (Tipo), elija SSH.
5. En el campo Source (Origen), especifique la dirección IPv6 de su equipo en notación CIDR. Por
ejemplo, si su dirección IPv6 es 2001:db8:1234:1a00:9691:9503:25ad:1761, especifique
2001:db8:1234:1a00:9691:9503:25ad:1761/128 para mostrar la dirección IP única
en notación CIDR. Si su empresa asigna direcciones de un rango, especifíquelo; por ejemplo,
2001:db8:1234:1a00::/64.
6. Seleccione Save.

Note

Asegúrese de ejecutar los siguientes comandos en su sistema local y no en la propia instancia.


Para obtener más información acerca de estas interfaces de línea de comandos, consulte Acceso
a Amazon EC2 (p. 3).

Para añadir una regla a un grupo de seguridad con la línea de comandos

1. Utilice uno de los comandos siguientes para encontrar el grupo de seguridad que está asociado a la
instancia:

• describe-instance-attribute (AWS CLI)

aws ec2 describe-instance-attribute --instance-id instance_id --attribute groupSet

• Get-EC2InstanceAttribute (Herramientas de AWS para Windows PowerShell)

PS C:\> (Get-EC2InstanceAttribute -InstanceId instance_id -Attribute groupSet).Groups

Ambos comandos devuelven un ID de grupo de seguridad, que utilizará en el siguiente paso.

1022
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Pares de claves

2. Añada la regla al grupo de seguridad mediante uno de los siguientes comandos:

• authorize-security-group-ingress (AWS CLI)

aws ec2 authorize-security-group-ingress --group-id security_group_id --protocol tcp


--port 22 --cidr cidr_ip_range

• Grant-EC2SecurityGroupIngress (Herramientas de AWS para Windows PowerShell)

El comando Grant-EC2SecurityGroupIngress necesita un parámetro IpPermission, que


describe el protocolo, el rango de puertos y el rango de direcciones IP que se va a utilizar para la
regla del grupo de seguridad. El siguiente comando crea el parámetro IpPermission:

PS C:\> $ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22";


IpRanges="cidr_ip_range" }

PS C:\> Grant-EC2SecurityGroupIngress -GroupId security_group_id -IpPermission


@($ip1)

Asignación de un grupo de seguridad a una instancia


Puede asignar un grupo de seguridad a una instancia al lanzar la instancia. Al añadir o quitar reglas, esos
cambios se aplican automáticamente a todas las instancias a las que ha asignado el grupo de seguridad.

Una vez lanzada la instancia, puede cambiar sus grupos de seguridad. Para obtener más información,
consulte Cambio de los grupos de seguridad de una instancia en la Guía del usuario de Amazon VPC.

Pares de claves de Amazon EC2 e instancias Linux


Un par de claves, que consta de una clave privada y una clave pública, es un conjunto de credenciales
de seguridad que se utilizan para demostrar su identidad al conectarse a una instancia. Amazon EC2
almacena la clave pública y usted almacena la clave privada. Utilice la clave privada, en lugar de una
contraseña, para acceder de forma segura a sus instancias. Cualquier persona que posea sus claves
privadas puede conectarse a sus instancias, por lo que es importante que almacene sus claves privadas
en un lugar seguro.

Al lanzar una instancia, se le pedirá el nombre de un par de claves (p. 523). Si planea conectarse a la
instancia mediante SSH, debe especificar un par de claves. Puede elegir un par de claves existente
o crear uno nuevo. Cuando la instancia se inicia por primera vez, el contenido de la clave pública que
especificó durante el lanzamiento se coloca en la instancia de Linux en una entrada dentro de ~/.ssh/
authorized_keys. Cuando se conecta a su instancia de Linux mediante SSH, debe especificar la clave
privada que corresponde al contenido de la clave pública para iniciar sesión. Para obtener más información
sobre cómo conectarse a la instancia, consulte Conexión con la instancia de Linux (p. 584). Para obtener
más información sobre los pares de claves y las instancias de Windows, consulte Pares de claves de
Amazon EC2 e instancias de Windows en la Guía del usuario de Amazon EC2 para instancias de Windows

Debido a que Amazon EC2 no conserva una copia de su clave privada, no hay ningún modo de recuperar
una clave privada si se pierde. Sin embargo, todavía puede haber una forma de conectarse a instancias
para las que ha perdido la clave privada. Para obtener más información, consulte Conectarse a la instancia
de Linux tras la pérdida de la clave privada (p. 1033).

Las claves que usa Amazon EC2 son claves RSA SSH-2 de 2048 bits. Puede tener hasta 5000 pares de
claves por región.

1023
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación o importación de un par de claves

Contenido
• Creación o importación de un par de claves (p. 1024)
• Etiquetado de un par de claves (p. 1027)
• Recuperar la clave pública de su par de claves (p. 1029)
• Recuperar la clave pública para su par de claves a través de metadatos de instancia (p. 1029)
• Localización de la clave pública en una instancia (p. 1030)
• Identificación del par de claves que se especificó en el lanzamiento (p. 1031)
• (Opcional) Verificar la huella digital de su par de claves (p. 1031)
• Agregar o sustituir un par de claves para la instancia (p. 1032)
• Conectarse a la instancia de Linux tras la pérdida de la clave privada (p. 1033)
• Eliminar el par de claves (p. 1037)

Creación o importación de un par de claves


Puede utilizar Amazon EC2 para crear un nuevo par de claves o importar un par de claves existente.

Opciones
• Opción 1: Crear un par de claves mediante Amazon EC2 (p. 1024)
• Opción 2: Importe su propia clave pública a Amazon EC2 (p. 1026)

Opción 1: Crear un par de claves mediante Amazon EC2


Puede crear un par de claves utilizando uno de los métodos siguientes.

Nueva consola

Para crear un par de claves

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en NETWORK & SECURITY, seleccione Key Pairs.
3. Elija Create key pair (Crear par de claves).
4. En Name (Nombre), escriba un nombre descriptivo para el par de claves. Amazon EC2 asocia
la clave pública con el nombre que especifique como nombre de clave. El nombre de una clave
puede incluir hasta 255 caracteres ASCII. No puede incluir espacios iniciales ni finales.
5. En File format (Formato de archivo), elija el formato en el que desea guardar la clave privada.
Para guardar la clave privada en un formato que se pueda utilizar con OpenSSH, elija pem. Para
guardar la clave privada en un formato que se puede utilizar con PuTTY, elija ppk.
6. Elija Create key pair (Crear par de claves).
7. Su navegador descargará el archivo de clave privada automáticamente. El nombre del archivo
base es el nombre especificado como el nombre del par de claves, y la extensión del nombre de
archivo viene determinada por el formato de archivo elegido. Guarde el archivo de clave privada
en un lugar seguro.
Important

Esta es la única oportunidad para guardar el archivo de clave privada.


8. Si va a usar un cliente SSH en un equipo macOS o Linux para conectarse a su instancia de Linux,
utilice el comando que se indica a continuación para establecer los permisos de su archivo de
clave privada de manera que solo usted pueda leerlo.

1024
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación o importación de un par de claves

chmod 400 my-key-pair.pem

Si no configura estos permisos, no podrá conectarse a la instancia con este par de claves. Para
obtener más información, consulte Error: Unprotected Private Key File (Error: archivo de clave
privada no protegido) (p. 1312).

Consola antigua

Para crear un par de claves

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en NETWORK & SECURITY, seleccione Key Pairs.
3. Seleccione Create Key Pair.
4. En Key pair name (Nombre del par de claves), escriba un nombre descriptivo para el par de
claves y después seleccione Create (Crear). El nombre de una clave puede incluir hasta 255
caracteres ASCII. No puede incluir espacios iniciales ni finales.
5. Su navegador descargará el archivo de clave privada automáticamente. El nombre de archivo
base es el nombre que especificó como nombre del par de claves, y la extensión del archivo es
.pem. Guarde el archivo de clave privada en un lugar seguro.
Important

Esta es la única oportunidad para guardar el archivo de clave privada.


6. Si va a usar un cliente SSH en un equipo macOS o Linux para conectarse a su instancia de Linux,
utilice el comando que se indica a continuación para establecer los permisos de su archivo de
clave privada de manera que solo usted pueda leerlo.

chmod 400 my-key-pair.pem

Si no configura estos permisos, no podrá conectarse a la instancia con este par de claves. Para
obtener más información, consulte Error: Unprotected Private Key File (Error: archivo de clave
privada no protegido) (p. 1312).

AWS CLI

Para crear un par de claves

1. Utilice el comando create-key-pair de la AWS CLI como se indica a continuación para generar la
clave y guárdelo en un archivo .pem.

aws ec2 create-key-pair --key-name my-key-pair --query 'KeyMaterial' --output text


> my-key-pair.pem

2. Si va a usar un cliente SSH en un equipo macOS o Linux para conectarse a su instancia de Linux,
utilice el comando que se indica a continuación para establecer los permisos de su archivo de
clave privada de manera que solo usted pueda leerlo.

chmod 400 my-key-pair.pem

Si no configura estos permisos, no podrá conectarse a la instancia con este par de claves. Para
obtener más información, consulte Error: Unprotected Private Key File (Error: archivo de clave
privada no protegido) (p. 1312).

1025
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación o importación de un par de claves

PowerShell

Para crear un par de claves

Utilice el comando New-EC2KeyPair de Herramientas de AWS para Windows PowerShell como se


indica a continuación para generar la clave y guardarla en un archivo .pem.

PS C:\> (New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii


-FilePath C:\path\my-key-pair.pem

Opción 2: Importe su propia clave pública a Amazon EC2


En lugar de utilizar Amazon EC2 para crear el par de claves, puede crear un par de claves RSA con
una herramienta de terceros y, a continuación, importar la clave pública en Amazon EC2. Por ejemplo,
puede utilizar ssh-keygen (una herramienta proporcionada con la instalación de OpenSSH estándar) para
crear un par de claves. Además, Java, Ruby, Python y otros muchos lenguajes de programación ofrecen
bibliotecas estándar que puede utilizar para crear un par de claves RSA.

Requisitos

• Se admiten los siguientes formatos:


• Formato de claves públicas de OpenSSH (formato de ~/.ssh/authorized_keys). Si se conecta
mediante SSH mientras utiliza la API de EC2 Instance Connect, se admite también el formato SSH2.
• Formato DER codificado en Base64
• Formato de archivo de claves públicas de SSH tal y como se especifica en RFC4716
• El formato del archivo de claves privadas de SSH debe ser PEM (por ejemplo utilice ssh-keygen -m
PEM para convertir la clave OpenSSH al formato PEM)
• Cree una clave RSA. Amazon EC2 no acepta claves DSA.
• Las longitudes admitidas son 1024, 2048 y 4096. Si se conecta mediante SSH mientras utiliza la API de
EC2 Instance Connect, se admiten las longitudes 2048 y 4096.

Para crear su par de claves con una herramienta de terceros

1. Genere un par de claves con la herramienta de terceros de su elección.


2. Guarde la clave pública en un archivo local. Por ejemplo, ~/.ssh/my-key-pair.pub (Linux) o C:
\keys\my-key-pair.pub (Windows). La extensión de este archivo no es importante.
3. Guarde la clave privada en un archivo local distinto con la extensión .pem. Por ejemplo, ~/.ssh/
my-key-pair.pem (Linux) o C:\keys\my-key-pair.pem (Windows). Guarde el archivo de
clave privada en un lugar seguro. Deberá proporcionar el nombre de su par de claves al lanzar una
instancia, y la clave privada correspondiente cada vez que se conecte a dicha instancia.

Una vez creado el par de claves, utilice uno de los métodos siguientes para importar el par de claves a
Amazon EC2.

Nueva consola

Para importar la clave pública

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Key Pairs (Pares de claves).
3. Elija Import key pair (Importar par de claves).
4. En Name (Nombre), escriba un nombre descriptivo para el par de claves. El nombre puede incluir
hasta 255 caracteres ASCII. No puede incluir espacios iniciales ni finales.

1026
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de un par de claves

5. Elija Browse (Examinar) para desplazarse hasta la clave pública y seleccionarla, o pegue el
contenido de la clave pública en el campo Public key contents (Contenido de la clave pública).
6. Elija Import key pair (Importar par de claves).
7. Compruebe que el par de claves importado aparece en la lista de pares de claves.

Consola antigua

Para importar la clave pública

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en NETWORK & SECURITY, seleccione Key Pairs.
3. Elija Import Key Pair (Importar par de claves).
4. En el cuadro de diálogo Import Key Pair (Importar par de claves), elija Browse (Examinar) y
seleccione el archivo de clave pública que guardó anteriormente. Escriba un nombre para el par
de claves en el campo Key pair name (Nombre del par de claves) y seleccione Import (Importar).
El nombre puede incluir hasta 255 caracteres ASCII. No puede incluir espacios iniciales ni finales.
5. Compruebe que el par de claves importado aparece en la lista de pares de claves.

AWS CLI

Para importar la clave pública

Utilice el comando import-key-pair de la AWS CLI.

Para comprobar que el par de claves se importó correctamente

Utilice el comando describe-key-pairs de la AWS CLI.


PowerShell

Para importar la clave pública

Utilice el comando Import-EC2KeyPair de Herramientas de AWS para Windows PowerShell.

Para comprobar que el par de claves se importó correctamente

Utilice el comando Get-EC2KeyPair de Herramientas de AWS para Windows PowerShell.

Etiquetado de un par de claves


Para ayudarle a categorizar y a administrar los pares de claves existentes, puede etiquetarlos con
metadatos personalizados. Para obtener más información sobre cómo funcionan las etiquetas, consulte
Etiquetado de los recursos de Amazon EC2 (p. 1287).

Puede ver, agregar y eliminar etiquetas con la nueva consola y las herramientas de línea de comandos.

Nueva consola

Para ver, agregar o eliminar una etiqueta para un par de claves existente

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Key Pairs (Pares de claves).
3. Seleccione un par de claves y, a continuación, elija Actions (Acciones), Manage tags (Administrar
etiquetas).

1027
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de un par de claves

4. La sección Manage tags (Administrar etiquetas) muestra las etiquetas asignadas al par de claves.

• Para agregar una etiqueta, elija Add tag (Agregar etiqueta) y, a continuación, escriba la clave y
el valor de la etiqueta. Puede agregar hasta 50 etiquetas por par de claves. Para obtener más
información, consulte Restricciones de las etiquetas (p. 1291).
• Para eliminar una etiqueta, elija Remove (Eliminar) junto a la etiqueta que desee eliminar.
5. Elija Save changes.

AWS CLI

Para ver etiquetas de par de claves

Utilice el comando describe-tags de la AWS CLI. En el siguiente ejemplo, se describen las etiquetas
de todos los pares de claves.

$ aws ec2 describe-tags --filters "Name=resource-type,Values=key-pair"

{
"Tags": [
{
"Key": "Environment",
"ResourceId": "key-0123456789EXAMPLE",
"ResourceType": "key-pair",
"Value": "Production"
},
{
"Key": "Environment",
"ResourceId": "key-9876543210EXAMPLE",
"ResourceType": "key-pair",
"Value": "Production"
}]
}

Para describir las etiquetas de un par de claves específico

Utilice el comando describe-key-pairs de la AWS CLI.

$ aws ec2 describe-key-pairs --key-pair-ids key-0123456789EXAMPLE

{
"KeyPairs": [
{
"KeyName": "MyKeyPair",
"KeyFingerprint":
"1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f",
"KeyPairId": "key-0123456789EXAMPLE",
"Tags": [
{
"Key": "Environment",
"Value": "Production"
}]
}]
}

Para etiquetar un par de claves existente

Utilice el comando create-tags de la AWS CLI. En el siguiente ejemplo, el par de claves existente se
etiqueta con Key=Cost-Center y Value=CC-123.

1028
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Recuperar la clave pública de su par de claves

$ aws ec2 create-tags --resources key-0123456789EXAMPLE --tags Key=Cost-


Center,Value=CC-123

Para eliminar una etiqueta de un par de claves

Utilice el comando delete-tags de la AWS CLI. Para obtener ejemplos, consulte Ejemplos en la AWS
CLI Command Reference.
PowerShell

Para ver etiquetas de par de claves

Utilice el comando Get-EC2Tag.

Para describir las etiquetas de un par de claves específico

Utilice el comando Get-EC2KeyPair.

Para etiquetar un par de claves existente

Utilice el comando New-EC2Tag.

Para eliminar una etiqueta de un par de claves

Utilice el comando Remove-EC2Tag.

Recuperar la clave pública de su par de claves


En su equipo Linux o macOS local, puede utilizar el comando ssh-keygen para recuperar la clave pública
de su par de claves. Especifique la ruta donde descargó la clave privada (el archivo .pem).

ssh-keygen -y -f /path_to_key_pair/my-key-pair.pem

El comando devuelve la clave pública, como se muestra en el siguiente ejemplo.

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V
hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr
lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ
qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb
BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE

Si el comando produce un error, ejecute los siguientes comandos para asegurarse de que ha cambiado los
permisos de su archivo de par de claves para que solo usted pueda verlo.

chmod 400 my-key-pair.pem

Recuperar la clave pública para su par de claves a


través de metadatos de instancia
La clave pública que especificó al lanzar una instancia también está disponible mediante los metadatos de
dicha instancia. Para ver la clave pública que especificó al lanzar la instancia, ejecute el siguiente comando
desde la instancia:

1029
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Localización de la clave pública en una instancia

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/meta-
data/public-keys/0/openssh-key

El siguiente es un ejemplo de salida.

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V
hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr
lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ
qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb
BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE my-key-pair

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key

El siguiente es un ejemplo de salida.

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V
hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr
lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ
qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb
BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE my-key-pair

Si cambia el par de claves que utiliza para conectarse a la instancia, no actualizaremos los metadatos de
la instancia para mostrar la nueva clave pública. En lugar de ello, los metadatos de la instancia siguen
mostrando la clave pública del par de claves que especificó al lanzar la instancia. Para obtener más
información, consulte Recuperación de metadatos de instancia (p. 690).

Además, en una instancia de Linux, el contenido de la clave pública se coloca en una entrada dentro de
~/.ssh/authorized_keys. Puede abrir este archivo en un editor. A continuación se incluye una entrada
de ejemplo para el par de claves llamado my-key-pair. La entrada consta de la clave pública seguida del
nombre del par de claves.

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V
hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr
lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ
qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb
BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE my-key-pair

Localización de la clave pública en una instancia


Al lanzar una instancia, se le pedirá el nombre de un par de claves (p. 523). Si planea conectarse a la
instancia mediante SSH, debe especificar un par de claves. Puede elegir un par de claves existente
o crear uno nuevo. Cuando la instancia se inicia por primera vez, el contenido de la clave pública que
especificó durante el lanzamiento se coloca en la instancia de Linux en una entrada dentro de ~/.ssh/
authorized_keys.

Para localizar la clave pública en una instancia

1. Conéctese a la instancia. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).

1030
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Identificación del par de claves que
se especificó en el lanzamiento
2. En la ventana del terminal, abra el archivo authorized_keys con su editor de texto favorito (como
vim o nano).

[ec2-user ~]$ nano ~/.ssh/authorized_keys

El archivo authorized_keys se abre, mostrando la clave pública, como se indica en el siguiente


ejemplo.

ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6Vhz2ItxCih
+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/
d6RJhJOI0iBXrlsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/
cQk+0FzZqaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi
+z7wB3RbBQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE

Identificación del par de claves que se especificó en el


lanzamiento
Al lanzar una instancia, se le pedirá el nombre de un par de claves (p. 523). Si planea conectarse a la
instancia mediante SSH, debe especificar un par de claves.

Para identificar el par de claves que se especificó en el lanzamiento

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. En la pestaña Description (Descripción), el campo Key pair name (Nombre del par de claves) muestra
el nombre del par de claves especificado al lanzar la instancia. El valor del Key pair name (Nombre
del par de claves) no cambia aunque cambie la clave pública de la instancia o se agreguen pares de
claves.

(Opcional) Verificar la huella digital de su par de


claves
En la página Key Pairs (Pares de claves) de la consola de Amazon EC2, la columna Fingerprint (Huella
digital) muestra las huellas digitales generadas a partir de los pares de claves. AWS calcula las huellas
digitales de manera diferente en función de si el par de claves lo generó AWS o si se generó con una
herramienta de terceros. Si creó el par de claves con AWS, la huella digital se calcula mediante una
función hash SHA-1. Si creó el par de claves con una herramienta de terceros y cargó la clave pública en
AWS, o si generó una clave pública nueva a partir de una clave privada existente creada por AWS y la
cargó en AWS, la huella digital se calcula mediante una función hash MD5.

Puede utilizar la huella digital SSH2 que se muestra en la página Key Pairs (Pares de claves) para verificar
que la clave privada que tiene en su equipo local coincide con la clave pública almacenada en AWS.
Desde el equipo en el que descargó el archivo de clave privada, genere una huella digital SSH2 desde el
archivo de clave privada. El resultado debería coincidir con la huella digital que se muestra en la consola.

Si creó el par de claves con AWS, puede utilizar las herramientas de OpenSSL para generar una huella
dactilar como se muestra en el siguiente ejemplo:

$ openssl pkcs8 -in path_to_private_key -inform PEM -outform DER -topk8 -nocrypt | openssl
sha1 -c

1031
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Agregar o sustituir un par de claves para la instancia

Si creó el par de claves con una herramienta de terceros y cargó la clave pública en AWS, puede utilizar
las herramientas de OpenSSL para generar una huella dactilar como se muestra en el siguiente ejemplo:

$ openssl rsa -in path_to_private_key -pubout -outform DER | openssl md5 -c

Si creó el par de claves OpenSSH con OpenSSH 7.8 o versiones posteriores y cargó la clave pública en
AWS, puede utilizar ssh-keygen para generar una huella dactilar como se muestra en el siguiente ejemplo:

$ ssh-keygen -ef path_to_private_key -m PEM | openssl rsa -RSAPublicKey_in -outform DER |


openssl md5 -c

Agregar o sustituir un par de claves para la instancia


Puede cambiar el par de claves que se utiliza para obtener acceso a la cuenta del sistema predeterminada
de la instancia. Por ejemplo, si un usuario de la organización necesita obtener acceso a la cuenta de
usuario del sistema con un par de claves diferente, puede agregar ese par de claves a la instancia. O si
alguien tiene una copia del archivo .pem y quiere evitar que se conecte a la instancia (en caso de que, por
ejemplo, ya no pertenezca a la organización), puede sustituir el par de claves por uno nuevo.

Para añadir o reemplazar un par de claves, tiene que conectarse a su instancia. Si ha perdido la clave
privada existente o ha iniciado la instancia sin un par de claves, no podrá conectarse a la instancia y, por lo
tanto, no podrá añadir o reemplazar un par de claves. Si ha perdido la clave privada existente, es posible
que pueda recuperarla. Para obtener más información, consulte Conectarse a la instancia de Linux tras la
pérdida de la clave privada (p. 1033). Si lanzó la instancia sin un par de claves, no podrá conectarse a la
instancia a menos que elija una AMI que esté configurada para ofrecer a los usuarios otra forma de iniciar
sesión.
Note

Estos procedimientos tienen por objetivo modificar el par de claves para la cuenta de usuario
predeterminada como, por ejemplo, ec2-user. Para obtener más información acerca de cómo
agregar cuentas de usuario a la instancia, consulte Administración de las cuentas de usuario en
su instancia de Amazon Linux (p. 642).

Para agregar o sustituir un par de claves

1. Cree un nuevo par de claves mediante la consola de Amazon EC2 (p. 1024) o una herramienta de
terceros (p. 1026).
2. Recupere la clave pública a partir de su nuevo par de claves. Para obtener más información, consulte
Recuperar la clave pública de su par de claves (p. 1029).
3. Conéctese a la instancia mediante el archivo de clave privada existente.
4. Con el editor de texto que desee, abra el archivo .ssh/authorized_keys en la instancia. Pegue la
información de la clave pública de su nuevo par de claves debajo de la información de la clave pública
existente. Guarde el archivo.
5. Desconéctese de la instancia y compruebe que puede volver a conectarse a la instancia utilizando el
nuevo archivo de clave privada.
6. (Opcional) Si desea sustituir un par de claves existente, conéctese a la instancia y elimine la
información de la clave pública para el par de claves original del archivo .ssh/authorized_keys.

Note

Si utiliza un grupo de Auto Scaling, asegúrese de que el par de claves que se dispone a
reemplazar no se especifique en su plantilla de lanzamiento o configuración de lanzamiento.
Amazon EC2 Auto Scaling lanza una instancia de sustitución en caso de detectar una instancia en

1032
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectarse a la instancia de Linux
tras la pérdida de la clave privada
mal estado. No obstante, si no se encuentra el par de claves, el lanzamiento de la instancia dará
error.

Conectarse a la instancia de Linux tras la pérdida de la


clave privada
Si pierde la clave privada para una instancia respaldada por EBS, puede volver a obtener acceso a la
instancia. Para ello, debe detener la instancia, desconectar su volumen raíz y asociarlo a otra instancia
como volumen de datos, modificar el archivo authorized_keys con una nueva clave pública, trasladar
el volumen de nuevo a la instancia original y reiniciar la instancia. Para obtener más información acerca de
cómo lanzar, conectar y detener instancias, consulte Ciclo de vida de la instancia (p. 511).

Este procedimiento no se admite para instancias con volúmenes raíz respaldados por un almacén de
instancias. Para determinar el tipo de dispositivo raíz de la instancia, abra la consola de Amazon EC2,
elija Instances (Instancias), seleccione la instancia y compruebe el valor de Root device type (Tipo de
dispositivo raíz) en el panel de detalles. El valor es ebs o instance store. Si el dispositivo raíz es un
volumen del almacén de instancias, no puede utilizar este procedimiento para recuperar el acceso a la
instancia; debe tener la clave privada para conectarse a la instancia.

Pasos para conectarse a una instancia respaldada por EBS con un par de claves diferente
• Paso 1: Crear un nuevo par de claves (p. 1033)
• Paso 2: Obtener información sobre la instancia original y su volumen raíz (p. 1033)
• Paso 3: Detener la instancia original (p. 1034)
• Paso 4: Lanzar una instancia temporal (p. 1034)
• Paso 5: Desconectar el volumen raíz de la instancia original y asociarlo a la instancia
temporal (p. 1035)
• Paso 6: Agregar la nueva clave pública a authorized_keys en el volumen original montado en la
instancia temporal (p. 1035)
• Paso 7: Desmontar y desconectar el volumen original de la instancia temporal y volver a asociarlo a la
instancia original (p. 1037)
• Paso 8: Conectarse a la instancia original utilizando el nuevo par de claves (p. 1037)
• Paso 9: Limpieza (p. 1037)

Paso 1: Crear un nuevo par de claves


Cree un nuevo par de claves mediante la consola de Amazon EC2 o una herramienta de terceros. Si desea
dar al nuevo par de claves el mismo nombre que tenía la clave privada que perdió, primero debe eliminar
el par de claves existente. Para obtener información sobre cómo crear un par de claves, consulte Opción
1: Crear un par de claves mediante Amazon EC2 (p. 1024) o Opción 2: Importe su propia clave pública a
Amazon EC2 (p. 1026).

Paso 2: Obtener información sobre la instancia original y su


volumen raíz
Nueva consola

Para obtener información sobre la instancia original

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Instances (Instancias) en el panel de navegación y, a continuación, seleccione la instancia a
la que desee conectarse. (Nos referiremos a ella como la instancia original).
3. En la pestaña Details (Detalles), anote el ID de la instancia y el ID de la AMI.

1033
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectarse a la instancia de Linux
tras la pérdida de la clave privada
4. En la pestaña Networking (Redes), anote la zona de disponibilidad.
5. En la pestaña Storage (Almacenamiento), anote el nombre del dispositivo para el volumen raíz
en Root device name (Nombre del dispositivo raíz) (por ejemplo, /dev/xvda). Encuentre este
nombre de dispositivo en Block devices (Dispositivos de bloques) y anote el ID del volumen (por
ejemplo, vol-0a1234b5678c910de).

Consola antigua

Para obtener información sobre la instancia original

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Instances (Instancias) en el panel de navegación y, a continuación, seleccione la instancia a
la que desee conectarse. (Nos referiremos a ella como la instancia original).
3. En la pestaña Description (Descripción), guarde la siguiente información que necesitará para
completar este procedimiento.

• Anote el ID de instancia, el ID de AMI y la zona de disponibilidad de la instancia original.


• En el campo Root device (Dispositivo raíz), busque y anote el nombre de dispositivo del
volumen raíz (por ejemplo, /dev/sda1 o /dev/xvda). Elija el enlace y anote el ID de volumen
en el campo EBS ID (ID de EBS) (vol-xxxxxxxxxxxxxxxxx).

Paso 3: Detener la instancia original


Elija Actions (Acciones), seleccione Instance State (Estado de la instancia) y, a continuación, seleccione
Stop (Detener). Si Stop (Detener) está deshabilitado, la instancia ya está detenida o bien su dispositivo raíz
es un volumen de almacén de instancias.
Warning

Cuando detiene una instancia, se borran los datos contenidos en todos los volúmenes de almacén
de instancias. Para conservar los datos de los volúmenes del almacén de instancias, asegúrese
de realizar una copia de seguridad en un sistema de almacenamiento persistente.

Paso 4: Lanzar una instancia temporal


Elija Launch Instance (Lanzar instancia) y, a continuación, utilice el asistente de lanzamiento para lanzar
una instancia temporal con las siguientes opciones:

• En la página Choose an AMI (Elegir una AMI), seleccione la misma AMI que utilizó para lanzar la
instancia original. Si esta AMI no está disponible, puede crear una AMI que puede utilizar a partir de
la instancia detenida. Para obtener más información, consulte Creación de una AMI de Linux con el
respaldo de Amazon EBS (p. 125).
• En la página Choose an Instance Type (Elegir un tipo de instancia), deje el tipo de instancia
predeterminado que el asistente haya seleccionado.
• En la página Configure Instance Details (Configurar detalles de la instancia), especifique la misma zona
de disponibilidad que la de la instancia original. Si va a lanzar una instancia en una VPC, seleccione una
subred en esta zona de disponibilidad.
• En la página Add Tags (Añadir etiquetas), añada la etiqueta Name=Temporary a la instancia para
indicar que se trata de una instancia temporal.
• En la página Review (Revisión), seleccione Launch (Lanzar). Cree un par de claves nuevo, descárguelo
en un lugar seguro de su equipo y, a continuación, elija Launch Instances (Lanzar instancias).

1034
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectarse a la instancia de Linux
tras la pérdida de la clave privada
Paso 5: Desconectar el volumen raíz de la instancia original y
asociarlo a la instancia temporal
1. En el panel de navegación, seleccione Volumes (Volúmenes) y seleccione el volumen de dispositivo
raíz para la instancia original (anotó el ID de volumen en uno de los pasos anteriores). Seleccione
Actions (Acciones), Detach Volume (Desconectar volumen) y, a continuación, Yes, Detach (Sí,
Desconectar). Espere a que el estado del volumen cambie a available. (Es posible que necesite
seleccionar el icono Refresh (Actualizar)).
2. Con el volumen todavía seleccionado, elija Actions (Acciones) y, a continuación, seleccione Attach
Volume (Asociar volumen). Seleccione el ID de la instancia temporal, anote el nombre de dispositivo
especificado en Device (Dispositivo) (por ejemplo, /dev/sdf) y, a continuación, elija Attach (Asociar).
Note

Si lanzó la instancia original a partir de una AMI de AWS Marketplace y el volumen contiene
códigos de AWS Marketplace, primero debe detener la instancia temporal antes de poder
adjuntar el volumen.

Paso 6: Agregar la nueva clave pública a authorized_keys en


el volumen original montado en la instancia temporal
1. Conéctese a la instancia temporal.
2. Desde la instancia temporal, monte el volumen que adjuntó a la instancia para que pueda obtener
acceso a su sistema de archivos. Por ejemplo, si el nombre de dispositivo es /dev/sdf, utilice los
siguientes comandos para montar el volumen como /mnt/tempvol.
Note

El nombre de dispositivo podría aparecer de forma diferente en la instancia. Por ejemplo, los
dispositivos montados como /dev/sdf podrían mostrarse como /dev/xvdf en la instancia.
Algunas versiones de Red Hat (o sus variantes como CentOS), incluso pueden aumentar la
letra final en cuatro caracteres, donde /dev/sdf se convierte en /dev/xvdk.

a. Utilice el comando lsblk para determinar si el volumen está particionado.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda 202:0 0 8G 0 disk
✔✔xvda1 202:1 0 8G 0 part /
xvdf 202:80 0 101G 0 disk
✔✔xvdf1 202:81 0 101G 0 part
xvdg 202:96 0 30G 0 disk

En el ejemplo anterior, /dev/xvda y /dev/xvdf son volúmenes particionados, mientras que /


dev/xvdg no lo es. Si el volumen está particionado, monte la partición (/dev/xvdf1) en lugar
del dispositivo tal cual (/dev/xvdf) en los siguientes pasos.
b. Cree un directorio temporal para montar el volumen.

[ec2-user ~]$ sudo mkdir /mnt/tempvol

c. Monte el volumen (o la partición) en el punto de montaje temporal utilizando el nombre del


volumen o el nombre de dispositivo que identificó anteriormente. El comando requerido depende
del sistema de archivos de su sistema operativo.

• Amazon Linux, Ubuntu y Debian


1035
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conectarse a la instancia de Linux
tras la pérdida de la clave privada
[ec2-user ~]$ sudo mount /dev/xvdf1 /mnt/tempvol

• Amazon Linux 2, CentOS, SUSE Linux 12 y RHEL 7.x

[ec2-user ~]$ sudo mount -o nouuid /dev/xvdf1 /mnt/tempvol

Note

Si recibe un error que indica que el sistema de archivos está corrupto, ejecute el comando
siguiente para usar la utilidad fsck para comprobar el sistema de archivos y reparar cualquier
problema:

[ec2-user ~]$ sudo fsck /dev/xvdf1

3. Desde la instancia temporal, utilice el siguiente comando para actualizar authorized_keys en el


volumen montado con la nueva clave pública de authorized_keys para la instancia temporal.
Important

Los ejemplos siguientes utilizan el nombre de usuario de Amazon Linux ec2-user. Es


posible que necesite sustituirlo por un nombre de usuario diferente, como ubuntu para las
instancias de Ubuntu.

[ec2-user ~]$ cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys

Si esta copia funciona correctamente, puede proceder al paso siguiente.

(Opcional) De lo contrario, si no tiene permiso para editar archivos en /mnt/tempvol, debe actualizar
el archivo mediante el comando sudo y, a continuación, comprobar los permisos del archivo para
asegurarse de que podrá iniciar sesión en la instancia original. Use el siguiente comando para
comprobar los permisos del archivo.

[ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh


total 4
-rw------- 1 222 500 398 Sep 13 22:54 authorized_keys

En el resultado de este ejemplo, 222 es el ID de usuario y 500 es el ID de grupo. A continuación,


utilice el comando sudo para volver a ejecutar el comando de copia que produjo un error.

[ec2-user ~]$ sudo cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/


authorized_keys

Ejecute el siguiente comando de nuevo para determinar si los permisos han cambiado.

[ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh

Si el ID de usuario y el ID de grupo han cambiado, use el siguiente comando para restaurarlos.

[ec2-user ~]$ sudo chown 222:500 /mnt/tempvol/home/ec2-user/.ssh/authorized_keys

1036
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eliminar el par de claves

Paso 7: Desmontar y desconectar el volumen original de la


instancia temporal y volver a asociarlo a la instancia original
1. Desde la instancia temporal, desmonte el volumen que adjuntó para que pueda volver a adjuntarlo a
la instancia original. Por ejemplo, utilice el siguiente comando para desmontar el volumen en /mnt/
tempvol.

[ec2-user ~]$ sudo umount /mnt/tempvol

2. Desconecte el volumen de la instancia temporal (lo desmontó en el paso anterior): en la consola


de Amazon EC2, seleccione el volumen del dispositivo raíz de la instancia original (anotó el ID del
volumen en un paso anterior), elija Actions (Acciones), Detach Volume (Desconectar volumen) y a
continuación, seleccione Yes, Detach (Sí, desconectar). Espere a que el estado del volumen cambie a
available. (Es posible que necesite seleccionar el icono Refresh (Actualizar)).
3. Vuelva a conectar el volumen a la instancia original: con el volumen seleccionado, elija Actions
(Acciones), Attach Volume (Asociar volumen). Seleccione el ID de la instancia original, especifique el
nombre de dispositivo que anotó anteriormente en Paso 2 (p. 1033) para la asociación del dispositivo
raíz original (/dev/sda1 o /dev/xvda) y, a continuación, elija Asociar.
Important

Si no especifica el mismo nombre de dispositivo que el de la asociación original, no podrá


iniciar la instancia original. Amazon EC2 espera que el volumen del dispositivo raíz sea sda1
o /dev/xvda.

Paso 8: Conectarse a la instancia original utilizando el nuevo par


de claves
Seleccione la instancia original, elija Actions (Acciones), seleccione Instance State (Estado de la instancia)
y, a continuación, elija Start (Iniciar). Cuando la instancia pase a estado running, puede conectarse a ella
utilizando el archivo de clave privada para su nuevo par de claves.
Note

Si el nombre de su nuevo par de claves y del archivo de clave privada correspondiente es


diferente al del par de claves original, asegúrese de especificar el nombre del nuevo archivo de
clave privada al conectarse a la instancia.

Paso 9: Limpieza
(Opcional) Puede terminar la instancia temporal cuando no vaya a utilizarla más. Seleccione la instancia
temporal, elija Actions (Acciones), seleccione Instance State (Estado de la instancia) y, a continuación, elija
Terminate (Terminar).

Eliminar el par de claves


Cuando se elimina un par de claves, solo se elimina la copia de Amazon EC2 de la clave pública. La
eliminación de un par de claves no afecta a la clave privada guardada en su equipo ni a la clave pública de
cualquier instancia que se hubiera lanzado utilizando dicho par de claves. No se puede lanzar una nueva
instancia con un par de claves que haya sido eliminado, pero puede seguir conectándose a cualquier
instancia que se haya lanzado con dicho par de claves siempre y cuando siga teniendo el archivo de clave
privada (.pem).

Si utiliza un grupo de Auto Scaling (por ejemplo, en un entorno de Elastic Beanstalk), asegúrese de que
el par de claves que se dispone a eliminar no se especifique en su configuración de lanzamiento. Amazon

1037
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Grupos de seguridad

EC2 Auto Scaling lanza una instancia de sustitución si detecta una instancia en mal estado. No obstante, si
no se encuentra el par de claves, el lanzamiento de la instancia dará error.

Puede eliminar un par de claves mediante uno de los métodos siguientes.

Nueva consola

Para eliminar un par de claves

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Key Pairs (Pares de claves).
3. Seleccione el par de claves que desea eliminar y elija Delete (Eliminar).
4. En el campo de confirmación, escriba Delete y, a continuación, elija Delete (Eliminar).

Consola antigua

Para eliminar un par de claves

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en NETWORK & SECURITY, seleccione Key Pairs.
3. Seleccione el par de claves y elija Delete (Eliminar).
4. Cuando se le pregunte, elija Yes (Sí).

AWS CLI

Para eliminar un par de claves

Utilice el comando delete-key-pair de la AWS CLI.


PowerShell

Para eliminar un par de claves

Utilice el comando Remove-EC2KeyPair de Herramientas de AWS para Windows PowerShell.

Si crea una AMI de Linux a partir de una instancia y, a continuación, utiliza la AMI para lanzar una nueva
instancia en una región o una cuenta diferente, la nueva instancia incluirá la clave pública de la instancia
original. Esto le permite conectarse a la nueva instancia utilizando el mismo archivo de clave privada
que el de la instancia original. Puede eliminar esta clave pública de la instancia eliminando la entrada
correspondiente en el archivo .ssh/authorized_keys mediante un editor de texto de su elección.
Para obtener más información acerca de cómo administrar usuarios en la instancia y proporcionar acceso
remoto con un par de claves específico, consulte Administración de las cuentas de usuario en su instancia
de Amazon Linux (p. 642).

Grupos de seguridad de Amazon EC2 para las


instancias de Linux
Un grupo de seguridad funciona como un firewall virtual para las instancias EC2 para controlar el tráfico
entrante y saliente. Las reglas de entrada controlan el tráfico entrante a la instancia y las reglas de salida
controlan el tráfico saliente desde la instancia. Al lanzar una instancia puede especificar uno o varios
grupos de seguridad. Si no especifica un grupo de seguridad, Amazon EC2 utiliza el grupo de seguridad

1038
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reglas del grupo de seguridad

predeterminado. Puede añadir reglas a cada grupo de seguridad que permitan el tráfico a o desde sus
instancias asociadas. Puede modificar las reglas de un grupo de seguridad en cualquier momento. Las
reglas nuevas y modificadas se aplican automáticamente a todas las instancias asociadas al grupo de
seguridad. Cuando Amazon EC2 decide si se permite que el tráfico llegue a una instancia, evalúa todas las
reglas de todos los grupos de seguridad asociados a la instancia.

Al lanzar una instancia en una VPC, debe especificar un grupo de seguridad creado para esa VPC.
Una vez lanzada la instancia, puede cambiar sus grupos de seguridad. Los grupos de seguridad están
asociados a interfaces de red. Al cambiar los grupos de seguridad de una instancia se cambian los grupos
de seguridad asociados a la interfaz de red principal (eth0). Para obtener más información, consulte
Cambio de los grupos de seguridad de una instancia en la Guía del usuario de Amazon VPC. También
puede cambiar los grupos de seguridad asociados a cualquier otra interfaz de red. Para obtener más
información, consulte Cambiar el grupo de seguridad (p. 837).

Si tiene requisitos que no cumplen totalmente los grupos de seguridad, puede mantener su propio firewall
en cualquiera de las instancias, además de usar grupos de seguridad.

Para permitir el tráfico a una instancia de Windows, consulte Grupos de seguridad de Amazon EC2 para
las instancias de Windows en la Guía del usuario de Amazon EC2 para instancias de Windows.

Contenido
• Reglas del grupo de seguridad (p. 1039)
• Seguimiento de la conexión (p. 1041)
• Grupos de seguridad predeterminados (p. 1042)
• Custom security groups (Grupos de seguridad personalizados) (p. 1042)
• Uso de grupos de seguridad (p. 1043)
• Crear un grupo de seguridad (p. 1043)
• Copia de un grupo de seguridad (p. 1044)
• Visualización de los grupos de seguridad (p. 1045)
• Agregar reglas a un grupo de seguridad (p. 1046)
• Actualización de las reglas del grupo de seguridad (p. 1048)
• Eliminación de reglas de un grupo de seguridad (p. 1049)
• Eliminar un grupo de seguridad (p. 1050)
• Referencia de reglas de grupos de seguridad (p. 1051)
• Reglas del servidor web (p. 1051)
• Reglas del servidor de bases de datos (p. 1052)
• Reglas para conectarse a las instancias desde un equipo (p. 1054)
• Reglas para conectarse a las instancias desde una instancia con el mismo grupo de
seguridad (p. 1054)
• Reglas para hacer ping/ICMP (p. 1054)
• Reglas del servidor DNS (p. 1055)
• Reglas de Amazon EFS (p. 1055)
• Reglas de Elastic Load Balancing (p. 1056)
• Reglas de interconexión de VPC (p. 1057)

Reglas del grupo de seguridad


Las reglas de un grupo de seguridad controlan el tráfico entrante que puede llegar a las instancias
asociadas al grupo de seguridad. Las reglas también controlan el tráfico saliente que puede salir de ellos.

A continuación, se describen las características de las reglas de los grupos de seguridad:

1039
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reglas del grupo de seguridad

• De forma predeterminada, los grupos de seguridad permiten el tráfico de salida.


• Las reglas del grupo de seguridad son siempre permisivas; no puede crear reglas que denieguen el
acceso.
• Los grupos de seguridad tienen estado: si envía una solicitud desde su instancia, se permite el flujo
del tráfico de respuesta para dicha solicitud, independientemente de las reglas de entrada del grupo
de seguridad. En los grupos de seguridad de VPC, esto significa también que el flujo de salida de
las respuestas al tráfico de entrada está permitido, independientemente de las reglas de salida. Para
obtener más información, consulte Seguimiento de la conexión (p. 1041).
• Puede agregar y eliminar reglas en cualquier momento. Los cambios se aplican automáticamente a las
instancias que están asociadas al grupo de seguridad.

El efecto de algunos cambios en las reglas puede depender de cómo se realiza el seguimiento del
tráfico. Para obtener más información, consulte Seguimiento de la conexión (p. 1041).
• Cuando asocia varios grupos de seguridad a una instancia, las reglas de cada grupo de seguridad se
agregan de forma efectiva para crear un conjunto de reglas. Amazon EC2 utiliza este conjunto de reglas
para determinar si se permite el acceso.

Puede asignar varios grupos de seguridad a una instancia. Por lo tanto, una instancia puede tener
cientos de reglas que se aplican. Esto puede causar problemas al obtener acceso a la instancia. Le
recomendamos que condense las reglas en la medida de lo posible.

Especifique lo siguiente para cada regla:

• Nombre: el nombre del grupo de seguridad (por ejemplo, my-security-group).

Un nombre puede tener hasta 255 caracteres como máximo. Los caracteres permitidos incluyen a-z,
A-Z, 0-9, espacios y ._-:/()#,@[]+=;{}!$*. Cuando el nombre contiene espacios finales, recortamos los
espacios al guardar el nombre. Por ejemplo, si escribe «Grupo de seguridad de prueba » como nombre,
lo almacenamos como «Grupo de seguridad de prueba».
• Protocolo: el protocolo que se permite. Los protocolos más habituales son 6 (TCP), 17 (UDP) y 1 (ICMP).
• Rango de puertos: para TCP, UDP o un protocolo personalizado, el rango de puertos que se permite.
Puede especificar un solo número de puerto (por ejemplo, 22), o bien un rango de números de puertos
(por ejemplo, 7000-8000).
• Tipo y código ICMP: para ICMP, el tipo y el código ICMP.
• Origen o destino: el origen (reglas de entrada) o el destino (reglas de salida) del tráfico. Especifique una
de estas opciones:
• Una dirección IPv4 individual. Debe utilizar la longitud del prefijo /32 (por ejemplo,
203.0.113.1/32).
• Una dirección IPv6 individual. Debe utilizar la longitud del prefijo /128 (por ejemplo,
2001:db8:1234:1a00::123/128).
• Un rango de direcciones IPv4 en notación de bloque de CIDR; por ejemplo, 203.0.113.0/24.
• Un rango de direcciones IPv6 en notación de bloque de CIDR; por ejemplo,
2001:db8:1234:1a00::/64.
• Un ID de lista de prefijos, por ejemplo, pl-1234abc1234abc123. Para obtener más información,
consulte Listas de prefijos en la Guía del usuario de Amazon VPC.
• Otro grupo de seguridad. Esto permite que las instancias que están asociadas al grupo de seguridad
especificado obtengan acceso a las instancias asociadas a este grupo de seguridad. Elegir esta
opción no añade reglas del grupo de seguridad de origen a este grupo de seguridad. Puede
especificar uno de los siguientes grupos de seguridad:
• El grupo de seguridad actual
• Un grupo de seguridad diferente para la misma VPC
• Un grupo de seguridad diferente para una VPC del mismo nivel en una interconexión de VPC.
1040
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Reglas del grupo de seguridad

• (Opcional) Descripción: puede añadir una descripción a la regla, que puede ayudarle a identificarla
más adelante. Una descripción puede tener una longitud máxima de 255 caracteres. Los caracteres
permitidos incluyen a-z, A-Z, 0-9, espacios y ._-:/()#,@[]+=;{}!$*.

Al especificar un grupo de seguridad como origen o destino de una regla, la regla afecta a todas las
instancias que están asociadas al grupo de seguridad. Se permite el tráfico entrante según las direcciones
IP privadas de las instancias asociadas al grupo de seguridad de origen (y no la dirección IP pública
o las direcciones IP elásticas). Para obtener más información acerca de las direcciones IP, consulte
Direccionamiento IP de instancias Amazon EC2 (p. 785). Si la regla del grupo de seguridad hace referencia
a un grupo de seguridad en una VPC del mismo nivel y el grupo de seguridad al que se hace referencia
o la interconexión de VPC se eliminan, la regla se marca como obsoleta. Para obtener más información,
consulte Uso de reglas de grupo de seguridad obsoletas en la Amazon VPC Peering Guide.

Si hay más de una regla para un puerto específico, Amazon EC2 aplica la regla más permisiva.
Por ejemplo, si tiene una regla que permite el acceso al puerto TCP 22 (SSH) desde la dirección IP
203.0.113.1 y otra regla que permite el acceso al puerto TCP 22 desde todas las direcciones, todos
tienen acceso al puerto TCP 22.

Seguimiento de la conexión
Los grupos de seguridad utilizan el seguimiento de las conexiones para realizar un seguimiento de
la información sobre el tráfico hacia y desde la instancia. Las reglas se aplican según el estado de la
conexión del tráfico para determinar si el tráfico se permite o se deniega. Este enfoque permite que los
grupos de seguridad tengan estado. Esto significa que se permite la salida de las repuestas al tráfico de
entrada de la instancia, independientemente de las reglas de salida del grupo de seguridad y viceversa.
Por ejemplo, si inicia un comando ping de ICMP para la instancia desde el equipo doméstico y las reglas
de entrada del grupo de seguridad permiten el tráfico de ICMP, se realiza un seguimiento de la información
sobre la conexión (incluida la información de puerto). El tráfico de respuesta desde la instancia del
comando ping no se sigue como una nueva solicitud, sino como una conexión establecida y se permite
que salga de la instancia, aunque las reglas de salida del grupo de seguridad restrinjan el tráfico de ICMP
de salida.

No se realiza un seguimiento de todos los flujos de tráfico. Si una regla del grupo de seguridad permite los
flujos TCP o UDP para todo el tráfico(0.0.0.0/0) y hay una regla correspondiente en la otra dirección
que permita todo el tráfico de respuesta (0.0.0.0/0) para todos los puertos (0-65535), entonces no se
realiza un seguimiento de ese flujo de tráfico. Por consiguiente, se permite que el tráfico de respuesta fluya
según la regla de entrada o de salida que permita el tráfico de respuesta y no según la información de
seguimiento.

En el siguiente ejemplo, el grupo de seguridad incluye reglas de entrada específicas para el tráfico TCP e
ICMP y una regla de salida que permite todo el tráfico de salida.

Reglas de entrada

Tipo de protocolo Número de puerto IP de origen

TCP 22 (SSH) 203.0.113.1/32

TCP 80 (HTTP) 0.0.0.0/0

ICMP Todos 0.0.0.0/0

Reglas de salida

Tipo de protocolo Número de puerto IP de destino

Todos Todos 0.0.0.0/0

1041
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Grupos de seguridad predeterminados

Se realiza un seguimiento del tráfico TCP en el puerto 22 (SSH) hacia y desde la instancia, porque la regla
de entrada solo permite el tráfico desde 203.0.113.1/32 y no todas las direcciones IP (0.0.0.0/0).
No se realiza un seguimiento del tráfico TCP en el puerto 80 (HTTP) hacia y desde la instancia, porque
tanto las reglas de entrada como las de salida permiten todo el tráfico (0.0.0.0/0). Siempre se realiza el
seguimiento del tráfico ICMP, independientemente de las reglas. Si elimina la regla de salida del grupo de
seguridad, se hace un seguimiento de todo el tráfico hacia y desde la instancia, incluido el tráfico del puerto
80 (HTTP).

Un flujo de tráfico del que no se realiza seguimiento se interrumpe de inmediato si se elimina o modifica
la regla que permite el flujo. Por ejemplo, si tiene una regla de salida abierta (0.0.0.0/0) y elimina una
regla que permite todo el tráfico SSH (puerto TCP 22) entrante (0.0.0.0/0) a la instancia (o la modifica
de modo que la conexión ya no se permita), las conexiones SSH existentes a la instancia se eliminan
inmediatamente. La conexión no estaba siendo rastreada previamente, por lo que el cambio romperá la
conexión. Por otro lado, si tiene una regla de entrada más estrecha que inicialmente permite la conexión
SSH (lo que significa que se rastreó la conexión), pero cambia esa regla para que ya no permita nuevas
conexiones desde la dirección del cliente SSH actual, la conexión existente no se romperá cambiando la
regla.

En el caso de otros protocolos que no sean TCP, UDP o ICMP, solo se realiza el seguimiento de la
dirección IP y del número de protocolo. Si la instancia envía tráfico a otro host (host B) y el host B inicia
el mismo tipo de tráfico a su instancia en una solicitud distinta en el plazo de 600 segundos de la solicitud
o respuesta original, la instancia la acepta independientemente de las reglas de entrada del grupo de
seguridad. Su instancia lo acepta porque se considera tráfico de respuesta.

Para asegurarse de que el tráfico se interrumpe inmediatamente al quitar una regla de grupo de seguridad
o para asegurarse de que todo el tráfico entrante está sujeto a reglas de firewall, puede utilizar una ACL de
red para la subred. Las ACL de red son sin estado y, por lo tanto, no permiten automáticamente el tráfico
de respuesta. Para obtener más información, consulte la sección relacionada con las ACL de red en la
Guía del usuario de Amazon VPC.

Grupos de seguridad predeterminados


La cuenta de AWS tiene automáticamente un grupo de seguridad predeterminado para la VPC
predeterminada en cada región. Si no especifica ningún grupo de seguridad al lanzar una instancia, esta
se asocia automáticamente al grupo de seguridad predeterminado de la VPC.

Un grupo de seguridad predeterminado se nombra default y AWS le asigna un ID. A continuación, se


describen las reglas predeterminadas de cada grupo de seguridad predeterminado:

• Permite todo el tráfico entrante de otras instancias asociadas con el grupo de seguridad predeterminado.
El grupo de seguridad se especifica a sí mismo como grupo de seguridad de origen en sus reglas de
entrada.
• Permite todo el tráfico de salida desde la instancia.

Puede agregar o eliminar reglas de entrada y de salida en cualquier grupo de seguridad predeterminado.

El grupo de seguridad predeterminado no se puede eliminar. Si intenta eliminar el grupo de seguridad


predeterminado, verá el siguiente error: Client.CannotDelete: the specified group:
"sg-51530134" name: "default" cannot be deleted by a user.

Custom security groups (Grupos de seguridad


personalizados)
Si no desea que las instancias utilicen el grupo de seguridad predeterminado, puede crear sus propios
grupos de seguridad y especificarlos al lanzar las instancias. Puede crear varios grupos de seguridad para
reflejar los distintos roles de sus instancias, por ejemplo, un servidor web o un servidor de bases de datos.

1042
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

Al crear un grupo de seguridad, debe darle un nombre y una descripción. Los nombres y las descripciones
de los grupos de seguridad pueden tener hasta 255 caracteres de longitud y se limitan a los siguientes
caracteres:

a-z, A-Z, 0-9, espacios y ._-:/()#,@[]+=&;{}!$*

El nombre del grupo de seguridad no puede comenzar con sg-. El nombre de un grupo de seguridad debe
ser único en la VPC.

A continuación, se describen las reglas predeterminadas de un grupo de seguridad que crea:

• No permite ningún tráfico de entrada


• Permite todo el tráfico de salida

Una vez que ha creado un grupo de seguridad, puede cambiar las reglas de entrada para que reflejen el
tipo de tráfico de entrada que desea que llegue a las instancias asociadas. También puede cambiar sus
reglas de salida.

Para obtener más información sobre las reglas que puede añadir a un grupo de seguridad, consulte
Referencia de reglas de grupos de seguridad (p. 1051).

Uso de grupos de seguridad


Puede asignar un grupo de seguridad a una instancia al lanzar la instancia. Al añadir o quitar reglas, esos
cambios se aplican automáticamente a todas las instancias a las que ha asignado el grupo de seguridad.

Una vez lanzada la instancia, puede cambiar sus grupos de seguridad. Para obtener más información,
consulte Cambio de los grupos de seguridad de una instancia en la Guía del usuario de Amazon VPC.

Puede crear, ver, actualizar y eliminar grupos de seguridad y las reglas de los grupos de seguridad
mediante la consola de Amazon EC2 y las herramientas de la línea de comandos.

Tareas
• Crear un grupo de seguridad (p. 1043)
• Copia de un grupo de seguridad (p. 1044)
• Visualización de los grupos de seguridad (p. 1045)
• Agregar reglas a un grupo de seguridad (p. 1046)
• Actualización de las reglas del grupo de seguridad (p. 1048)
• Eliminación de reglas de un grupo de seguridad (p. 1049)
• Eliminar un grupo de seguridad (p. 1050)

Crear un grupo de seguridad


Puede crear un grupo de seguridad personalizado utilizando uno de los métodos siguientes. Debe
especificar la VPC para la que está creando el grupo de seguridad.

Nueva consola

Para crear un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. Elija Create Security Group (Crear grupo de seguridad).
4. En la sección Basic details (Detalles básicos) haga lo siguiente.

1043
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

a. Introduzca un nombre descriptivo y una breve descripción para el grupo de seguridad. El


nombre y la descripción pueden tener hasta 255 caracteres y pueden incluir a-z, A-Z,
0-9, spaces, and ._-:/()✔,@[]+=&;{}!$*.
b. En VPC, elija la VPC en la que desea crear el grupo de seguridad. El grupo de seguridad solo
se puede utilizar en la VPC en la que se crea.
5. Puede agregar reglas de grupo de seguridad ahora o puede agregarlas en cualquier momento
después de haber creado el grupo de seguridad. Para obtener más información acerca
de la adición de las reglas de grupos de seguridad, consulte Agregar reglas a un grupo de
seguridad (p. 1046).
6. Seleccione Create (Crear).

Consola antigua

Para crear un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. Elija Create Security Group (Crear grupo de seguridad).
4. Especifique un nombre y una descripción para el grupo de seguridad.
5. En VPC, elija el ID de la VPC.
6. Puede comenzar agregando reglas o puede elegir Create (Crear) para crear ahora el grupo de
seguridad (siempre puede agregar reglas después). Para obtener más información acerca de
cómo agregar reglas, consulte Agregar reglas a un grupo de seguridad (p. 1046).

Command line

Para crear un grupo de seguridad

Utilice uno de los siguientes comandos:

• create-security-group (AWS CLI)


• New-EC2SecurityGroup (Herramientas de AWS para Windows PowerShell)

Copia de un grupo de seguridad


Puede crear un nuevo grupo de seguridad creando una copia de uno existente. Al copiar un grupo de
seguridad, la copia se crea con las mismas reglas de entrada y salida que el grupo de seguridad original.
Si el grupo de seguridad original está en una VPC, la copia se crea en la misma VPC a menos que
especifique otra.

La copia recibe un nuevo ID de grupo de seguridad único y debe asignarle un nombre. También puede
agregar una descripción.

No se puede copiar un grupo de seguridad de una región a otra.

Puede crear una copia de un grupo de seguridad mediante uno de los métodos siguientes.

Nueva consola

Para copiar un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).

1044
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

3. Seleccione el grupo de seguridad que desea copiar y elija Actions (Acciones), Copy to new
security group (Copiar en nuevo grupo de seguridad).
4. Especifique un nombre y una descripción opcional, y cambie las reglas de VPC y grupo de
seguridad si es necesario.
5. Seleccione Create (Crear).

Consola antigua

Para copiar un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups.
3. Seleccione el grupo de seguridad que desee copiar y elija Actions (Acciones), Copy to new
(Copiar en uno nuevo).
4. Se abre el cuadro de diálogo Create Security Group (Crear grupo de seguridad) y se rellena con
las reglas del grupo de seguridad existente. Especifique un nombre y una descripción para el
nuevo grupo de seguridad. En VPC, elija el ID de la VPC. Cuando haya terminado, elija Create
(Crear).

Visualización de los grupos de seguridad


Puede ver información sobre los grupos de seguridad mediante uno de los métodos siguientes.

Nueva consola

Para ver los grupos de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. Los grupos de seguridad aparecen en la lista. Para ver los detalles de un grupo de seguridad
específico, incluidas sus reglas de entrada y salida, elija su ID en la columna Security group ID (ID
de grupo de seguridad).

Consola antigua

Para ver los grupos de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. (Opcional) Seleccione VPC ID (ID de la VPC) en la lista de filtros y, a continuación, elija el ID de la
VPC.
4. Seleccione un grupo de seguridad. Se muestra información general en la pestaña Descripción, las
reglas de entrada en la pestaña Entrada, las reglas de salida en la pestaña Salida y las etiquetas
en la pestaña Etiquetas.

Command line

Para ver los grupos de seguridad


Utilice uno de los siguientes comandos.

• describe-security-groups (AWS CLI)


• Get-EC2SecurityGroup (Herramientas de AWS para Windows PowerShell)

1045
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

Agregar reglas a un grupo de seguridad


Al agregar una regla a un grupo de seguridad, la nueva regla se aplica automáticamente a cualquier
instancia que está asociada al grupo de seguridad. Es posible que haya un breve retraso antes de que se
aplique la regla. Para obtener información acerca de la elección de las reglas de grupos de seguridad para
tipos concretos de acceso, consulte Referencia de reglas de grupos de seguridad (p. 1051). Para conocer
las cuotas de reglas de grupo de seguridad, consulte Cuotas de Amazon VPC en la Guía del usuario de
Amazon VPC.

Puede agregar reglas a un grupo de seguridad mediante uno de los métodos siguientes.

Nueva consola

Para añadir una regla de entrada a un grupo de seguridad.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. En la lista, seleccione el grupo de seguridad y elija Acciones, Editar reglas de entrada.
4. Elija Add Rule (Agregar regla) y haga lo siguiente.

a. En Type (Tipo), elija el tipo de protocolo que desea permitir.

• Si elige un protocolo TCP o UDP personalizado, debe introducir manualmente el intervalo


de puertos que permitir.
• Si elige un protocolo ICMP personalizado, debe elegir el nombre del tipo de ICMP en
Protocol (Protocolo) y, si se aplica, el nombre de código en Port Range (Rango de puertos).
• Si elige cualquier otro tipo, el protocolo y el intervalo de puertos se configuran
automáticamente.
b. En Source (Origen), realice una de las acciones siguientes.

• Elija Personalizado y, a continuación, escriba una dirección IP en notación CIDR, un bloque


de CIDR, otro grupo de seguridad o una lista de prefijos desde la que permitir el tráfico
entrante.
• Elija Anywhere (En cualquier lugar) para permitir que todo el tráfico entrante del protocolo
especificado llegue a su instancia. Esta opción agrega automáticamente el bloque IPv4
CIDR de 0.0.0.0/0 como fuente permitida. Esto es aceptable para un periodo de tiempo
corto en un entorno de prueba, pero no es seguro en entornos de producción. En entornos
de producción, debe autorizar el acceso a su instancia únicamente a una dirección IP o a
un rango de direcciones IP específico.

Si el grupo de seguridad está en una VPC habilitada para IPv6, esta opción agrega
automáticamente una segunda regla para el tráfico IPv6 (::/0).
• Elija My IP (Mi IP) para permitir el tráfico entrante solo desde la dirección IPv4 pública de
su equipo local.
c. En Description (Descripción), especifique si lo desea una breve descripción de la regla.
5. Elija Vista previa de cambios, Guardar reglas.

Para agregar una regla de salida a un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. En la lista, seleccione el grupo de seguridad y elija Actions (Acciones), Edit outboud rules (Editar
reglas de salida).
4. Elija Add Rule (Agregar regla) y haga lo siguiente.

1046
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

a. En Type (Tipo), elija el tipo de protocolo que desea permitir.

• Si elige un protocolo TCP o UDP personalizado, debe introducir manualmente el intervalo


de puertos que permitir.
• Si elige un protocolo ICMP personalizado, debe elegir el nombre del tipo de ICMP en
Protocol (Protocolo) y, si se aplica, el nombre de código en Port Range (Rango de puertos).
• Si elige cualquier otro tipo, el protocolo y el intervalo de puertos se configuran
automáticamente.
b. En Destination (Destino), siga uno de estos procedimientos.

• Elija Personalizado y, a continuación, escriba una dirección IP en notación CIDR, un bloque


de CIDR, otro grupo de seguridad o una lista de prefijos para la que permitir el tráfico
saliente.
• Elija Anywhere (En cualquier lugar) para permitir el tráfico saliente en todas las direcciones
IP. Esta opción agrega automáticamente el bloque IPv4 CIDR de 0.0.0.0/0 como fuente
permitida.

Si el grupo de seguridad está en una VPC habilitada para IPv6, esta opción agrega
automáticamente una segunda regla para el tráfico IPv6 (::/0).
• Elija My IP (Mi IP) para permitir el tráfico saliente solo a la dirección IPv4 pública del equipo
local.
c. En Description (Descripción), especifique si lo desea una breve descripción de la regla.
5. Seleccione Preview changes (Vista previa de cambios), Confirm (Confirmar).

Consola antigua

Para agregar reglas a un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad) y seleccione el grupo de
seguridad.
3. En la pestaña Inbound (Entrada), seleccione Edit (Editar).
4. En el cuadro de diálogo, elija Add Rule (Añadir regla) y haga lo siguiente:

• Para Type (Tipo), seleccione el protocolo.


• Si selecciona un protocolo TCP o UDP personalizado, especifique el rango de puertos en Port
Range (Rango de puertos).
• Si selecciona un protocolo ICMP personalizado, elija el nombre del tipo de ICMP en Protocol
(Protocolo) y, si se aplica, el nombre de código en Port Range (Rango de puertos).
• En Source (Origen), elija una de las siguientes opciones:
• Custom (Personalizado): en el campo proporcionado, debe especificar una dirección IP en
notación CIDR, un bloque de CIDR u otro grupo de seguridad.
• Anywhere (Cualquier lugar): agrega automáticamente el bloque de CIDR de IPv4
0.0.0.0/0. Esta opción permite que llegue a la instancia todo el tráfico del tipo
especificado. Esto es aceptable para un periodo de tiempo corto en un entorno de prueba,
pero no es seguro en entornos de producción. En entornos de producción, debe autorizar
el acceso a su instancia únicamente a una dirección IP o a un rango de direcciones IP
específico.

Si el grupo de seguridad está en una VPC preparada para IPv6, la opción Anywhere
(Cualquier lugar) crea dos reglas: una para el tráfico IPv4 (0.0.0.0/0) y otra para el tráfico
IPv6 (::/0).
• My IP (Mi IP): agrega automáticamente la dirección IPv4 pública de su equipo local.

1047
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

• En Description (Descripción), puede especificar si lo desea una descripción de la regla.

Para obtener más información sobre los tipos de reglas que puede agregar, consulte Referencia
de reglas de grupos de seguridad (p. 1051).
5. Seleccione Save.
6. También puede especificar reglas de salida. En la pestaña Outbound (Salida), elija Edit (Editar),
Add Rule (Añadir regla) y, a continuación, haga lo siguiente:

• Para Type (Tipo), seleccione el protocolo.


• Si selecciona un protocolo TCP o UDP personalizado, especifique el rango de puertos en Port
Range (Rango de puertos).
• Si selecciona un protocolo ICMP personalizado, elija el nombre del tipo de ICMP en Protocol
(Protocolo) y, si se aplica, el nombre de código en Port Range (Rango de puertos).
• En Destination (Destino), elija una de las siguientes opciones:
• Custom (Personalizado): en el campo proporcionado, debe especificar una dirección IP en
notación CIDR, un bloque de CIDR u otro grupo de seguridad.
• Anywhere (Cualquier lugar): agrega automáticamente el bloque de CIDR de IPv4
0.0.0.0/0. Esta opción permite el tráfico de salida a todas las direcciones IP.

Si el grupo de seguridad está en una VPC preparada para IPv6, la opción Anywhere
(Cualquier lugar) crea dos reglas: una para el tráfico IPv4 (0.0.0.0/0) y otra para el tráfico
IPv6 (::/0).
• My IP (Mi IP): agrega automáticamente la dirección IP de su equipo local.
• En Description (Descripción), puede especificar si lo desea una descripción de la regla.
7. Seleccione Save.

Command line

Para agregar reglas a un grupo de seguridad

Utilice uno de los siguientes comandos.

• authorize-security-group-ingress (AWS CLI)


• Grant-EC2SecurityGroupIngress (Herramientas de AWS para Windows PowerShell)

Para agregar una o más reglas de salida a un grupo de seguridad

Utilice uno de los siguientes comandos.

• authorize-security-group-egress (AWS CLI)


• Grant-EC2SecurityGroupEgress (Herramientas de AWS para Windows PowerShell)

Actualización de las reglas del grupo de seguridad


Puede actualizar una regla de grupo de seguridad mediante uno de los métodos siguientes.

Nueva consola

Al modificar el protocolo, el intervalo de puertos o el origen o destino de una regla de grupo de


seguridad existente mediante la consola, esta elimina la regla existente y agrega una nueva
automáticamente.

1048
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

Para actualizar una regla de un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. Seleccione el grupo de seguridad que desea actualizar, elija Actions (Acciones), y, a continuación,
elija Edit inbound rules (Editar reglas de entrada) para actualizar una regla para el tráfico entrante
o Edit outbound rules (Editar reglas de salida) para actualizar una regla para el tráfico saliente.
4. Actualice la regla según sea necesario y, a continuación, elija Preview changes (Vista previa de
cambios), Confirm (Confirmar).

Consola antigua

Al modificar el protocolo, el intervalo de puertos o el origen o destino de una regla de grupo de


seguridad existente mediante la consola, esta elimina la regla existente y agrega una nueva
automáticamente.

Para actualizar una regla de un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. Seleccione el grupo de seguridad que desea actualizar y elija la pestaña Reglas de entrada para
actualizar una regla de tráfico entrante o la pestaña Reglas de salida para actualizar una regla de
tráfico saliente.
4. Elija Edit (Editar).
5. Modifique la entrada la regla según sea necesario y elija Save (Guardar).

Command line

No puede modificar el protocolo, el rango de puertos o el origen o destino de una regla existente
mediante la API de Amazon EC2 o una herramienta de línea de comandos. En su lugar, debe eliminar
la regla existente y añadir una nueva. Sin embargo, puede actualizar la descripción de una regla
existente.

Para actualizar la descripción de una regla de entrada existente

Utilice uno de los siguientes comandos.

• update-security-group-rule-descriptions-ingress (AWS CLI)


• Update-EC2SecurityGroupRuleIngressDescription (Herramientas de AWS para Windows
PowerShell)

Para actualizar la descripción de una regla de salida existente

Utilice uno de los siguientes comandos.

• update-security-group-rule-descriptions-egress (AWS CLI)


• Update-EC2SecurityGroupRuleEgressDescription (Herramientas de AWS para Windows
PowerShell)

Eliminación de reglas de un grupo de seguridad


Al eliminar una regla de un grupo de seguridad, el cambio se aplica automáticamente a cualquier instancia
asociada al grupo de seguridad.

1049
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de grupos de seguridad

Puede eliminar reglas de un grupo de seguridad mediante uno de los métodos siguientes.

Nueva consola

Para eliminar una regla de grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups (Grupos de seguridad).
3. Seleccione el grupo de seguridad que desea actualizar, elija Actions (Acciones), y, a continuación,
elija Edit inbound rules (Editar reglas de entrada) para eliminar una regla de entrada o Edit
outbound rules (Editar reglas de salida) para eliminar una regla de salida.
4. Seleccione el botón de eliminar situado a la derecha de la regla que desea eliminar.
5. Seleccione Preview changes (Vista previa de cambios), Confirm (Confirmar).

Consola antigua

Para eliminar una regla de grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups.
3. Seleccione un grupo de seguridad.
4. En la pestaña Inbound (Entrada) o en la pestaña Outbound (Salida), elija Edit (Editar). Elija Delete
(Eliminar) (el icono con forma de equis) junto a cada regla que desee eliminar.
5. Seleccione Save.

Command line

Para eliminar una o más reglas de entrada de un grupo de seguridad

Utilice uno de los siguientes comandos.

• revoke-security-group-ingress (AWS CLI)


• Revoke-EC2SecurityGroupIngress (Herramientas de AWS para Windows PowerShell)

Para eliminar una o más reglas de salida de un grupo de seguridad

Utilice uno de los siguientes comandos.

• revoke-security-group-egress (AWS CLI)


• Revoke-EC2SecurityGroupEgress (Herramientas de AWS para Windows PowerShell)

Eliminar un grupo de seguridad


Un grupo de seguridad asociado a una instancia no se puede eliminar. El grupo de seguridad
predeterminado no se puede eliminar. No se puede eliminar un grupo de seguridad al que hace referencia
una regla en otro grupo de seguridad en la misma VPC. Si hace referencia al grupo de seguridad una de
sus propias reglas, debe eliminar la regla antes de poder eliminar el grupo de seguridad.

Nueva consola

Para eliminar un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

1050
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de reglas de grupos de seguridad

2. En el panel de navegación, elija Security Groups (Grupos de seguridad).


3. Seleccione el grupo de seguridad que desea eliminar y elija Actions (Acciones), Delete security
group (Eliminar grupo de seguridad), Delete (Eliminar).

Consola antigua

Para eliminar un grupo de seguridad

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Security Groups.
3. Seleccione un grupo de seguridad y elija Actions (Acciones), Delete Security Group (Eliminar
grupo de seguridad).
4. Elija Yes, Delete (Sí, eliminar).

Command line

Para eliminar un grupo de seguridad

Utilice uno de los siguientes comandos.

• delete-security-group (AWS CLI)


• Remove-EC2SecurityGroup (Herramientas de AWS para Windows PowerShell)

Referencia de reglas de grupos de seguridad


Puede crear un grupo de seguridad y agregar reglas que reflejen el rol de la instancia que está asociada al
grupo de seguridad. Por ejemplo, una instancia configurada como servidor web necesita reglas de grupo
de seguridad que permitan el acceso HTTP y HTTPS entrante. Del mismo modo, una instancia de base de
datos necesita reglas que permitan el acceso para el tipo de base de datos, como el acceso a través del
puerto 3306 para MySQL.

A continuación, se muestran ejemplos de los tipos de reglas que puede agregar a grupos de seguridad
para tipos concretos de acceso.

Ejemplos
• Reglas del servidor web (p. 1051)
• Reglas del servidor de bases de datos (p. 1052)
• Reglas para conectarse a las instancias desde un equipo (p. 1054)
• Reglas para conectarse a las instancias desde una instancia con el mismo grupo de
seguridad (p. 1054)
• Reglas para hacer ping/ICMP (p. 1054)
• Reglas del servidor DNS (p. 1055)
• Reglas de Amazon EFS (p. 1055)
• Reglas de Elastic Load Balancing (p. 1056)
• Reglas de interconexión de VPC (p. 1057)

Reglas del servidor web


Las siguientes reglas de entrada permiten el acceso HTTP y HTTPS de cualquier dirección IP. Si la VPC
está habilitada para IPv6, puede agregar reglas para controlar el tráfico HTTP y HTTPS de entrada de
direcciones IPv6.

1051
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de reglas de grupos de seguridad

Tipo de protocolo Número de Puerto IP de origen Notas


protocolo

TCP 6 80 (HTTP) 0.0.0.0/0 Permite el acceso


de HTTP entrante
de cualquier
dirección IPv4.

TCP 6 443 (HTTPS) 0.0.0.0/0 Permite el acceso


HTTPS entrante
de cualquier
dirección IPv4.

TCP 6 80 (HTTP) ::/0 Permite el acceso


HTTP entrante
desde cualquier
dirección IPv6

TCP 6 443 (HTTPS) ::/0 Permite el acceso


HTTPS entrante
desde cualquier
dirección IPv6

Reglas del servidor de bases de datos


Las siguientes reglas de entrada son ejemplos de reglas que podría agregar para el acceso a bases de
datos, según el tipo de base de datos que esté ejecutando en la instancia. Para obtener más información
sobre las instancias de Amazon RDS, consulte Guía del usuario de Amazon RDS.

Para la IP de origen, especifique uno de los siguientes:

• Una dirección IP específica o un rango de direcciones IP (con la notación de bloques de CIDR) de la red
local
• Un ID de grupo de seguridad para un grupo de instancias que obtengan acceso a la base de datos

Tipo de protocolo Número de protocolo Puerto Notas

TCP 6 1433 (MS SQL) El puerto


predeterminado para
obtener acceso a
una base de datos
Microsoft SQL Server,
por ejemplo, en una
instancia Amazon RDS.

TCP 6 3306 (MYSQL/Aurora) El puerto


predeterminado para
obtener acceso a una
base de datos MySQL o
Aurora, por ejemplo, en
una instancia Amazon
RDS.

TCP 6 5439 (Redshift) El puerto


predeterminado para

1052
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de reglas de grupos de seguridad

Tipo de protocolo Número de protocolo Puerto Notas


obtener acceso a una
base de datos de clúster
Amazon Redshift.

TCP 6 5432 (PostgreSQL) El puerto


predeterminado para
obtener acceso a
una base de datos
PostgreSQL, por
ejemplo, en una
instancia Amazon RDS.

TCP 6 1521 (Oracle) El puerto


predeterminado para
obtener acceso a una
base de datos Oracle,
por ejemplo, en una
instancia Amazon RDS.

Opcionalmente, puede restringir el tráfico saliente desde los servidores de base de datos. Por ejemplo,
es posible que desee permitir el acceso a Internet para actualizaciones de software y restringir todos los
demás tipos de tráfico. Primero debe eliminar la regla de salida predeterminada que permite todo el tráfico
de salida.

Tipo de protocolo Número de Puerto IP de destino Notas


protocolo

TCP 6 80 (HTTP) 0.0.0.0/0 Permite el acceso


HTTP saliente a
cualquier dirección
IPv4.

TCP 6 443 (HTTPS) 0.0.0.0/0 Permite el acceso


HTTPS saliente a
cualquier dirección
IPv4.

TCP 6 80 (HTTP) ::/0 (Solo para VPC


habilitada para
IPv6) Permite el
acceso HTTP
saliente a
cualquier dirección
IPv6.

TCP 6 443 (HTTPS) ::/0 (Solo para VPC


habilitada para
IPv6) Permite el
acceso HTTPS
saliente a
cualquier dirección
IPv6.

1053
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de reglas de grupos de seguridad

Reglas para conectarse a las instancias desde un equipo


Para conectarse a una instancia, el grupo de seguridad debe tener reglas de entrada que permitan el
acceso SSH (para instancias de Linux) o el acceso RDP (para instancias de Windows).

Tipo de protocolo Número de protocolo Puerto IP de origen

TCP 6 22 (SSH) La dirección IPv4


pública del equipo o un
rango de direcciones
IP (con la notación de
bloques de CIDR) de la
red local. Si la VPC está
habilitada para IPv6 y
la instancia tiene una
dirección IPv6, puede
escribir una dirección
IPv6 o un rango.

TCP 6 3389 (RDP) La dirección IPv4


pública del equipo o un
rango de direcciones
IP (con la notación de
bloques de CIDR) de la
red local. Si la VPC está
habilitada para IPv6 y
la instancia tiene una
dirección IPv6, puede
escribir una dirección
IPv6 o un rango.

Reglas para conectarse a las instancias desde una instancia con


el mismo grupo de seguridad
Para permitir que las instancias asociadas al mismo grupo de seguridad se comuniquen unas con otras,
debe agregar explícitamente reglas para ello.

La siguiente tabla describe la regla de entrada para un grupo de seguridad que permite que las instancias
asociadas se comuniquen entre sí. La regla permite todo tipo de tráfico.

Tipo de protocolo Número de protocolo Puertos IP de origen

-1 (Todos) -1 (Todos) -1 (Todos) El ID del grupo de


seguridad

Reglas para hacer ping/ICMP


El comando ping es un tipo de tráfico de ICMP. Para hacer un ping a la instancia, debe agregar la
siguiente regla de entrada de ICMP.

1054
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de reglas de grupos de seguridad

Tipo de protocolo Número de Tipo de ICMP Código de ICMP IP de origen


protocolo

ICMP 1 8 (Echo) N/D La dirección IPv4


pública del equipo
o un rango de
direcciones IPv4
(con la notación de
bloques de CIDR)
de la red local.

Para utilizar el comando ping6 para hacer ping a la dirección IPv6 de su instancia, debe agregar la
siguiente regla de entrada de ICMPv6.

Tipo de protocolo Número de Tipo de ICMP Código de ICMP IP de origen


protocolo

ICMPv6 58 128 (Echo) 0 La dirección IPv6


pública del equipo
o un rango de
direcciones IPv6
(con la notación de
bloques de CIDR)
de la red local.

Reglas del servidor DNS


Si ha configurado su instancia EC2 como un servidor DNS, debe asegurarse de que el tráfico TCP y UDP
pueden llegar al servidor DNS a través del puerto 53.

Para la IP de origen, especifique uno de los siguientes:

• Una dirección IP o un rango de direcciones IP (con la notación de bloques de CIDR) de una local
• El ID de un grupo de seguridad para el conjunto de instancias de la red que requieran acceso al servidor
DNS

Tipo de protocolo Número de protocolo Puerto

TCP 6 53

UDP 17 53

Reglas de Amazon EFS


Si está utilizando un sistema de archivos de Amazon EFS con las instancias Amazon EC2, el grupo de
seguridad que asocia a los destinos de montaje de Amazon EFS debe permitir el tráfico a través del
protocolo NFS.

1055
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de reglas de grupos de seguridad

Tipo de protocolo Número de Puertos IP de origen Notas


protocolo

TCP 6 2049 (NFS) El ID del grupo de Permite el acceso


seguridad. de entrada NFS
desde los recursos
(incluido el destino
de montaje)
asociados a
este grupo de
seguridad.

Para montar un sistema de archivos de Amazon EFS en la instancia Amazon EC2, debe conectarse a la
instancia. Por consiguiente, el grupo de seguridad asociado a su instancia debe tener reglas que permitan
el tráfico SSH entrante de su equipo local o red local.

Tipo de protocolo Número de Puertos IP de origen Notas


protocolo

TCP 6 22 (SSH) El rango de Permite el acceso


direcciones IP SSH entrante
del equipo local desde el equipo
o el rango de local.
direcciones IP
(con la notación de
bloques de CIDR)
de la red.

Reglas de Elastic Load Balancing


Si está utilizando un balanceador de carga, el grupo de seguridad asociado al balanceador debe tener
reglas que permitan la comunicación con sus instancias o destinos.

Entrada

Tipo de protocolo Número de Puerto IP de origen Notas


protocolo

TCP 6 El puerto de Para un Permite el tráfico


agente de escucha balanceador de entrante en el
carga expuesto puerto del agente
a Internet: de escucha del
0.0.0.0/0 (todas las balanceador de
direcciones IPv4). carga.

Para un
balanceador de
carga interno: el
bloque de CIDR de
IPv4 de la VPC.

Salida

1056
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Referencia de reglas de grupos de seguridad

Tipo de protocolo Número de Puerto IP de destino Notas


protocolo

TCP 6 El puerto de El ID del grupo de Permite el tráfico


agente de escucha seguridad de la saliente a las
de la instancia instancia instancias en el
puerto del agente
de escucha de la
instancia.

TCP 6 El puerto de El ID del grupo de Permite el tráfico


comprobación de seguridad de la saliente a las
estado instancia instancias en
el puerto de
comprobación de
estado.

Las reglas del grupo de seguridad de sus instancias deben permitir que el balanceador de carga
se comunique con las instancias tanto en el puerto del agente de escucha como en el puerto de
comprobación de estado.

Entrada

Tipo de protocolo Número de Puerto IP de origen Notas


protocolo

TCP 6 El puerto de El ID del grupo Permite el tráfico


agente de escucha de seguridad del del balanceador
de la instancia balanceador de de carga en el
carga puerto del agente
de escucha de la
instancia.

TCP 6 El puerto de El ID del grupo Permite el tráfico


comprobación de de seguridad del procedente del
estado balanceador de balanceador de
carga carga en el puerto
de comprobación
de estado.

Para obtener más información, consulte Configurar grupos de seguridad para Classic Load Balancer en
la Guía del usuario de Classic Load Balancers y Grupos de seguridad para el Balanceador de carga de
aplicaciones en la Guía del usuario de Application Load Balancers.

Reglas de interconexión de VPC


Puede actualizar las reglas entrantes o salientes de los grupos de seguridad de su VPC para que
hagan referencia a grupos de seguridad de la VPC del mismo nivel. De este modo, garantizará el tráfico
entrante y saliente de las instancias asociadas al grupo de seguridad al que se hace referencia en la
VPC del mismo nivel. Para obtener más información sobre cómo configurar los grupos de seguridad para
interconexión de VPC, consulte Actualización de los grupos de seguridad para que hagan referencia a
grupos de la VPC del mismo nivel.

1057
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Administración de actualizaciones

Administración de actualizaciones en Amazon EC2


Le recomendamos que aplique parches al sistema operativo y a las aplicaciones, los actualice
periódicamente y los proteja en sus instancias EC2. Puede usar AWS Administrador de sistemas Patch
Manager para automatizar el proceso de instalar actualizaciones relacionadas con la seguridad tanto para
el sistema operativo como para las aplicaciones. De forma alternativa, puede usar cualquier servicio de
actualización automática u otros procesos recomendados para instalar actualizaciones que proporciona el
proveedor de la aplicación.

Validación de la conformidad en Amazon EC2


Auditores externos evalúan la seguridad y la conformidad de Amazon EC2 en el marco de varios
programas de conformidad de AWS. Estos incluyen SOC, PCI, FedRAMP, HIPAA y otros.

Para obtener una lista de servicios de AWS en el ámbito de programas de conformidad específicos,
consulte Servicios de AWS en el ámbito del programa de conformidad. Para obtener información general,
consulte Programas de conformidad de AWS.

Puede descargar los informes de auditoría de terceros utilizando AWS Artifact. Para obtener más
información, consulte Descarga de informes en AWS Artifact.

Su responsabilidad de conformidad al utilizar Amazon EC2 viene determinada por la confidencialidad de


los datos, los objetivos de conformidad de su empresa y la legislación y las regulaciones aplicables. AWS
proporciona los siguientes recursos para ayudarle a cumplir las normativas:

• Guías de inicio rápido de seguridad y conformidad– estas guías de implementación tratan


consideraciones sobre arquitectura y ofrecen pasos para implementar los entornos de referencia
centrados en la seguridad y la conformidad en AWS.
• Documento técnico sobre arquitectura para seguridad y conformidad de HIPAA– este documento técnico
describe cómo las empresas pueden utilizar AWS para crear aplicaciones conformes con HIPAA.
• Recursos de conformidad de AWS– este conjunto de manuales y guías podría aplicarse a su sector y
ubicación.
• Evaluación de recursos con reglas en la AWS Config Developer Guide: el servicio – AWS Config evalúa
en qué medida las configuraciones de los recursos cumplen con las prácticas internas, las directrices del
sector y las normativas.
• AWS Security Hub– este servicio de AWS ofrece una vista integral de su estado de seguridad en
AWS que le ayuda a comprobar la conformidad con las normas del sector de seguridad y las prácticas
recomendadas.

1058
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Almacenamiento
Amazon EC2 le ofrece opciones de almacenamiento de datos flexibles, rentables y de fácil uso para
sus instancias. Cada opción presenta una combinación exclusiva de rendimiento y durabilidad. Las
opciones de almacenamiento se pueden utilizar de forma independiente o combinadas para ajustarse a
sus requisitos.

Después de leer esta sección, tendrá una comprensión óptima acerca de cómo utilizar las opciones de
almacenamiento de datos compatibles con Amazon EC2 para responder a sus requisitos concretos. Entre
las opciones de almacenamiento se encuentran las siguientes:

• Amazon Elastic Block Store (p. 1060)


• Almacén de instancias Amazon EC2 (p. 1239)
• Uso de Amazon EFS con Amazon EC2 (p. 1257)
• Uso de Amazon S3 con Amazon EC2 (p. 1256)

En el siguiente gráfico se muestra la relación entre estas opciones de almacenamiento y su instancia.

Amazon EBS

Amazon EBS ofrece volúmenes de almacenamiento duradero de nivel de bloque que se pueden adjuntar a
una instancia en ejecución. Puede utilizar Amazon EBS como dispositivo de almacenamiento principal para
los datos que requieran actualizaciones frecuentes y detalladas. Por ejemplo, Amazon EBS es la opción de
almacenamiento recomendada al ejecutar una base de datos en una instancia.

Un volumen de EBS se comporta como un dispositivo de bloque externo, sin formatear y sin procesar que
puede adjuntar a una única instancia. El volumen persiste, independientemente de la vida de ejecución
de una instancia. Después de adjuntar un volumen de EBS a una instancia, puede usarlo como cualquier
otro disco duro físico. Tal y como se muestra en la figura anterior, se pueden adjuntar varios volúmenes a

1059
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Amazon EBS

una instancia. También puede separar un volumen de EBS de una instancia y adjuntarlo a otra instancia.
Puede cambiar dinámicamente la configuración de un volumen adjunto a una instancia. Los volúmenes
de EBS también se pueden crear como volúmenes cifrados mediante la característica Cifrado de Amazon
EBS. Para obtener más información, consulte Cifrado de Amazon EBS (p. 1168).

Para mantener una copia de seguridad de los datos, puede crear una instantánea de un volumen de EBS,
que se almacena en Amazon S3. Puede crear un volumen de EBS a partir de una instantánea y adjuntarlo
a otra instancia. Para obtener más información, consulte Amazon Elastic Block Store (p. 1060).

Almacén de instancias Amazon EC2

Muchas instancias pueden obtener acceso al almacenamiento desde discos adjuntos físicamente al equipo
host. Este almacenamiento de disco se denomina almacén de instancias. El almacén de instancias ofrece
un almacenamiento de nivel de bloques temporal para las instancias. Los datos en un volumen de almacén
de instancias persiste solo durante la vida de la instancia asociada; si detiene o termina una instancia,
cualquier dato en los volúmenes del almacén de instancias se pierde. Para obtener más información,
consulte Almacén de instancias Amazon EC2 (p. 1239).

Sistema de archivos de Amazon EFS

Amazon EFS proporciona almacenamiento de archivos escalable para su uso con Amazon EC2. Puede
crear un sistema de archivos de EFS y configurar las instancias para montar el sistema de archivos. Puede
usar un sistema de archivos de EFS como un origen de datos común para aplicaciones y cargas de trabajo
que se ejecutan en varias instancias. Para obtener más información, consulte Uso de Amazon EFS con
Amazon EC2 (p. 1257).

Amazon S3

Amazon S3 ofrece acceso a una infraestructura de almacenamiento de datos de confianza y económica.


Se ha diseñado para facilitar la computación escalable basada en web, al hacer posible que almacene y
recupere cualquier cantidad de datos, en cualquier momento, desde Amazon EC2 o desde cualquier lugar
de la web. Por ejemplo, puede utilizar Amazon S3 para almacenar copias de seguridad de los datos y las
aplicaciones. Amazon EC2 utiliza Amazon S3 para almacenar instantáneas de EBS y AMI con respaldo
en el almacén de instancias. Para obtener más información, consulte Uso de Amazon S3 con Amazon
EC2 (p. 1256).

Agregar almacenamiento

Cada vez que lanza una instancia desde una AMI, se crea un dispositivo de almacenamiento raíz para
esa instancia. El dispositivo de almacenamiento raíz contiene toda la información necesaria para arrancar
la instancia. Puede especificar volúmenes de almacenamiento además del volumen de dispositivo
raíz al crear una AMI o lanzar una instancia con mapeo de dispositivos de bloques. Para obtener más
información, consulte Mapeo de dispositivos de bloques (p. 1264).

También se pueden adjuntar volúmenes de EBS a una instancia en ejecución. Para obtener más
información, consulte Asociar un volumen de Amazon EBS a una instancia (p. 1085).

Precios de almacenamiento

Para obtener información sobre los precios de almacenamiento, abra AWS Pricing, desplácese hasta
Services Pricing (Precios de los servicios) , elija Storage (Almacenamiento) y, a continuación, elija la
opción de almacenamiento para abrir la página de precios de dicha opción de almacenamiento. Para
obtener información sobre la estimación del costo del almacenamiento, consulte la Calculadora de precios
de AWS.

Amazon Elastic Block Store (Amazon EBS)


Amazon Elastic Block Store (Amazon EBS) proporciona volúmenes de almacenamiento de nivel de bloque
para su uso con instancias de EC2. Los volúmenes de EBS se comportan como dispositivos de bloques sin

1060
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Características de Amazon EBS

formatear. No puede montar estos volúmenes como dispositivos en sus instancias. Los volúmenes de EBS
que están asociados a una instancia se exponen como volúmenes de almacenamiento que persisten de
forma independientemente de la duración de la instancia. Puede crear un sistema de archivos sobre estos
volúmenes o utilizarlos de cualquier modo en el que utilizaría un dispositivo de bloques (como un disco
duro). Puede cambiar dinámicamente la configuración de un volumen adjunto a una instancia.

Amazon EBS se recomienda cuando los datos deben estar accesibles rápidamente y se necesita una
persistencia a largo plazo. Los volúmenes de EBS están especialmente indicados para su uso como
almacenamiento principal de sistemas de archivos, bases de datos o para cualquier aplicación que
requiera actualizaciones detalladas y acceso a almacenamiento de nivel de bloque sin formato. Amazon
EBS está indicado para aplicaciones similares a bases de datos que se basan en lecturas y escrituras
aleatorias y para aplicaciones de uso intensivo de capacidad de proceso que realizan lecturas y escrituras
largas y continuas.

Con Amazon EBS, paga únicamente lo que utiliza. Para obtener más información acerca de los precios de
Amazon EBS consulte la sección de Proyección de costos de la página de Amazon Elastic Block Store.

Contenido
• Características de Amazon EBS (p. 1061)
• Volúmenes de Amazon EBS (p. 1062)
• Instantáneas de Amazon EBS (p. 1105)
• Servicios de datos de Amazon EBS (p. 1157)
• Amazon EBS y NVMe en instancias de Linux (p. 1184)
• Instancias optimizadas para Amazon EBS (p. 1187)
• Rendimiento de los volúmenes de Amazon EBS en instancias de Linux (p. 1205)
• Métricas de Amazon CloudWatch para Amazon EBS (p. 1221)
• Amazon CloudWatch Events para Amazon EBS (p. 1228)
• Cuotas de Amazon EBS (p. 1239)

Características de Amazon EBS


• Los volúmenes de EBS se crean en una zona de disponibilidad concreta y se pueden adjuntar a
cualquier instancia en esa misma zona de disponibilidad. Para que un volumen se encuentre disponible
fuera de esa zona de disponibilidad, puede crear una instantánea y restablecerla en un nuevo volumen
en cualquier lugar de la región. Puede copiar instantáneas en otras regiones y restablecerlas en nuevos
volúmenes, para facilitar el aprovechamiento de varias regiones de AWS para la expansión geográfica,
la migración de centros de datos y la recuperación de desastres.
• Amazon EBS proporciona los siguientes tipos de volumen: SSD de uso general (gp2), SSD de IOPS
provisionadas (io1 y io2), HDD con velocidad optimizada (st1) y Cold HDD (sc1). A continuación se
incluye un resumen de rendimiento y casos de uso para cada tipo de volumen.
• Los volúmenes de SSD de uso general ofrecen un rendimiento básico de 3 IOPS/GiB, con capacidad
de ampliar a 3000 IOPS durante periodos prolongados. Estos volúmenes son ideales para una amplia
variedad de casos de uso como volúmenes de arranque, bases de datos pequeñas y medianas y
entornos de desarrollo y pruebas. Para obtener más información, consulte Volúmenes de SSD de uso
general (gp2) (p. 1068).
• Los volúmenes de SSD de IOPS provisionadas admiten hasta 64,000 IOPS y 1,000 MiB/s de
capacidad de proceso. De este modo puede escalar de forma predecible hasta decenas de miles de
IOPS por instancia de EC2. Para obtener más información, consulte Volúmenes de SSD de IOPS
provisionadas (io1 y io2) (p. 1071).
• Los volúmenes HDD con velocidad optimizada proporcionan almacenamiento magnético de bajo
costo que define el rendimiento en términos de capacidad en lugar de IOPS. Estos volúmenes son
idóneos para grandes cargas de trabajo secuenciales como Amazon EMR, ETL, data warehouses

1061
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

y procesamiento de registros. Para obtener más información, consulte Volúmenes de HDD con
velocidad optimizada (st1) (p. 1072).
• Los volúmenes Cold HDD proporcionan almacenamiento magnético de bajo costo que define el
rendimiento en términos de capacidad en lugar de IOPS. Estos volúmenes son idóneos para cargas
de trabajo grandes, secuenciales, datos inactivos. Si requiere un acceso poco frecuente a los datos y
busca ahorrar costos, estos volúmenes proporcionan un almacenamiento de bloques económico. Para
obtener más información, consulte Volúmenes de Cold HDD (sc1) (p. 1075).
• Puede crear volúmenes de EBS como volúmenes cifrados para satisfacer numerosas necesidades
de cifrado de datos en reposo para datos y aplicaciones regulados/auditados. Al crear un volumen de
EBS; cifrado y adjuntarlo a un tipo de instancia compatible, se cifran los datos que están en reposo
en el volumen, la E/S de disco y las instantáneas creadas a partir del volumen. El cifrado se realiza
en los servidores que alojan instancias EC2, lo que proporciona cifrado de los datos en tránsito entre
las instancias EC2 y el almacenamiento de EBS. Para obtener más información, consulte Cifrado de
Amazon EBS (p. 1168).
• Puede crear instantáneas de volúmenes de EBS en un momento dado que se almacenan de forma
persistente en Amazon S3. Las instantáneas protegen los datos que se desean conservar a largo plazo
y se pueden utilizar como punto de partida para nuevos volúmenes de EBS. Se puede utilizar la misma
instantánea para crear instancias de tantos volúmenes como se desee. Estas instantáneas se pueden
copiar en las regiones de AWS. Para obtener más información, consulte Instantáneas de Amazon
EBS (p. 1105).
• Las métricas del desempeño, como el ancho de banda, la capacidad de proceso, la latencia y la
longitud de cola media, se encuentran disponibles a través de la Consola de administración de AWS.
Estas métricas, proporcionadas por Amazon CloudWatch, le permiten monitorizar el desempeño de
sus volúmenes, para verificar que está proporcionando suficiente desempeño para sus aplicaciones
sin pagar por recursos que no necesita. Para obtener más información, consulte Rendimiento de los
volúmenes de Amazon EBS en instancias de Linux (p. 1205).

Volúmenes de Amazon EBS


Un volumen de Amazon EBS es un dispositivo de almacenamiento de nivel de bloque duradero que se
puede adjuntar a sus instancias. Después de asociar un volumen a una instancia, puede usarlo como
cualquier otro disco duro físico. Los volúmenes de EBS son flexibles. En el caso de los volúmenes de la
generación actual adjuntados a los tipos de instancias de la generación actual, puede aumentar el tamaño
de forma dinámica, modificar la capacidad de IOPS provisionadas y cambiar el tipo de volumen de los
volúmenes de producción activos.

Puede usar volúmenes de EBS como almacenamiento principal de los datos que requieren actualizaciones
frecuentes, como la unidad del sistema de una instancia o el almacenamiento de una aplicación de base
de datos. También se pueden utilizar con las aplicaciones de uso intensivo que realicen exploraciones de
discos continuas. Los volúmenes de EBS persisten, independientemente de la vida de ejecución de una
instancia EC2.

También puede asociar varios volúmenes de EBS a una sola instancia. El volumen y la instancia deben
estar dentro de la misma zona de disponibilidad. En función del volumen y de los tipos de instancia, puede
utilizar Multi-Attach (p. 1086) para montar un volumen en varias instancias al mismo tiempo.

Amazon EBS proporciona los siguientes tipos de volumen: SSD de uso general (gp2), SSD de IOPS
provisionadas (io1 y io2), HDD con velocidad optimizada (st1), Cold HDD (sc1) y Magnético
(standard, un tipo de generación anterior). Se diferencian en las características de rendimiento y en
el precio, y permiten adaptar el rendimiento y el costo del almacenamiento a las necesidades de las
aplicaciones. Para obtener más información, consulte Tipos de volúmenes de Amazon EBS (p. 1065).

La cuenta tiene un límite en el número de volúmenes de EBS que puede usar y el almacenamiento total
del que dispone. Para obtener más información sobre estos límites y sobre cómo solicitar un incremento,
consulte Cuotas de servicio de Amazon EC2 (p. 1300).

1062
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Para obtener más información sobre los precios, consulte Precios de Amazon EBS.

Contenido
• Beneficios de utilizar volúmenes de EBS (p. 1063)
• Tipos de volúmenes de Amazon EBS (p. 1065)
• Restricciones de tamaño y configuración de un volumen de EBS (p. 1080)
• Creación de un volumen de Amazon EBS (p. 1083)
• Asociar un volumen de Amazon EBS a una instancia (p. 1085)
• Asociar un volumen a varias instancias con Amazon EBS Multi-Attach (p. 1086)
• Hacer que un volumen de Amazon EBS esté disponible para su uso en Linux (p. 1089)
• Visualización de información acerca de un volumen de Amazon EBS (p. 1093)
• Reemplazar un volumen Amazon EBS con una instantánea anterior (p. 1094)
• Monitoreo del estado de los volúmenes (p. 1095)
• Desasociación de un volumen de Amazon EBS de una instancia Linux (p. 1103)
• Eliminación de un volumen de Amazon EBS (p. 1105)

Beneficios de utilizar volúmenes de EBS


Los volúmenes de EBS proporcionan beneficios que no proporcionan los volúmenes de almacenamiento
de instancias.

Disponibilidad de datos
Cuando se crea un volumen de EBS, se replica automáticamente dentro de su zona de disponibilidad
para evitar la pérdida de datos por errores en cualquiera de los componentes del hardware. Puede asociar
un volumen de EBS a cualquier instancia EC2 en la misma zona de disponibilidad. Después de adjuntar
un volumen, este aparece como dispositivo de bloques nativo, similar a un disco duro u otro dispositivo
físico. En ese punto, la instancia puede interactuar con el volumen tal y como lo haría con una unidad local.
Puede conectarse a la instancia y formatear el volumen de EBS con un sistema de archivos, como ext3 y,
a continuación, instalar aplicaciones.

Si adjunta varios volúmenes a un dispositivo que ha nombrado, puede distribuir los datos entre los
volúmenes para un mayor rendimiento y velocidad de E/S.

Puede asociar un volumen de EBS io1 a un máximo de 16 instancias basadas en Nitro. Para obtener más
información, consulte Asociar un volumen a varias instancias con Amazon EBS Multi-Attach (p. 1086). De
lo contrario, puede asociar un volumen de EBS a una única instancia.

Puede obtener datos de monitorización para los volúmenes de EBS, incluidos los volúmenes de dispositivo
raíz para instancias respaldadas por EBS, sin cargo adicional. Para obtener más información sobre las
métricas de monitorización, consulte Métricas de Amazon CloudWatch para Amazon EBS (p. 1221). Para
obtener información sobre cómo realizar un seguimiento del estado de los volúmenes, consulte Amazon
CloudWatch Events para Amazon EBS (p. 1228).

Persistencia de datos
Un volumen de EBS es un almacenamiento fuera de la instancia que puede persistir independientemente
de la duración de esta. Seguirá pagando por el uso del volumen mientras persistan los datos.

Los volúmenes de EBS que están asociados a una instancia en ejecución se pueden desconectar
automáticamente de la instancia con sus datos intactos cuando se termina la instancia si desactiva la
casilla de verificación Delete on Termination (Eliminar al terminar) al configurar los volúmenes de EBS para
su instancia en la consola de EC2. A continuación, el volumen se puede volver a adjuntar a una nueva
instancia, permitiendo una recuperación rápida. Si la casilla de verificación Delete on Termination (Eliminar
al terminar) está marcada, los volúmenes se eliminarán al terminar la instancia EC2. Si utiliza una instancia

1063
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

respaldada por EBS puede detener y reiniciar dicha instancia sin que ello afecte a los datos almacenados
en el volumen adjunto. El volumen permanece adjunto durante todo el ciclo de detención e inicio. Esto le
permite procesar y almacenar los datos en el volumen de forma indefinida, utilizando solo los recursos
de procesamiento y almacenamiento cuando sea preciso. Los datos persisten en el volumen hasta que
este se elimine explícitamente. El almacenamiento de bloques físico utilizado por los volúmenes de EBS
eliminados sobrescribe con ceros antes de asignarse a otra cuenta. Si trabaja con información confidencial,
debería plantearse cifrar los datos manualmente o almacenarlos en un volumen protegido por Cifrado de
Amazon EBS. Para obtener más información, consulte Cifrado de Amazon EBS (p. 1168).

De forma predeterminada, el volumen raíz de EBS que se crea y adjunta a una instancia durante el
lanzamiento se elimina cuando se termina dicha instancia. Puede modificar este comportamiento
cambiando el valor de la marca DeleteOnTermination a false al lanzar la instancia. Este valor
modificado hace que el volumen persista incluso después de terminarse la instancia y le permite adjuntar el
volumen a otra instancia.

De forma predeterminada, los volúmenes de EBS adicionales que se crean y adjuntan a una instancia
durante el lanzamiento no se eliminan cuando se termina dicha instancia. Puede modificar este
comportamiento cambiando el valor de la marca DeleteOnTermination a true al lanzar la instancia. La
modificación de este valor provoca que los volúmenes se eliminen cuando la instancia termina.

Cifrado de datos
Para un cifrado de datos simplificado, puede crear volúmenes de EBS cifrados con la característica Cifrado
de Amazon EBS. Todos los tipos de volúmenes de EBS admiten el cifrado. Puede utilizar volúmenes
de EBS cifrados para satisfacer numerosas necesidades de cifrado de datos en reposo para datos
y aplicaciones regulados/auditados. Cifrado de Amazon EBS utiliza algoritmos Advanced Encryption
Standard de 256 bits (AES-256) y una infraestructura de claves administrada por Amazon. El cifrado se
realiza en el servidor que aloja la instancia EC2, lo que proporciona cifrado de los datos en tránsito entre
la instancia EC2 y el almacenamiento de Amazon EBS. Para obtener más información, consulte Cifrado de
Amazon EBS (p. 1168).

Cifrado de Amazon EBS utiliza claves maestras de AWS Key Management Service (AWS KMS) al crear
volúmenes cifrados y cualquier instantánea creada a partir de ellos. La primera vez que cree un volumen
de EBS cifrado en una región, se crea automáticamente una clave maestra. Esta clave se utiliza para
Cifrado de Amazon EBS a menos que seleccione una clave maestra del cliente (CMK) que haya creado
por separado con AWS KMS. Crear su propia CMK le ofrece una mayor flexibilidad, incluida la opción
de crear, rotar, desactivar y definir los controles de acceso y auditar las claves de cifrado utilizadas para
proteger los datos. Para obtener más información, consulte la AWS Key Management Service Developer
Guide.

Instantáneas
Amazon EBS ofrece la posibilidad de crear instantáneas (copias de seguridad) de cualquier volumen
de EBS y guardar una copia de los datos del volumen en Amazon S3, donde se almacena de forma
redundante en varias zonas de disponibilidad. No es necesario adjuntar el volumen a una instancia
en ejecución para tomar una instantánea. Mientras siga grabando datos en un volumen, puede crear
periódicamente una instantánea del volumen para usarla como referencia para nuevos volúmenes.
Estas instantáneas se pueden utilizar para crear varios volúmenes de EBS nuevos o mover volúmenes
por diferentes zonas de disponibilidad. Las instantáneas de volúmenes de EBS cifrados se cifran
automáticamente.

Cuando se crea un nuevo volumen de EBS a partir de una instantánea, es una copia exacta del
volumen original en el momento en que se tomó la instantánea. Los volúmenes EBS que se crean a
partir de instantáneas cifradas se cifran automáticamente. De manera opcional, si se especifica una
zona de disponibilidad distinta, puede usar esta funcionalidad un volumen duplicado en dicha zona.
Las instantáneas se pueden compartir con cuentas específicas de AWS o ser públicas. La creación
de instantáneas devenga cargos, en Amazon S3 en función del tamaño total del volumen. Para las
instantáneas sucesivas del volumen, solo se cobrará por cualquier dato adicional por encima del tamaño
total del volumen.

1064
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Las instantáneas son backups incrementales, lo que significa que solo se guardan los bloques del volumen
que han cambiado después de la instantánea más reciente. Si tiene un volumen con 100 GiB de datos
pero solo 5 GiB han cambiado desde su última instantánea, solo se graban en Amazon S3 los 5 GiB de
datos que se han modificado. Aunque las instantáneas se guarden de forma incremental, su proceso de
eliminación está diseñado para que solo tenga que retener la instantánea más reciente.

Para ayudarle a categorizar y a administrar los volúmenes y las instantáneas, puede etiquetarlas con
los metadatos que elija. Para obtener más información, consulte Etiquetado de los recursos de Amazon
EC2 (p. 1287).

Para hacer copias de seguridad de los volúmenes automáticamente, puede usar Administrador de ciclo de
vida de datos de Amazon (p. 1144) o AWS Backup.

Flexibilidad
Los volúmenes de EBS admiten cambios de configuración activos mientras se encuentran en producción.
Puede modificar el tipo de volumen, el tamaño del volumen y la capacidad de IOPS sin interrupciones del
servicio. Para obtener más información, consulte Volúmenes elásticos de Amazon EBS (p. 1157).

Tipos de volúmenes de Amazon EBS


Amazon EBS proporciona los siguientes tipos de volúmenes, que difieren en cuanto a rendimiento y
precio, para que pueda adaptar el rendimiento y el costo del almacenamiento a las necesidades de las
aplicaciones. Los tipos de volumen se dividen en dos categorías:

• Volúmenes respaldados por SSD, optimizados para cargas de trabajo de transacciones que impliquen
operaciones de lectura/escritura frecuentes de pequeño tamaño de E/S, en las que el atributo de
rendimiento dominante es IOPS
• Volúmenes respaldados por HDD-backed, optimizados para cargas de trabajo de streaming grandes,
en las que la velocidad de procesamiento (medido en MiB/s) es una medición del rendimiento mejor que
IOPS

Existen varios factores que pueden afectar al rendimiento de los volúmenes de EBS, como la configuración
de la instancia, las características de E/S o la demanda de la carga de trabajo. Para obtener más
información sobre cómo obtener el máximo rendimiento de los volúmenes de EBS, consulte Rendimiento
de los volúmenes de Amazon EBS en instancias de Linux (p. 1205).

Para obtener más información sobre los precios, consulte Precios de Amazon EBS.

Características del volumen


En la siguiente tabla se describen los casos de uso y las características de rendimiento de cada tipo de
volumen. El tipo de volumen predeterminado es SSD de uso general (gp2).

Unidades de estado sólido (SSD) Unidades de disco duro (HDD)

Tipo de SSD de uso SSD de IOPS provisionadas HDD con Cold HDD
volumen general (gp2) velocidad (sc1)
io2 io1 optimizada
(st1)

Descripción Volumen Volumen SSD de rendimiento superior Volumen HDD Volumen


SSD de uso para cargas de trabajo de importancia de bajo costo, HDD de
general que crítica y baja latencia o de alto diseñado para menor costo,
combina rendimiento cargas de diseñado
precio y trabajo de para cargas
rendimiento uso intensivo de trabajo

1065
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Unidades de estado sólido (SSD) Unidades de disco duro (HDD)


para una gran a las que a las que
variedad de se obtiene se obtiene
cargas de acceso con acceso
trabajo frecuencia con menor
frecuencia

Durabilidad 99,8 % - 99,999 % de 99,8 % - 99,8 % - 99,8 % -


99,9 % de durabilidad (0,001 % 99,9 % de 99,9 % de 99,9 % de
durabilidad tasa anual de errores) durabilidad durabilidad durabilidad
(0,1 % - 0,2 % (0,1 % - 0,2 % (0,1 % - 0,2 % (0,1 % - 0,2 %
tasa anual de tasa anual de tasa anual de tasa anual de
errores) errores) errores) errores)

Casos de uso • Recomendado• Aplicaciones de negocio críticas que • Cargas de • Almacenamiento


para la requieren un rendimiento de IOPS trabajo de orientado al
mayoría de prolongado o más de 16,000 IOPS streaming rendimiento
las cargas o de 250 MiB/s de capacidad por que para
de trabajo volumen requieran grandes
• Volúmenes • Cargas de trabajo de base de datos una volúmenes
de arranque grandes, como: capacidad de datos
del sistema rápida y de acceso
• MongoDB
uniforme a poco
• Escritorios • Cassandra un precio frecuente
virtuales
• Microsoft SQL Server bajo • Escenarios
• Aplicaciones
• MySQL • Big data en los
interactivas
• PostgreSQL • Data que es
de baja
warehouses importante
latencia • Oracle
el costo de
• Entornos de • Procesamiento
almacenamiento
desarrollo y de registros
más bajo
pruebas • No puede
• No puede
ser un
ser un
volumen de
volumen de
arranque
arranque

Amazon EBS No admitido No es compatible Soportado No admitido No admitido


Multi-attach

Nombre de gp2 io2 io1 st1 sc1


API

Volume size 1 GiB - 16 TiB 4 GiB - 16 TiB 500 GiB - 16 500 GiB - 16
TiB TiB

Atributo de IOPS IOPS MiB/s MiB/s


rendimiento
dominante

Máximo de 16,000 (E/S 64,000 (E/S de 16 KiB) † 500 (E/S de 1 250 (E/S de 1
IOPS por de 16 KiB)* MiB) MiB)
volumen

Rendimiento 250 MiB/s * 1,000 MiB/s † 500 MiB/s 250 MiB/s


máximo por
volumen

1066
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Unidades de estado sólido (SSD) Unidades de disco duro (HDD)

IOPS 160 000


máximas por
instancia ††

Rendimiento 4750 MB/s


máximo por
instancia ††

* El límite de rendimiento está comprendido entre 128 MiB/s y 250 MiB/s, en función del tamaño del
volumen. Los volúmenes de menos de 170 GiB ofrecen una velocidad máxima de 128 MiB/s. Los
volúmenes más grandes de 170 GiB pero más pequeños de 334 GiB ofrecen una velocidad máxima de
250 MiB/s si los créditos de ráfaga están disponibles. Los volúmenes más grandes o iguales a 334 GiB
ofrecen 250 MiB/s independientemente de los créditos de ráfaga. Es posible que los volúmenes gp2
más antiguos no alcancen el rendimiento máximo a menos que modifique el volumen. Para obtener más
información, consulte Volúmenes elásticos de Amazon EBS (p. 1157).

† Las IOPS y el rendimiento máximos solo se garantizan en las Instancias integradas en el sistema
Nitro (p. 211) aprovisionadas con más de 32 000 IOPS. Otras instancias garantizan hasta 32,000 IOPS y
500 MiB/s. Es posible que los volúmenes io1 más antiguos no alcancen el rendimiento máximo a menos
que modifique el volumen. Para obtener más información, consulte Volúmenes elásticos de Amazon
EBS (p. 1157).

†† Para alcanzar este rendimiento, debe tener una instancia que admita la optimización de EBS (p. 1187).

Tipos de volumen de generaciones anteriores

En la siguiente tabla se describen los tipos de volúmenes de EBS de generaciones anteriores. Si necesita
un rendimiento o una uniformidad del rendimiento superior a los que proporcionan los volúmenes de
generaciones anteriores, le recomendamos que se plantee utilizar SSD de uso general (gp2) o cualquier
otro tipo de volumen actual. Para obtener más información, consulte Volúmenes de generaciones
anteriores.

Unidades de disco duro (HDD)

Tipo de volumen Magnético

Casos de uso Cargas de trabajo en las que el acceso a los datos


es infrecuente

Nombre de API standard

Volume size 1 GiB-1 TiB

Máximo de IOPS por volumen 40-200

Rendimiento máximo por volumen 40-90 MiB/s

IOPS máximas por instancia 80 000

Rendimiento máximo por instancia 1.750 MB/s

Atributo de rendimiento dominante IOPS

1067
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Volúmenes de SSD de uso general (gp2)


Los volúmenes SSD de uso general (gp2) ofrecen almacenamiento económico que resulta ideal para una
gran variedad de cargas de trabajo. Estos volúmenes ofrecen latencias de milisegundos de un solo dígito
y la posibilidad de ampliar a ráfagas de 3000 IOPS durante periodos largos de tiempo. Entre un mínimo
de 100 IOPS (a 33,33 GiB o menos) y un máximo de 16,000 IOPS (a 5 334 GiB o más), el rendimiento de
referencia aumenta linealmente a 3 IOPS por GiB del tamaño del volumen. AWS diseña los volúmenes
gp2 para ofrecer el rendimiento aprovisionado el 99% del tiempo. El tamaño de un volumen gp2 puede
variar de 1 GiB a 16 TiB.

Créditos de E/S y rendimiento por ráfagas

El rendimiento de los volúmenes gp2 está vinculado al tamaño del volumen, el cual determina el nivel de
rendimiento de referencia del volumen y la rapidez con la que acumula créditos de E/S; los volúmenes
más grandes presentan mayores niveles de rendimiento de referencia y acumulan créditos de E/S más
rápidamente. Los créditos de E/S representan el ancho de banda disponible que el volumen gp2 puede
usar para transmitir grandes flujos de E/S cuando se requiere más que el rendimiento de referencia.
Cuantos más créditos de E/S tenga el volumen, más tiempo podrá transmitir por encima de su rendimiento
de referencia y mejor podrá responder cuando se necesite un mayor rendimiento. En el siguiente diagrama
se muestra el comportamiento del bucket por ráfaga de gp2.

Cada volumen recibe un saldo inicial de 5,4 millones de créditos de E/S, suficiente para soportar el
rendimiento por ráfagas máximo de 3000 IOPS por cada 30 minutos. Este saldo inicial de créditos está
diseñado para proporcionar un ciclo de arranque inicial rápido para los volúmenes de arranque y ofrecer
un buen proceso de arranque para otras aplicaciones. Los volúmenes obtienen créditos de E/S a una
velocidad de rendimiento de referencia de 3 IOPS por GiB del tamaño del volumen. Por ejemplo, un
volumen gp2 de 100 GiB tiene un rendimiento de referencia de 300 IOPS.

1068
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Cuando el volumen necesita más que el nivel de E/S del rendimiento de referencia, recurre a los créditos
de E/S del saldo de créditos para transmitir en el nivel de rendimiento necesario, hasta un máximo de
3000 IOPS. Cuando el volumen utiliza menos créditos de E/S de los que obtiene en un segundo, los
créditos de E/S no utilizados se añaden al saldo. El saldo máximo de créditos de E/S de un volumen es
igual al saldo inicial (5,4 millones de créditos de E/S).

Cuando el rendimiento de la línea de base de un volumen es mayor que el rendimiento por ráfagas
máximo, no se gastan nunca los créditos de E/S. Si el volumen está asociado a una instancia creada
en Nitro System (p. 211), no se informa del saldo de ráfagas. Para otras instancias, el saldo de ráfagas
registrado es del 100 %.

La duración de la ráfaga de un volumen depende del tamaño del volumen, el IOPS por ráfagas requerido y
el saldo de créditos al comenzar la ráfaga. Esto se muestra en la siguiente ecuación:

(Credit balance)
Burst duration = ------------------------------------
(Burst IOPS) - 3(Volume size in GiB)

En la tabla siguiente se muestra una lista de varios tamaños de volumen y el rendimiento de referencia
asociado a cada uno de ellos (que es además la velocidad a la que acumula créditos de E/S), la duración

1069
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

de la ráfaga al nivel máximo de 3000 IOPS (partiendo de un saldo de créditos íntegro) y el tiempo en
segundos que tardaría el volumen en rellenar un saldo de créditos vacío.

Tamaño del volumen Rendimiento de Duración de la ráfaga Segundos para rellenar


(GiB) referencia (IOPS) a nivel sostenido de un saldo de créditos
3000 IOPS (segundos) vacío

1 100 1802 54,000

100 300 2000 18 000

250 750 2400 7200

334 (tamaño mínimo 1002 2703 5389


para máximo
rendimiento)

500 1500 3600 3600

750 2250 7200 2400

1000 3000 N/D* N/D*

5334 (tamaño mínimo 16,000 N/D* N/D*


para máximas IOPS)

16.384 (16 TiB, tamaño 16,000 N/D* N/D*


máximo de volumen)

* El rendimiento de la línea de base del volumen excede el rendimiento por ráfagas máximo.

¿Qué sucede si agoto mi saldo de créditos de E/S?

Si el volumen gp2 consume todo el saldo de créditos de E/S, el rendimiento máximo de IOPS de
dicho volumen permanece en el nivel de rendimiento de IOPS de referencia (la velocidad a la que el
volumen obtiene créditos) y el rendimiento máximo del volumen se reduce hasta las IOPS de referencia
multiplicadas por el tamaño de E/S máximo. El rendimiento nunca puede superar los 250 MiB/s. Cuando la
demanda de E/S cae por debajo del nivel de referencia y se añaden créditos sin utilizar al saldo de créditos
de E/S, el rendimiento máximo de IOPS del volumen vuelve a superar el valor de referencia. Por ejemplo,
un volumen gp2 de 100 GiB con un saldo de créditos vacío tiene un rendimiento de referencia de 300
IOPS y un límite de rendimiento de 75 MiB/s (300 operaciones de E/S por segundo * 256 KiB por operación
de E/S = 75 MiB/s). Cuanto mayor sea un volumen, mayor será el rendimiento de referencia y más rápido
rellenará el saldo de créditos. Para obtener más información sobre cómo se miden las IOPS, consulte
Características de E/S y monitoreo (p. 1208).

Si observa que el rendimiento del volumen se ve restringido frecuentemente al nivel de referencia (debido
a un saldo de créditos de E/S vacío), debería plantearse utilizar un volumen gp2 más grande (con un
nivel de rendimiento de referencia superior) u optar por un volumen io1 o io2 para cargas de trabajo que
requieran un rendimiento de IOPS prolongado de más de 16,000 IOPS.

Para obtener información sobre cómo utilizar métricas y alarmas de CloudWatch para monitorizar el saldo
del bucket por ráfaga, consulte Monitoreo del saldo del bucket por ráfaga para los volúmenes gp2, st1 y
sc1 (p. 1080).

Rendimiento

El rendimiento de un volumen gp2 se puede calcular mediante la fórmula siguiente, hasta el límite de
rendimiento de 250 MiB/s:

1070
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Throughput in MiB/s = ((Volume size in GiB) × (IOPS per GiB) × (I/O size in KiB))

Suponiendo que V = tamaño de volumen, I = tamaño de E/S, R = tasa de E/S y T = rendimiento, esto se
puede simplificar en:

T = VIR

El menor tamaño de volumen que consigue el máximo rendimiento viene determinado por:

T
V = -----
I R

250 MiB/s
= ---------------------
(256 KiB)(3 IOPS/GiB)

[(250)(2^20)(Bytes)]/s
= ------------------------------------------
(256)(2^10)(Bytes)([3 IOP/s]/[(2^30)(Bytes)])

(250)(2^20)(2^30)(Bytes)
= ------------------------
(256)(2^10)(3)

= 357,913,941,333 Bytes

= 333✔ GiB (334 GiB in practice because volumes are provisioned in whole gibibytes)

Volúmenes de SSD de IOPS provisionadas (io1 y io2)


Los volúmenes SSD de IOPS provisionadas (io1 y io2) están diseñados para satisfacer las necesidades
de las cargas de trabajo con uso intensivo de operaciones de E/S, y en especial de las cargas de trabajo
de bases de datos, que son sensibles al rendimiento y a la uniformidad del almacenamiento. A diferencia
de gp2, que utiliza un modelo de bucket y créditos para calcular el rendimiento, los volúmenes io1 y
io2 le permiten especificar una tasa de IOPS uniforme al crear volúmenes y Amazon EBS proporciona
rendimiento provisionado el 99,9 % del tiempo.

Los volúmenes io1 están diseñados para proporcionar una durabilidad del volumen del 99,8 al 99,9 % con
una tasa anual de errores (AFR) no superior al 0,2 %, lo que se traduce en un máximo de dos errores de
volumen por cada 1000 volúmenes en ejecución durante un período de un año. Los volúmenes io2 están
diseñados para proporcionar una durabilidad del 99,999 por ciento de volumen con una AFR no superior al
0,001 por ciento, lo que se traduce en un solo error de volumen por cada 100.000 volúmenes en ejecución
durante un período de un año.

El tamaño de los volúmenes de io1 y io2 puede variar de 4 GiB a 16 TiB. Puede aprovisionar desde 100
IOPS hasta 64,000 IOPS por volumen en instancias Instancias integradas en el sistema Nitro (p. 211) y
hasta 32,000 en otras instancias. La relación máxima entre IOPS provisionadas al tamaño de volumen
solicitado (en GiB) es 50:1 para volúmenes io1 y 500:1 para volúmenes io2. Por ejemplo, se puede
aprovisionar un volumen io1 de 100 GiB con hasta 5000 IOPS, mientras que un volumen io2 de 100 GiB
se puede aprovisionar con hasta 50.000 IOPS. En un tipo de instancia admitido, los siguientes tamaños de
volumen permiten el aprovisionamiento hasta el máximo de 64,000 IOPS:

• Volumen io1 de 1280 GiB de tamaño o superior (50 × 1280 GiB = 64.000 IOPS)
• Volumen io2 de 128 GiB de tamaño o superior (500 × 128 GiB = 64.000 IOPS)

1071
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Los volúmenes io1 y io2 provisionados con hasta 32.000 IOPS admiten un tamaño de E/S máximo de
256 KiB y proporcionan un rendimiento de hasta 500 MiB/s. Con el tamaño máximo de E/S, el rendimiento
máximo se alcanza a las 2000 IOPS. Un volumen aprovisionado con más de 32 000 IOPS (hasta el límite
de 64 000 IOPS) admite un tamaño de E/S máximo de 61 KiB y proporciona un rendimiento de hasta
1000 MiB/s. El siguiente gráfico ilustra estas características de rendimiento:

La experiencia de latencia por E/S depende de las IOPS provisionadas y del perfil de la carga de trabajo.
Para obtener la mejor experiencia de latencia de E/S, asegúrese de aprovisionar IOPS para satisfacer el
perfil de E/S de su carga de trabajo.
Note

Algunas cuentas de &AWS; creadas antes de 2012 podrían tener acceso a zonas de
disponibilidad en las regiones us-west-1 o ap-northeast-1 que no admiten volúmenes de SSD
de IOPS provisionadas (io1). Si no puede crear un volumen de io1 (o lanzar una instancia con
un volumen de io1 en su mapeo de dispositivos de bloques) en una de estas regiones, pruebe
con otra zona de disponibilidad en la región. Puede verificar que la zona de disponibilidad admite
volúmenes de io1 creando un volumen de io1 con 4 GiB en dicha zona.

Volúmenes de HDD con velocidad optimizada (st1)


Los volúmenes HDD con velocidad optimizada (st1) proporcionan almacenamiento magnético de bajo
costo que define el rendimiento en términos de capacidad en lugar de IOPS. Este tipo de volumen es
idóneo para grandes cargas de trabajo secuenciales como Amazon EMR, ETL, data warehouses y
procesamiento de registros. No se admiten volúmenes de arranque st1.

Los volúmenes HDD con velocidad optimizada (st1), aunque son similares a los volúmenes Cold HDD
(sc1), están diseñados para admitir datos a los que se obtiene acceso con frecuencia.

1072
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Este tipo de volumen está optimizado para cargas de trabajo que impliquen grandes E/S secuenciales;
recomendamos que los clientes con cargas de trabajo que realicen pequeñas E/S aleatorias utilicen gp2.
Para obtener más información, consulte Ineficiencia de operaciones de lectura/escritura pequeñas en
HDD (p. 1079).

Créditos y rendimiento por ráfagas

Al igual que gp2, st1 ofrece un rendimiento basado en un modelo de bucket por ráfaga. El tamaño del
volumen determina el rendimiento de referencia del volumen, que es la velocidad a la que el volumen
acumula créditos de rendimiento. El tamaño del volumen también determina el rendimiento de ráfaga del
volumen, que es la velocidad a la que usted puede utilizar los créditos disponibles. Los volúmenes grandes
presentan un rendimiento de referencia y de ráfaga superior. Cuantos más créditos tiene el volumen, más
tiempo puede realizar E/S en el nivel de ráfaga.

En el siguiente diagrama se muestra el comportamiento del bucket por ráfaga de st1.

El rendimiento disponible de un volumen st1, que está sujeto a los límites del rendimiento y de los créditos
de rendimiento, se expresa mediante la siguiente fórmula:

(Volume size) x (Credit accumulation rate per TiB) = Throughput

Para un volumen st1 de 1 TiB, el rendimiento de ráfaga está limitado a 250 MiB/s, el bucket se rellena con
créditos a 40 MiB/s y puede albergar hasta 1 TiB de créditos.

Los volúmenes más grandes amplían estos límites linealmente, limitándose el rendimiento a un máximo de
500 MiB/s. Una vez que se agota el bucket, el rendimiento se limita a la velocidad de referencia de 40 MiB/
s por TiB.

En los tamaños de volumen de 0,5 a 16 TiB, el rendimiento de referencia varía entre 20 y el límite de 500
MiB/s, el cual se alcanza a 12,5 TiB del modo siguiente:

40 MiB/s
12.5 TiB x ---------- = 500 MiB/s
1 TiB

El rendimiento de ráfaga varía entre 125 MiB/s y el límite de 500 MiB/s, el cual se alcanza a 2 TiB del modo
siguiente:

250 MiB/s

1073
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

2 TiB x ---------- = 500 MiB/s


1 TiB

En la siguiente tabla se muestra el rango íntegro de valores de rendimiento de referencia y de ráfaga para
st1:

Tamaño del volumen (TiB) Rendimiento de referencia de Rendimiento de ráfaga de ST1


ST1 (MiB/s) (MiB/s)

0,5 20 125

1 40 250

2 80 500

3 120 500

4 160 500

5 200 500

6 240 500

7 280 500

8 320 500

9 360 500

10 400 500

11 440 500

12 480 500

12,5 500 500

13 500 500

14 500 500

15 500 500

16 500 500

El siguiente diagrama ilustra los valores de la tabla:

1074
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Note

Cuando se crea una instantánea de un volumen HDD con velocidad optimizada (st1), el
rendimiento podría caer hasta el valor de referencia del volumen mientras la instantánea esté en
curso.

Para obtener información sobre cómo utilizar métricas y alarmas de CloudWatch para monitorizar el saldo
del bucket por ráfaga, consulte Monitoreo del saldo del bucket por ráfaga para los volúmenes gp2, st1 y
sc1 (p. 1080).

Volúmenes de Cold HDD (sc1)


Los volúmenes Cold HDD (sc1) proporcionan almacenamiento magnético de bajo costo que define el
rendimiento en términos de capacidad en lugar de IOPS. Con un límite de rendimiento inferior al de st1,
sc1 es ideal para grandes cargas de trabajo secuenciales de datos inactivos. Si requiere un acceso poco
frecuente a los datos y busca ahorrar costos, sc1 proporciona un almacenamiento de bloques económico.
No se admiten volúmenes de arranque sc1.

Los volúmenes Cold HDD (sc1), aunque son similares a los volúmenes HDD con velocidad optimizada
(st1), están diseñados para admitir datos a los que se obtiene acceso con poca frecuencia.
Note

Este tipo de volumen está optimizado para cargas de trabajo que impliquen grandes E/S
secuenciales; recomendamos que los clientes con cargas de trabajo que realicen pequeñas E/
S aleatorias utilicen gp2. Para obtener más información, consulte Ineficiencia de operaciones de
lectura/escritura pequeñas en HDD (p. 1079).

Créditos y rendimiento por ráfagas

Al igual que gp2, sc1 ofrece un rendimiento basado en un modelo de bucket por ráfaga. El tamaño del
volumen determina el rendimiento de referencia del volumen, que es la velocidad a la que el volumen
acumula créditos de rendimiento. El tamaño del volumen también determina el rendimiento de ráfaga del
volumen, que es la velocidad a la que usted puede utilizar los créditos disponibles. Los volúmenes grandes
presentan un rendimiento de referencia y de ráfaga superior. Cuantos más créditos tiene el volumen, más
tiempo puede realizar E/S en el nivel de ráfaga.

1075
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

El rendimiento disponible de un volumen sc1, que está sujeto a los límites del rendimiento y de los créditos
de rendimiento, se expresa mediante la siguiente fórmula:

(Volume size) x (Credit accumulation rate per TiB) = Throughput

Para un volumen sc1 de 1 TiB, el rendimiento de ráfaga está limitado a 80 MiB/s, el bucket se rellena con
créditos a 12 MiB/s y puede albergar hasta 1 TiB de créditos.

Los volúmenes más grandes amplían estos límites linealmente, y tienen un rendimiento limitado a un
máximo de 250 MiB/s. Una vez que se agota el bucket, el rendimiento se limita a la velocidad de referencia
de 12 MiB/s por TiB.

En los tamaños de volumen de 0,5 a 16 TiB, el rendimiento de referencia varía entre 6 MiB y el máximo de
192 MiB/s, el cual se alcanza a 16 TiB del modo siguiente:

12 MiB/s
16 TiB x ---------- = 192 MiB/s
1 TiB

El rendimiento de ráfaga varía entre 40 MiB/s y el límite de 250 MiB/s, el cual se alcanza a 3125 TiB del
modo siguiente:

80 MiB/s
3.125 TiB x ----------- = 250 MiB/s
1 TiB

En la siguiente tabla se muestra el rango íntegro de valores de rendimiento de referencia y de ráfaga para
sc1:

Tamaño del volumen (TiB) Rendimiento de referencia de Rendimiento de ráfaga de SC1


SC1 (MiB/s) (MiB/s)

0,5 6 40

1 12 80

2 24 160

3 36 240

1076
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Tamaño del volumen (TiB) Rendimiento de referencia de Rendimiento de ráfaga de SC1


SC1 (MiB/s) (MiB/s)

3125 37,5 250

4 48 250

5 60 250

6 72 250

7 84 250

8 96 250

9 108 250

10 120 250

11 132 250

12 144 250

13 156 250

14 168 250

15 180 250

16 192 250

El siguiente diagrama ilustra los valores de la tabla:

Note

Cuando se crea una instantánea de un volumen Cold HDD (sc1), el rendimiento podría caer hasta
el valor de referencia del volumen mientras la instantánea esté en curso.

1077
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Para obtener información sobre cómo utilizar métricas y alarmas de CloudWatch para monitorizar el saldo
del bucket por ráfaga, consulte Monitoreo del saldo del bucket por ráfaga para los volúmenes gp2, st1 y
sc1 (p. 1080).

Magnético (standard)
Los volúmenes Magnético están respaldados por unidades magnéticas y son adecuados para cargas de
trabajo en las que se tiene acceso con poca frecuencia a os datos y escenarios en los que es importante
disponer de almacenamiento de bajo costo para volúmenes de pequeño tamaño. Estos volúmenes ofrecen
aproximadamente un promedio de 100 IOPS, con una capacidad de ráfaga de hasta cientos de IOPS, y su
tamaño puede variar entre 1 GiB y 1 TiB.
Note

Magnético es un tipo de volumen de generaciones anteriores. Para nuevas aplicaciones,


recomendamos utilizar uno de los tipos de volúmenes más actuales. Para obtener más
información, consulte Volúmenes de generaciones anteriores.

Para obtener información sobre cómo utilizar métricas y alarmas de CloudWatch para monitorizar el saldo
del bucket por ráfaga, consulte Monitoreo del saldo del bucket por ráfaga para los volúmenes gp2, st1 y
sc1 (p. 1080).

Consideraciones sobre el rendimiento cuando se utilizan volúmenes HDD


Para un rendimiento óptimo a la hora de utilizar volúmenes HDD, planifique sus cargas de trabajo teniendo
en cuenta las siguientes consideraciones.

HDD con velocidad optimizada frente a Cold HDD


El tamaño de los buckets de st1 y sc1 varía en función del tamaño del volumen, y un bucket completo
contiene suficientes tokens para un análisis de volumen completo. Sin embargo, los volúmenes st1 y sc1
más grandes tardan más tiempo en completar el análisis de volumen debido a los límites de rendimiento
por instancia y por volumen. Los volúmenes adjuntos a instancias más pequeñas están restringidos según
el rendimiento por instancia en lugar de los límites de rendimiento de st1 o sc1.

Tanto st1 como sc1 están diseñados para ofrecer una uniformidad del 90 % del rendimiento de ráfaga
el 99 % del tiempo. Los periodos que no cumplen estas convenciones están distribuidos de manera
prácticamente uniforme, alcanzándose el 99 % del rendimiento total previsto cada hora.

En la tabla siguiente se muestran los tiempos de análisis ideales para volúmenes de diversos tamaños,
presumiendo buckets íntegros y un rendimiento de las instancias suficiente.

En general, los tiempos de análisis se expresan mediante esta fórmula:

Volume size
------------- = Scan time
Throughput

Por ejemplo, si se tienen en cuenta las garantías sobre consistencia del rendimiento y otras
optimizaciones, cabe esperar que un cliente de st1 con un volumen de 5 TiB realice un análisis de
volumen completo en un tiempo de entre 2,91 y 3,27 horas.

5 TiB 5 TiB
----------- = ------------------- = 10,486 s = 2.91 hours (optimal)
500 MiB/s 0.00047684 TiB/s

2.91 hours
2.91 hours + -------------- = 3.27 hours (minimum expected)
(0.90)(0.99) <-- From expected performance of 90% of burst 99% of the time

1078
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Del mismo modo, cabe esperar que un cliente de sc1 con un volumen de 5 TiB realice un análisis de
volumen completo en un tiempo de entre 5,83 y 6,54 horas.

5 TiB
------------------- = 20972 s = 5.83 hours (optimal)
0.000238418 TiB/s

5.83 hours
-------------- = 6.54 hours (minimum expected)
(0.90)(0.99)

Tamaño del volumen (TiB) Tiempo de análisis con ráfaga de Tiempo de análisis con ráfaga de
ST1 (horas)* SC1 (horas)*

1 1,17 3,64

2 1,17 3,64

3 1,75 3,64

4 2,33 4,66

5 2,91 5,83

6 3,50 6,99

7 4,08 8,16

8 4,66 9,32

9 5,24 10,49

10 5,83 11,65

11 6,41 12,82

12 6,99 13,98

13 7,57 15,15

14 8,16 16,31

15 8,74 17,48

16 9,32 18,64

* Estos tiempos de análisis presuponen una profundidad de la cola media (redondeada al siguiente número
entero) de cuatro o más al completar 1 MiB de E/S secuencial.

Por lo tanto, si tiene una carga de trabajo orientada al rendimiento que necesite realizar análisis
rápidamente (hasta 500 MiB/s) o que requiera varios análisis de volumen completos al día, utilice st1.
Si está optimizando costos, el acceso a los datos es relativamente poco frecuente y no necesita un
rendimiento de análisis de más de 250 MiB/s, entonces utilice sc1.

Ineficiencia de operaciones de lectura/escritura pequeñas en HDD

El modelo de rendimiento de los volúmenes st1 y sc1 está optimizado para E/S secuenciales, lo que
favorece las cargas de trabajo de alto rendimiento, ofrece un rendimiento aceptable para cargas de trabajo
con IOPS y rendimiento mixtos y desfavorece las cargas de trabajo con E/S pequeñas y aleatorias.

1079
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Por ejemplo, una solicitud de E/S de 1 MiB o menos cuenta como un crédito de E/S de 1 MiB. Sin
embargo, si las E/S son secuenciales, se fusionan en bloques de E/S de 1 MiB cuentan como un solo
crédito de E/S de 1 MiB.

Limitaciones en cuanto al rendimiento por instancia


El rendimiento de los volúmenes st1 y sc1 está determinado siempre por el valor menor entre los
siguientes:

• Límites de rendimiento del volumen


• Límites de rendimiento de la instancia

Al igual que para todos los volúmenes de Amazon EBS le recomendamos que seleccione una instancia
EC2 adecuada y optimizada para EBS a fin de evitar atascos en la red. Para obtener más información,
consulte Instancias optimizadas para Amazon EBS (p. 1187).

Monitoreo del saldo del bucket por ráfaga para los volúmenes gp2, st1 y sc1
Puede monitorizar el nivel del bucket por ráfaga de los volúmenes gp2, st1 y sc1 con la métrica
BurstBalance de EBS, que está disponible en Amazon CloudWatch. Esta métrica muestra el porcentaje
de créditos de E/S (para gp2) o de créditos de rendimiento (para st1 y sc1) que quedan en el bucket por
ráfaga. Para obtener más información sobre la métrica BurstBalance y otras métricas relacionadas con
la E/S, consulte Características de E/S y monitoreo (p. 1208). CloudWatch también le permite configurar
una alarma que le notifique cuando el valor de BurstBalance caiga hasta un determinado nivel. Para
obtener más información, consulte Creación de alarmas de Amazon CloudWatch.

Restricciones de tamaño y configuración de un volumen de EBS


El tamaño de un volumen de Amazon EBS está limitado por la física y la aritmética del almacenamiento
de datos en bloque, así como por las decisiones relativas a la implementación del sistema operativo y de
los diseñadores del sistema de archivos. AWS impone límites adicionales de tamaño del volumen para
proteger la fiabilidad de sus servicios.

En las siguientes secciones se describen los factores más importantes que limitan el tamaño utilizable de
un volumen de EBS y se ofrecen recomendaciones para configurar los volúmenes de EBS.

Contenido
• Capacidad de almacenamiento (p. 1080)
• Limitaciones del servicio (p. 1081)
• Esquemas de partición (p. 1081)
• Tamaños de los bloques de datos (p. 1082)

Capacidad de almacenamiento
En la tabla siguiente se resumen las capacidades de almacenamiento teóricas e implementadas de los
sistemas de archivos más conocidos en Amazon EBS, bajo el supuesto de un tamaño de bloque de 4 096
bytes.

Esquema Máx. Tamaño Tamaño Tamaño máx. Tamaño máx. Máx.


de bloques máx. teórico máx. implementado implementado compatible
partición direccionables
(bloques x implementado XFS** NTFS con EBS
tamaño de Ext4*
bloque)
32
MBR 2 2 TiB 2 TiB 2 TiB 2 TiB 2 TiB

1080
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Esquema Máx. Tamaño Tamaño Tamaño máx. Tamaño máx. Máx.


de bloques máx. teórico máx. implementado implementado compatible
partición direccionables
(bloques x implementado XFS** NTFS con EBS
tamaño de Ext4*
bloque)
64
GPT 2 64 ZiB 1 EiB = 500 TiB 256 TiB 16 TiB
2
1024 TiB
(certificado en
(50 TiB RHEL7)
certificados
en RHEL7)

* https://ext4.wiki.kernel.org/index.php/Ext4_Howto y https://access.redhat.com/solutions/1532

** https://access.redhat.com/solutions/1532

Limitaciones del servicio


Amazon EBS extrae el almacenamiento distribuido masivamente de un centro de datos en discos
duros virtuales. Para un sistema operativo instalado en una instancia EC2, un volumen de EBS adjunto
parece un disco duro físico que contiene sectores de disco de 512 bytes. El sistema operativo administra
la asignación de bloques de datos (o clústeres) en los sectores virtuales mediante sus utilidades de
administración del almacenamiento. La asignación sigue un esquema de creación de particiones del
volumen, como un registro de arranque maestro (MBR) o una tabla de particiones GUID (GPT), y está
dentro de las posibilidades del sistema de archivos instalado (ext4, NTFS, etc.).

EBS no es consciente de los datos contenidos en sus sectores de disco virtuales; se limita a garantizar
la integridad de los sectores. Esto significa que las acciones de AWS y del sistema operativo son
independientes entre sí. Cuando seleccione un tamaño de volumen, considere las posibilidades y los
límites de ambos, como en los casos siguientes:

• EBS admite actualmente un tamaño de volumen máximo de 16 TiB. Esto significa que puede crear un
volumen de EBS tan grande como 16 TiB, pero el reconocimiento por parte del sistema operativo de esa
capacidad depende de sus propias características de diseño y de cómo esté particionado el volumen.
• Los volúmenes de arranque de Linux pueden utilizar el esquema de partición MBR o GPT. MBR admite
volúmenes de arranque de hasta 2047 GiB (2 TiB - 1 GiB). GPT con GRUB 2 admite volúmenes
de arranque de 2 TiB o superiores. Si la AMI de Linux utiliza MBR, el volumen de arranque está
limitado a 2047 GiB, pero los volúmenes que no son de arranque no tienen este límite. Para obtener
más información, consulte Hacer que un volumen de Amazon EBS esté disponible para su uso en
Linux (p. 1089).

Esquemas de partición
Entre los impactos restantes, el esquema de partición determina cuántos bloques de datos lógicos se
pueden abordar de forma única en un solo volumen. Para obtener más información, consulte Tamaños
de los bloques de datos (p. 1082). Los esquemas de particiones comunes utilizados son el registro de
arranque maestro (MBR) y la tabla de partición GUID (GPT). Las principales diferencias entre estos
esquemas se resumen a continuación.

MBR

MBR utiliza una estructura de datos de 32 bits para almacenar direcciones de bloques. Esto significa que
32
cada bloque de datos se asigna a uno de los 2 enteros posibles. El tamaño direccionable máximo de un
volumen se indica mediante:

1081
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

(232 - 1) × Block size = Number of addressable blocks

El tamaño de los bloques de los volúmenes MBR está convencionalmente limitado a 512 bytes. Por
consiguiente:

(232 - 1) × 512 bytes = 2 TiB - 512 bytes

Las soluciones de ingeniería destinadas a aumentar este límite de 2 TiB para los volúmenes MBR no han
tenido una gran aceptación en el sector. Por consiguiente, Linux y Windows no detectan nunca un volumen
MBR superior a 2 TiB, aunque AWS indique que su tamaño es superior.

GPT
GPT utiliza una estructura de datos de 64 bits para almacenar direcciones de bloques. Esto significa que
64
cada bloque de datos se asigna a uno de los 2 enteros posibles. El tamaño direccionable máximo de un
volumen se indica mediante:

(264 - 1) × Block size = Number of addressable blocks

El tamaño de los bloques de los volúmenes GPT está normalmente limitado a 4096 bytes. Por
consiguiente:

(264 - 1) × 4,096 bytes


= 264 x 4,096 bytes - 1 x 4,096 bytes
= 264 x 212 bytes - 4,096 bytes
= 270 x 26 bytes - 4,096 bytes
= 64 ZiB - 4,096 bytes

Los sistemas de computación reales no admiten nada que esté cercano a este máximo teórico. El tamaño
del sistema de archivos implementado está actualmente limitado a 50 TiB para ext4 y 256 TiB para NTFS;
ambos superan el límite de 16 TiB que AWS impone.

Tamaños de los bloques de datos


El almacenamiento de datos en un disco duro moderno se administra mediante la direccionabilidad por
bloques lógicos, una capa de abstracción que permite al sistema operativo leer y escribir datos en bloques
lógicos teniendo poca información sobre el hardware subyacente. El sistema operativo se basa en el
dispositivo de almacenamiento para asignar los bloques a sus sectores físicos. EBS publica sus sectores
de 512 bytes en el sistema operativo, el cual lee y escribe datos en el disco con la ayuda de bloques de
datos que son un múltiplo del tamaño del sector.

El tamaño predeterminado del sector para los bloques de datos lógicos está actualmente en 4096 bytes
(4 KiB). Dado que algunas cargas de trabajo se benefician de un tamaño de bloque más pequeño o
más grande, los sistemas de archivos admiten tamaños de bloques no predeterminados que se pueden
especificar durante el formato. Los casos en los que deben utilizarse tamaños de bloques de datos que
no son los tamaños predeterminados no entran dentro de este tema, pero la elección del tamaño de los
bloques repercute sobre la capacidad de almacenamiento del volumen. En la tabla siguiente se muestra la
capacidad de almacenamiento en función del tamaño de los bloques:

Tamaño del bloque Tamaño máx. del volumen

4 KiB (valor predeterminado) 16 TiB

8 KiB 32 TiB

16 KiB 64 TiB

1082
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Tamaño del bloque Tamaño máx. del volumen

32 KiB 128 TiB

64 KiB (máximo) 256 TiB

El límite impuesto por EBS sobre el tamaño del volumen (16 TiB) es actualmente el mismo que el tamaño
máximo permitido por los bloques de datos de 4 KiB.

Creación de un volumen de Amazon EBS


Puede crear un volumen de Amazon EBS y, a continuación, adjuntarlo a cualquier instancia de EC2 en
la misma zona de disponibilidad. Si crea un volumen de EBS cifrado, solo puede adjuntarlo a los tipos de
instancia admitidos. Para obtener más información, consulte Tipos de instancias admitidos (p. 1170).

Si va a crear un volumen para una situación de almacenamiento de alto rendimiento, debe utilizar un
volumen SSD de IOPS provisionadas (io1 o io2) y asociarlo a una instancia que disponga de ancho
de banda suficiente para admitir la aplicación, por ejemplo, una instancia optimizada para EBS o una
instancia con conectividad de red de 10 Gb. Esta misma recomendación es aplicable a los volúmenes HDD
con velocidad optimizada (st1) y Cold HDD (sc1). Para obtener más información, consulte Instancias
optimizadas para Amazon EBS (p. 1187).

Los volúmenes de EBS nuevos disponen de su máximo rendimiento en cuanto están disponibles y no es
necesario inicializarlos (proceso que antes se denominaba precalentamiento). No obstante, debe inicializar
los bloques de almacenamiento en los volúmenes creados a partir de instantáneas (extraídas de Amazon
S3 y grabadas en el volumen) para poder obtener acceso al bloque. Esta acción preliminar lleva tiempo
y puede provocar un aumento considerable de la latencia de una operación de E/S la primera vez que
se obtiene acceso a cada bloque. El rendimiento del volumen se alcanza después de descargar todos
los bloques y de escribirlos en el volumen. Para la mayoría de las aplicaciones, la amortización de este
costo a lo largo de la vida útil del volumen es aceptable. Para evitar este impacto inicial en el rendimiento
en un entorno de producción, puede forzar la inicialización inmediata de todo el volumen o habilitar la
restauración rápida de instantáneas. Para obtener más información, consulte Inicialización de volúmenes
de Amazon EBS (p. 1210).

Métodos de creación de un volumen

• Cree y asocie volúmenes de EBS al lanzar instancias especificando una asignación de dispositivos de
bloques. Para obtener más información, consulte Lanzar una instancia con el asistente de lanzamiento
de instancias (p. 517) y Mapeo de dispositivos de bloques (p. 1264).
• Puede crear un volumen de EBS vacío y asociarlo a una instancia en ejecución. Para obtener más
información, consulte Creación de un volumen vacío (p. 1083) más abajo.
• Cree un volumen de EBS a partir de una instantánea creada anteriormente y asócielo a una
instancia en ejecución. Para obtener más información, consulte Creación de un volumen desde una
instantánea (p. 1084) más abajo.

Creación de un volumen vacío


Los volúmenes vacíos reciben su máximo rendimiento en el momento en que están disponibles y no
requieren inicialización.

Para crear un volumen de EBS vacío utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región en la que desea crear el volumen. Esta elección
es importante porque algunos recursos de Amazon EC2 pueden compartirse entre varias regiones,
mientras que otros no. Para obtener más información, consulte Ubicaciones de los recursos (p. 1275).

1083
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

3. En el panel de navegación, elija ELASTIC BLOCK STORE, Volumes (Volúmenes).


4. Elija Create volume (Crear volumen).
5. En Volume Type (Tipo de volumen), elija un tipo de volumen. Para obtener más información, consulte
Tipos de volúmenes de Amazon EBS (p. 1065).
6. En Size (GiB) (Tamaño (GiB)), escriba el tamaño del volumen. Para obtener más información, consulte
Restricciones de tamaño y configuración de un volumen de EBS (p. 1080).
7. Para un volumen SSD de IOPS provisionadas, en IOPS escriba el número máximo de operaciones de
entrada/salida por segundo (IOPS) que debe admitir.
8. En Availability Zone (Zona de disponibilidad), seleccione la zona de disponibilidad en la que desea
crear el volumen. Los volúmenes de EBS solo pueden adjuntarse a instancias EC2 dentro de una
misma zona de disponibilidad.
9. (Opcional) Si el tipo de instancia admite el cifrado de EBS y desea cifrar el volumen, seleccione
Encrypt this volume (Cifrar este volumen) y elija una CMK. Si el cifrado de forma predeterminada
está habilitado en esta región, se habilita el cifrado de EBS y se elige la CMK predeterminada para
el cifrado de EBS. Puede elegir una CMK diferente en Master Key (Clave maestra) o pegar el ARN
completo de cualquier clave a la que pueda acceder. Para obtener más información, consulte Cifrado
de Amazon EBS (p. 1168).
10. (Opcional) Elija Create additional tags (Crear etiquetas adicionales) para añadir etiquetas al volumen.
Para cada etiqueta, proporcione un valor y una clave de etiqueta. Para obtener más información,
consulte Etiquetado de los recursos de Amazon EC2 (p. 1287).
11. Elija Create volume (Crear volumen). El volumen está listo para su uso cuando el estado del volumen
es Available (Disponible).
12. Para utilizar el nuevo volumen, adjúntelo a una instancia, formatéelo y móntelo. Para obtener más
información, consulte Asociar un volumen de Amazon EBS a una instancia (p. 1085).

Para crear un volumen de EBS vacío utilizando la línea de comando

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-volume (AWS CLI)


• New-EC2Volume (Herramientas de AWS para Windows PowerShell)

Creación de un volumen desde una instantánea


Los volúmenes creados a partir de instantáneas se cargan lentamente en segundo plano. Esto significa
que no es necesario esperar a que todos los datos se transfieran desde Amazon S3 hasta el volumen de
EBS antes de que la instancia pueda comenzar a acceder a un volumen adjunto y a todos sus datos. Si
la instancia obtiene acceso a datos que aún no se han cargado, el volumen descarga inmediatamente los
datos solicitados de Amazon S3 y, a continuación, continúa cargando el resto de los datos del volumen
en segundo plano. El rendimiento del volumen se alcanza después de descargar todos los bloques y de
escribirlos en el volumen. Para evitar el impacto inicial en el rendimiento en un entorno de producción,
consulte Inicialización de volúmenes de Amazon EBS (p. 1210).

Los nuevos volúmenes EBS que se crean a partir de instantáneas cifradas se cifran automáticamente.
También puede cifrar un volumen sobre la marcha mientras los restaura de una instantánea sin cifrar. Los
volúmenes cifrados solo pueden asociarse a los tipos de instancias que admiten el cifrado de EBS. Para
obtener más información, consulte Tipos de instancias admitidos (p. 1170).

Utilice el siguiente procedimiento para crear un volumen desde una instantánea.

Para crear un volumen de EBS a partir de una instantánea con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

1084
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

2. En la barra de navegación, seleccione la región en la que se encuentra la instantánea.

Para utilizar la instantánea para crear un volumen en una región diferente, copie la instantánea en
la nueva región y, a continuación, úsala para crear un volumen en esa región. Para obtener más
información, consulte Copia de una instantánea de Amazon EBS (p. 1114).
3. En el panel de navegación, elija ELASTIC BLOCK STORE, Volumes (Volúmenes).
4. Elija Create volume (Crear volumen).
5. En Volume Type (Tipo de volumen), elija un tipo de volumen. Para obtener más información, consulte
Tipos de volúmenes de Amazon EBS (p. 1065).
6. En Snapshot ID (Id de la instantánea), comience a escribir el ID o la descripción de la instantánea a
partir de la cual desea restaurar el volumen y selecciónela en la lista de opciones sugeridas.
7. De forma opcional, seleccione Encrypted (Cifrado) para cambiar el estado de cifrado de su volumen.
Esto es opcional si está habilitado el cifrado de forma predeterminada (p. 1171). Seleccione una CMK
desde la Master Key (Clave maestra) para especificar una CMK distinta a la CMK predeterminada
para el cifrado EBS.
8. En Size (GiB) (Tamaño (GiB)), escriba el tamaño del volumen o verifique que el tamaño
predeterminado de la instantánea sea suficiente.

Si especifica tanto el tamaño del volumen como la instantánea, el tamaño debe ser igual o mayor
que el de la instantánea. Si selecciona un tipo de volumen y una instantánea, los tamaños mínimo
y máximo del volumen se muestran junto a Size (Tamaño). Para obtener más información, consulte
Restricciones de tamaño y configuración de un volumen de EBS (p. 1080).
9. Para un volumen SSD de IOPS provisionadas, en IOPS escriba el número máximo de operaciones de
entrada/salida por segundo (IOPS) que debe admitir.
10. En Availability Zone (Zona de disponibilidad), seleccione la zona de disponibilidad en la que desea
crear el volumen. Los volúmenes de EBS solo se pueden adjuntar a instancias de EC2 que se
encuentren en la misma zona de disponibilidad.
11. (Opcional) Elija Create additional tags (Crear etiquetas adicionales) para añadir etiquetas al volumen.
Para cada etiqueta, proporcione un valor y una clave de etiqueta.
12. Elija Create volume (Crear volumen).
13. Para utilizar el nuevo volumen, conéctelo a una instancia y móntelo. Para obtener más información,
consulte Asociar un volumen de Amazon EBS a una instancia (p. 1085).
14. Si ha creado un volumen mayor que la instantánea, debe extender el sistema de archivos en el
volumen para aprovechar el espacio adicional. Para obtener más información, consulte Volúmenes
elásticos de Amazon EBS (p. 1157).

Para crear un volumen de EBS a partir de una instantánea mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-volume (AWS CLI)


• New-EC2Volume (Herramientas de AWS para Windows PowerShell)

Asociar un volumen de Amazon EBS a una instancia


Puede asociar un volumen de EBS disponible a una de las instancias que se encuentre en la misma zona
de disponibilidad que el volumen.

Requisitos previos

• Determine cuántos volúmenes puede adjuntar a una instancia. Para obtener más información, consulte
Límites de volumen de instancias (p. 1261).

1085
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

• Determine si puede adjuntar el volumen a varias instancias y habilitar Multi-Attach. Para obtener más
información, consulte Asociar un volumen a varias instancias con Amazon EBS Multi-Attach (p. 1086).
• Si un volumen está cifrado, solo puede adjuntarse a una instancia que admita Cifrado de Amazon EBS.
Para obtener más información, consulte Tipos de instancias admitidos (p. 1170).
• Si un volumen tiene un código de producto de AWS Marketplace:
• El volumen solo puede adjuntarse a una instancia detenida.
• Debe estar suscrito al código de AWS Marketplace que aparece en el volumen.
• La configuración (tipo de instancia, sistema operativo) de la instancia debe admitir ese código de AWS
Marketplace específico. Por ejemplo, no puede tomar un volumen de una instancia de Windows y
adjuntarlo a una instancia de Linux.
• Los códigos de producto de AWS Marketplace se copian del volumen a la instancia.

Para adjuntar un volumen de EBS a una instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic Block Store, Volumes (Volúmenes).
3. Seleccione un volumen disponible y elija Actions (Acciones), Attach Volume (Asociar volumen).
4. En Instance (Instancia), comience a escribir el nombre o el ID de la instancia. Seleccione la instancia
en la lista de opciones (solo se muestran las instancias que están en la misma zona de disponibilidad
que el volumen).
5. En Device (Dispositivo), puede conservar el nombre de dispositivo sugerido o escribir un nombre de
dispositivo admitido diferente. Para obtener más información, consulte Asignación de nombres en
instancias de Linux (p. 1262).
6. Elija Attach (Adjuntar).
7. Conéctese a la instancia y monte el volumen. Para obtener más información, consulte Hacer que un
volumen de Amazon EBS esté disponible para su uso en Linux (p. 1089).

Para adjuntar un volumen de EBS a una instancia con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• attach-volume (AWS CLI)


• Add-EC2Volume (Herramientas de AWS para Windows PowerShell)

Asociar un volumen a varias instancias con Amazon EBS Multi-


Attach
Amazon EBS Multi-Attach le permite asociar un único volumen SSD de IOPS provisionadas (io1) a un
máximo de 16 instancias basadas en Nitro que se encuentran en la misma zona de disponibilidad. Puede
asociar varios volúmenes habilitados para Multi-Attach a una instancia o a un conjunto de instancias.
Cada instancia a la que se asocia el volumen tiene permiso completo de lectura y escritura en el volumen
compartido. Multi-Attach le permite conseguir una mayor disponibilidad de las aplicaciones Linux
agrupadas que administran operaciones de escritura simultáneas.

Contenido
• Condiciones y limitaciones (p. 313)
• Rendimiento (p. 1087)
• Trabajar con Multi-Attach (p. 1087)
• Monitorización (p. 1089)

1086
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

• Precios y facturación (p. 1089)

Condiciones y limitaciones
• Los volúmenes habilitados para Multi-Attach se pueden asociar a un máximo de 16 instancias Linux
creadas en Nitro System (p. 211) que se encuentren en la misma zona de disponibilidad. Puede asociar
un volumen con Multi-Attach habilitado a instancias de Windows, pero el sistema operativo no reconoce
los datos del volumen que se comparte entre las instancias.
• Multi-Attach se admite exclusivamente en volúmenes SSD de IOPS provisionadas (io1) (p. 1071). No se
admite en volúmenes SSD de IOPS provisionadas (io2).
• Multi-Attach solo está disponible en las regiones us-east-1, us-west-2, eu-west-1 y ap-
northeast-2.
• Los volúmenes habilitados para Multi-Attach no admiten el aislamiento de E/S. Los protocolos de
aislamiento de E/S controlan el acceso de escritura en un entorno de almacenamiento compartido para
mantener la coherencia de los datos. Las aplicaciones deben proporcionar un orden de escritura para las
instancias asociadas a fin de mantener la coherencia de los datos.
• Los volúmenes habilitados para Multi-Attach no se pueden crear como volúmenes de arranque.
• Los volúmenes habilitados para Multi-Attach se pueden conectar a un mapeo de dispositivo de bloque
por instancia.
• No se puede habilitar o deshabilitar Multi-Attach una vez creado el volumen.
• No puede cambiar el tipo de volumen, el tamaño ni las IOPS provisionadas de un volumen habilitado
para Multi-Attach.
• Multi-Attach no se puede habilitar durante el lanzamiento de la instancia mediante la consola de Amazon
EC2 o la API RunInstances.
• Los volúmenes habilitados para Multi-Attach que tienen un problema en la capa de infraestructura de
Amazon EBS no están disponibles para todas las instancias asociadas. Es posible que los problemas en
la capa de red o de Amazon EC2 solo afecten a algunas instancias asociadas.

Rendimiento
Cada instancia asociada puede ampliar su rendimiento de IOPS máximo hasta el rendimiento máximo
aprovisionado del volumen. Sin embargo, el rendimiento acumulado de todas las instancias asociadas
no puede ser superior el rendimiento máximo aprovisionado del volumen. Si la demanda de IOPS de
las instancias asociadas es mayor que las IOPS provisionadas del volumen, el volumen no superará su
rendimiento aprovisionado.

Suponga, por ejemplo, que crea un volumen io1 habilitado para Multi-Attach con 50,000 IOPS
provisionadas y lo asocia a una instancia m5.8xlarge y a una instancia c5.12xlarge. Las instancias
m5.8xlarge y c5.12xlarge admiten un máximo de 30,000 y 40,000 IOPS, respectivamente. Cada
instancia puede ampliar su IOPS máxima, ya que es menor que las 50,000 IOPS provisionadas del
volumen. Sin embargo, si ambas instancias aumentan su E/S en el volumen simultáneamente, sus IOPS
combinadas no pueden exceder el rendimiento aprovisionado del volumen de 50,000 IOPS. El volumen
no superará las 50,000 IOPS.

Para lograr un rendimiento constante, se recomienda equilibrar la E/S obtenida de las instancias asociadas
en todos los sectores de un volumen habilitado para Multi-Attach.

Trabajar con Multi-Attach


Los volúmenes habilitados para Multi-Attach se pueden administrar prácticamente del mismo modo
que administraría cualquier otro volumen de Amazon EBS. Sin embargo, para utilizar la funcionalidad
Multi-Attach, debe habilitarla para el volumen. Cuando se crea un nuevo volumen, Multi-Attach está
deshabilitado de forma predeterminada.

1087
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Contenido
• Cómo habilitar Multi-Attach (p. 1088)
• Asociar un volumen a una instancia (p. 1088)
• Eliminar al terminar (p. 1088)

Cómo habilitar Multi-Attach

Solo puede habilitar Multi-Attach para un volumen de Amazon EBS cuando lo crea.

Utilice uno de los métodos siguientes para habilitar Multi-Attach para un volumen de Amazon EBS cuando
este se crea.

Console

Para habilitar Multi-Attach durante la creación de un volumen

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Volumes (Volúmenes).
3. Elija Create volume (Crear volumen).
4. En Volume Type (Tipo de volumen), elija Provisioned IOPS SSD (io1) (SSD de IOPS
provisionadas [io1]).
5. En Size (Tamaño) e IOPS, elija el tamaño de volumen requerido y el número de IOPS que desea
aprovisionar.
6. En Availability Zone (Zona de disponibilidad), elija la misma Zona de disponibilidad en la que se
encuentran las instancias.
7. En Multi-Attach, elija Enable (Habilitar).
8. Elija Create volume (Crear volumen).

Command line

Para habilitar Multi-Attach durante la creación de un volumen

Utilice el comando create-volume y especifique el parámetro --multi-attach-enabled.

$ aws ec2 create-volume --volume-type io1 --multi-attach-enabled --size 100 --iops 2000
--region us-west-2 --availability-zone us-west-2b

Asociar un volumen a una instancia

Un volumen habilitado para Multi-Attach se asocia a una instancia de la misma forma que asocia cualquier
otro volumen de EBS. Para obtener más información, consulte Asociar un volumen de Amazon EBS a una
instancia (p. 1085).

Eliminar al terminar

Los volúmenes habilitados para Multi-Attach se eliminan al terminar si se termina la última instancia
asociada y si esa instancia está configurada para eliminar el volumen al terminar. Si el volumen está
asociado a varias instancias que tienen diferentes configuraciones de eliminación al terminar en sus
asignaciones de dispositivos de bloque de volumen, la configuración de asignación de dispositivos de
bloque de la última instancia asociada determina el comportamiento de eliminación al terminar.

Para garantizar el comportamiento previsto de eliminar al terminar, habilite o deshabilite la opción de


eliminar al terminar para todas las instancias a las que está asociado el volumen.

1088
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

De forma predeterminada, cuando se asocia un volumen a una instancia, la configuración de eliminación al


terminar para la asignación de dispositivos de bloque se establece en false. Si desea activar la eliminación
al terminar para un volumen habilitado para Multi-Attach, modifique la asignación de dispositivos de bloque.

Si desea que el volumen se elimine al terminar las instancias asociadas, habilite la eliminación al terminar
en la asignación de dispositivos de bloque para todas las instancias asociadas. Si desea conservar
el volumen una vez terminadas las instancias asociadas, deshabilite la eliminación al terminar en la
asignación de dispositivos de bloque para todas las instancias asociadas. Para obtener más información,
consulte Mantener los volúmenes de Amazon EBS cuando la instancia se termina (p. 632).

Puede modificar la configuración de eliminación al terminar en el momento de lanzar la instancia o una


vez que se ha lanzado. Si habilita o deshabilita la eliminación al terminar durante el lanzamiento de la
instancia, la configuración solo se aplica a los volúmenes que se asocian durante el lanzamiento. Si
asocia un volumen a una instancia una vez lanzada, debe establecer explícitamente el comportamiento de
eliminación al terminar para ese volumen.

Solo puede modificar la configuración de eliminación al terminar de la instancia mediante las herramientas
de línea de comandos.

Para modificar la configuración de eliminación al terminar para una instancia existente

Utilice el comando modify-instance-attribute y especifique el atributo DeleteOnTermination en la --


block-device-mappings option.

aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --block-device-mappings


file://mapping.json

En mapping.json, especifique lo siguiente.

[
{
"DeviceName": "/dev/sdf",
"Ebs": {
"DeleteOnTermination": true|false
}
}
]

Monitorización
Puede monitorear un volumen habilitado para Multi-Attach mediante las métricas de CloudWatch para los
volúmenes de Amazon EBS. Para obtener más información, consulte Métricas de Amazon CloudWatch
para Amazon EBS (p. 1221).

Se agregan los datos de todas las instancias asociadas. No se pueden monitorear las métricas de
instancias asociadas individuales.

Precios y facturación
El uso de Amazon EBS Multi-Attach no tiene costos adicionales. Se le cobrarán los cargos estándar que se
aplican a los volúmenes SSD de IOPS provisionadas (io1). Para obtener más información, consulte Precios
de Amazon EBS.

Hacer que un volumen de Amazon EBS esté disponible para su


uso en Linux
Tras adjuntar un volumen Amazon EBS a la instancia, queda expuesto como dispositivo de bloques. Puede
formatear el volumen con cualquier sistema de archivos y, a continuación, montarlo. Tras hacer que el

1089
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

volumen de EBS esté disponible para su uso, puede obtener acceso a él del mismo modo que obtiene
acceso a cualquier otro volumen. Cualquier dato grabado en este sistema de archivos se graba en el
volumen de EBS y es transparente a las aplicaciones que utilizan este dispositivo.

Puede tomar instantáneas del volumen de EBS con fines de backup o para usarlos como referencia
a la hora de crear otro volumen. Para obtener más información, consulte Instantáneas de Amazon
EBS (p. 1105).

Para volúmenes de una instancia de Windows, obtenga instrucciones en Hacer que el volumen esté
disponible para su uso en Windows en la Guía del usuario de Amazon EC2 para instancias de Windows.

Dar formato y montar un volumen asociado


Suponga que tiene una instancia EC2 con un volumen EBS para dispositivo raíz, /dev/xvda y que acaba
de asociar un volumen EBS vacío a la instancia utilizando /dev/sdf. Utilice el procedimiento siguiente
para hacer que el volumen recién asociado esté disponible para utilizar.

Para dar formato y montar un volumen de EBS en Linux

1. Conéctese a la instancia mediante SSH. Para obtener más información, consulte Conexión con la
instancia de Linux (p. 584).
2. El dispositivo podría estar asociado a la instancia con un nombre distinto al que especificó en el
mapeo de dispositivos de bloques. Para obtener más información, consulte Asignación de nombres en
instancias de Linux (p. 1262). Utilice el comando lsblk para ver los dispositivos de disco disponibles y
sus puntos de montaje (si procede) para ayudarle a determinar el nombre de dispositivo correcto que
debe emplear. El resultado de lsblk elimina el prefijo /dev/ de las rutas completas del dispositivo.

A continuación se muestra un ejemplo de resultado para una instancia creada en Nitro


System (p. 211), que expone los volúmenes de EBS como dispositivos de bloques NVMe. El
dispositivo raíz es /dev/nvme0n1. El volumen asociado es /dev/nvme1n1, que no se ha montado
aún.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
nvme1n1 259:0 0 10G 0 disk
nvme0n1 259:1 0 8G 0 disk
-nvme0n1p1 259:2 0 8G 0 part /
-nvme0n1p128 259:3 0 1M 0 part

El siguiente es un resultado de ejemplo para una instancia T2. El dispositivo raíz es /dev/xvda. El
volumen asociado es /dev/xvdf, que no se ha montado aún.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda 202:0 0 8G 0 disk
-xvda1 202:1 0 8G 0 part /
xvdf 202:80 0 10G 0 disk

3. Determine si se hay un sistema de archivos en el volumen. Los volúmenes nuevos son dispositivos de
bloques sin procesar, por lo que debe crear un sistema de archivos en ellos para poder montarlos y
utilizarlos. Los volúmenes que se crearon a partir de instantáneas suelen contar ya con un sistema de
archivos; si crea un nuevo sistema de archivos sobre uno existente, se sobrescribirán los datos.

Utilice el comando file -s para obtener información sobre un dispositivo como, por ejemplo, su tipo de
sistema de archivos. Si la salida solo muestra data, como en el resultado de ejemplo anterior, no hay
ningún sistema de archivos en el dispositivo y debe crear uno.

[ec2-user ~]$ sudo file -s /dev/xvdf

1090
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

/dev/xvdf: data

Si el dispositivo tiene un sistema de archivos, el comando muestra información acerca del tipo de
sistema de archivos. Por ejemplo, el resultado siguiente muestra un dispositivo raíz con el sistema de
archivos XFS.

[ec2-user ~]$ sudo file -s /dev/xvda1


/dev/xvda1: SGI XFS filesystem data (blksz 4096, inosz 512, v2 dirs)

4. (Condicional) Si descubrió que existe un sistema de archivos en el dispositivo en el paso anterior,


omita este paso. Si tiene un volumen vacío, utilice el comando mkfs -t para crear un sistema de
archivos en el volumen.
Warning

No utilice este comando si está montando un volumen que ya tiene datos (por ejemplo, un
volumen que se creó a partir de una instantánea). De lo contrario, formateará el volumen y se
eliminarán los datos existentes.

[ec2-user ~]$ sudo mkfs -t xfs /dev/xvdf

Si recibe un error que indica que no se encuentra mkfs.xfs, utilice el comando siguiente para instalar
las herramientas XFS y, a continuación, repita el comando anterior:

[ec2-user ~]$ sudo yum install xfsprogs

5. Utilice el comando mkdir para crear un directorio para el punto de montaje del volumen. El punto de
montaje es el lugar en el que se ubica el volumen en el árbol del sistema de archivos y donde se
leen y escriben los archivos después de montar el volumen. El siguiente ejemplo crea un directorio
denominado /data.

[ec2-user ~]$ sudo mkdir /data

6. Utilice el siguiente comando para montar el volumen en el directorio que creó en el paso anterior.

[ec2-user ~]$ sudo mount /dev/xvdf /data

7. Revise los permisos del archivo del montaje del nuevo volumen para asegurarse de que los usuarios
y las aplicaciones puedan escribir en el volumen. Para obtener más información sobre los permisos de
archivos, consulte File security en The Linux Documentation Project.
8. El punto de montaje no se preserva automáticamente después de reiniciar la instancia. Para montar
automáticamente este volumen de EBS después del reinicio, consulte Montar automáticamente un
volumen asociado después del reinicio (p. 1091).

Montar automáticamente un volumen asociado después del reinicio


Para montar un volumen de EBS asociado en cada reinicio del sistema, añada una entrada para el
dispositivo en el archivo /etc/fstab.

Puede utilizar el nombre de dispositivo, por ejemplo /dev/xvdf, en /etc/fstab, pero recomendamos
utilizar el identificador universal único (UUID) de 128 bits del dispositivo. Los nombres de dispositivo
pueden cambiar, pero el UUID persiste durante la vida útil de la partición. Utilizando el UUID, reduce las
posibilidades de que el sistema no se pueda arrancar tras una reconfiguración del hardware. Para obtener
más información, consulte Identificación del dispositivo de EBS (p. 1185).

1091
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Montar automáticamente un volumen asociado después del reinicio

1. (Opcional) Cree una copia de seguridad del archivo /etc/fstab que pueda utilizar si destruye o
elimina accidentalmente este archivo al editarlo.

[ec2-user ~]$ sudo cp /etc/fstab /etc/fstab.orig

2. Ejecute el comando blkid para encontrar el UUID del dispositivo.

[ec2-user ~]$ sudo blkid


/dev/xvda1: LABEL="/" UUID="ca774df7-756d-4261-a3f1-76038323e572" TYPE="xfs"
PARTLABEL="Linux" PARTUUID="02dcd367-e87c-4f2e-9a72-a3cf8f299c10"
/dev/xvdf: UUID="aebf131c-6957-451e-8d34-ec978d9581ae" TYPE="xfs"

En Ubuntu 18.04 use el comando lsblk.

[ec2-user ~]$ sudo lsblk -o +UUID

3. Abra el archivo /etc/fstab con cualquier editor de texto (como nano o vim).

[ec2-user ~]$ sudo vim /etc/fstab

4. Añada la siguiente entrada a /etc/fstab para montar el dispositivo en el punto de montaje


especificado. Los campos son el valor UUID devuelto por blkid (o lsblk para Ubuntu 18.04), el punto
de montaje, el sistema de archivos y las opciones de montaje del sistema de archivos recomendadas.
Para obtener más información, consulte la página del manual para fstab (ejecutar man fstab).

UUID=aebf131c-6957-451e-8d34-ec978d9581ae /data xfs defaults,nofail 0 2

Note

Si en algún momento arranca la instancia sin este volumen asociado (por ejemplo, después
de mover el volumen a otra instancia), la opción de montaje nofail permite a la instancia
arrancar incluso si hay errores al montar el volumen. Los derivados de Debian, incluidas
las versiones de Ubuntu anteriores a la 16.04, también deben añadir la opción de montaje
nobootwait.
5. Para verificar que la entrada funciona, ejecute los siguientes comandos para desmontar el dispositivo
y, a continuación, monte todos los sistemas de archivos en /etc/fstab. Si no hay ningún error, el
archivo /etc/fstab está correcto y el sistema de archivos se montará automáticamente después de
su reinicio.

[ec2-user ~]$ sudo umount /data


[ec2-user ~]$ sudo mount -a

Si recibe un mensaje de error, solucione los errores en el archivo.


Warning

Los errores del archivo /etc/fstab pueden impedir el arranque del sistema. No apague un
sistema que presente errores en el archivo /etc/fstab.

Si no está seguro de cómo corregir errores en /etc/fstab y creó un archivo de copia de seguridad
en el primer paso de este procedimiento, puede restaurarlo desde su archivo de copia de seguridad
utilizando el comando siguiente.

1092
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

[ec2-user ~]$ sudo mv /etc/fstab.orig /etc/fstab

Visualización de información acerca de un volumen de Amazon


EBS
Puede ver información descriptiva sobre sus volúmenes de EBS. Por ejemplo, puede ver información sobre
todos los volúmenes de una región específica o puede ver información detallada acerca de un volumen
concreto, incluidos el tamaño, el tipo de volumen, si está cifrado o no, la clave maestra utilizada para cifrar
el volumen y la instancia específica a la que está asociado el volumen.

Desde el sistema operativo de la instancia puede obtener información adicional sobre sus volúmenes de
EBS, como la cantidad de espacio disponible en el disco.

Visualizar la información del volumen

Para ver información acerca de un volumen de EBS con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Volumes (Volúmenes).
3. (Opcional) Utilice las opciones de Filtro de la barra de búsqueda para mostrar solo los volúmenes que
le interesen. Por ejemplo, si conoce el ID de instancia para el que desea ver los volúmenes, vaya a la
barra de búsqueda y elija ID de instancia en el menú de filtro y, a continuación, elija el ID de instancia
que desee de la lista proporcionada. Para eliminar un filtro, vuelva a elegirlo.
4. Para ver más información acerca de un volumen, selecciónelo.
5. El panel de detalles puede examinar la información proporcionada acerca del volumen. La Información
de asociación muestra el ID de instancia al que está asociado el volumen y el nombre del dispositivo al
que está asociado.
6. (Opcional) Elija el enlace Información de asociación para ver los detalles de la instancia.

Para ver qué volúmenes de EBS están asociados a una instancia mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Para ver más información acerca de una instancia, selecciónela.
4. El panel de detalles puede examinar la información proporcionada acerca dispositivos raíz y de
bloques. Elija el enlace de nombre de dispositivo para mostrar información sobre el volumen asociado
bajo ese nombre de dispositivo.
5. (Opcional) Elija el enlace ID de EBS para ver los detalles del volumen asociado a esta instancia bajo el
nombre del dispositivo elegido en el paso anterior.

Para ver información acerca de un volumen de EBS con la línea de comandos

Para ver los atributos de un volumen, puede utilizar uno de los comandos siguientes. Para obtener más
información, consulte Acceso a Amazon EC2 (p. 3).

• describe-volumes (AWS CLI)


• Get-EC2Volume (Herramientas de AWS para Windows PowerShell)

1093
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Estado del volumen


El estado del volumen describe la disponibilidad de un volumen de Amazon EBS. Puede ver el estado del
volumen en la columna State (Estado) de la página Volumes (Volúmenes) de la consola o mediante el
comando describe-volume de la AWS CLI.

Los posibles estados de volumen son:

creating

Se está creando el volumen.


available

El volumen no está asociado a una instancia.


en uso

El volumen está asociado a una instancia.


eliminando

Se está eliminando el volumen.


eliminado

Se ha eliminado el volumen.
error

Ha ocurrido un error con el hardware subyacente relacionado con el volumen de EBS y es imposible
recuperar los datos asociados con el volumen. Para obtener información acerca de cómo restaurar el
volumen o recuperar los datos del volumen, vea Mi volumen EBS tiene un estado de “error”.

Visualizar métricas de volumen


Puede obtener información adicional sobre sus volúmenes de EBS en Amazon CloudWatch. Para obtener
más información, consulte Métricas de Amazon CloudWatch para Amazon EBS (p. 1221).

Ver espacio libre en el disco


Desde el sistema operativo Linux de la instancia puede obtener información adicional sobre sus volúmenes
de EBS, como la cantidad de espacio disponible en el disco. Por ejemplo, use el siguiente comando:

[ec2-user ~]$ df -hT /dev/xvda1


Filesystem Type Size Used Avail Use% Mounted on
/dev/xvda1 xfs 8.0G 1.2G 6.9G 15% /

Reemplazar un volumen Amazon EBS con una instantánea


anterior
Las instantáneas de Amazon EBS son la herramienta de copia de seguridad preferida de Amazon EC2
por su velocidad, comodidad y precio. Cuando se crea un volumen a partir de una instantánea, se recrea
el estado que tenía en un punto concreto del pasado con todos los datos intactos. Si asocia un volumen
creado a partir de una instantánea a una instancia, puede duplicar los datos entre las regiones, crear
entornos de prueba, sustituir íntegramente un volumen de producción dañado o recuperar archivos y
directorios específicos y transferirlos a otro volumen asociado. Para obtener más información, consulte
Instantáneas de Amazon EBS (p. 1105).

Puede usar el procedimiento siguiente para reemplazar un volumen de EBS por otro volumen creado
a partir de una instantánea anterior del volumen. Debe desasociar el volumen actual y, a continuación,
asociar el nuevo volumen.

1094
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Los volúmenes de EBS solo se pueden asociar a instancias EC2 que se encuentren en la misma zona de
disponibilidad.

Para reemplazar un volumen

1. Cree un volumen a partir de la instantánea y anote el ID del nuevo volumen. Para obtener más
información, consulte Creación de un volumen desde una instantánea (p. 1084).
2. En la página de volúmenes, seleccione la casilla de verificación del volumen que desea reemplazar.
En la pestaña Descripción, busque Información de asociación y anote el nombre de dispositivo del
volumen (por ejemplo, /dev/sda1 o /dev/xvda para un volumen raíz o /dev/sdb o xvdb) y el ID
de la instancia.
3. (Opcional) Antes de poder desasociar el volumen raíz de una instancia, debe parar la instancia. Si
no va a reemplazar el volumen raíz, puede continuar con el siguiente paso sin parar la instancia. De
lo contrario, para parar la instancia, desde Información de asociación, coloque el cursor sobre el ID
de instancia, haga clic con el botón derecho y abra la instancia en una nueva pestaña del explorador.
Elija Actions, Instance State, Stop. Deje la pestaña con la página de instancias abierta y vuelva a la
pestaña del navegador con la página de volúmenes.
4. Con el volumen todavía seleccionado, elija Acciones, Desasociar volumen. Cuando se le indique que
confirme la operación, elija Yes, Detach (Sí, desconectar). Desactive la casilla de verificación de este
volumen.
5. Seleccione la casilla de verificación del nuevo volumen que creó en el paso 1. Elija Actions (Acciones),
Attach Volume (Asociar volumen). Escriba el ID de instancia y el nombre del dispositivo que escribió
en el paso 2 y, a continuación, elija Asociar.
6. (Opcional) Si detuvo la instancia, debe reiniciarla. Vuelva a la pestaña del navegador con la página de
instancias y elija Acciones, Estado de instancia, Inicio.
7. Conéctese a la instancia y monte el volumen. Para obtener más información, consulte Hacer que un
volumen de Amazon EBS esté disponible para su uso en Linux (p. 1089).

Monitoreo del estado de los volúmenes


Amazon Web Services (AWS) proporciona datos automáticamente, que se pueden utilizar para monitorizar
los volúmenes de Amazon Elastic Block Store (Amazon EBS).

Contenido
• Comprobaciones de estado de volumen de EBS (p. 1095)
• Eventos de volumen de EBS (p. 1098)
• Uso de un volumen dañado (p. 1099)
• Uso del atributo de volumen de E/S habilitada automáticamente (p. 1101)

Para obtener más información sobre monitorización, consulte Métricas de Amazon CloudWatch para
Amazon EBS (p. 1221) y Amazon CloudWatch Events para Amazon EBS (p. 1228).

Comprobaciones de estado de volumen de EBS


Las comprobaciones del estado del volumen le permiten conocer, seguir y administrar mejor las posibles
incoherencias en los datos de un volumen de Amazon EBS. Están diseñadas para ofrecerle la información
que necesita para determinar si los volúmenes de Amazon EBS están dañados y para ayudarle a controlar
la forma de gestionar un volumen potencialmente incoherente.

Las comprobaciones de estado del volumen son pruebas automáticas que se realizan cada 5 minutos
y que devuelven el estado correcto o incorrecto. Si se pasan todas las comprobaciones, el estado
del volumen es ok. Si una comprobación falla, el estado del volumen es impaired. Si el estado es

1095
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

insufficient-data, es posible que aún se estén realizando comprobaciones en el volumen. Puede ver
los resultados de las comprobaciones de estado del volumen para identificar volúmenes dañados y tomar
cualquier medida que sea necesaria.

Cuando Amazon EBS determina que los datos de un volumen son potencialmente incoherentes,
deshabilita de manera predeterminada la E/S del volumen de cualquier instancia EC2 adjunta, lo que
ayuda a evitar que se dañen los datos. Después de deshabilitar la E/S, la siguiente comprobación del
estado del volumen falla y el estado del volumen es impaired. Asimismo, verá un evento que le permite
saber si esa E/S está deshabilitada y que puede resolver el estado "impaired" del volumen habilitando la E/
S en el volumen. Esperamos a que habilite la E/S para darle la oportunidad de decidir si desea continuar
dejando que las instancias utilicen el volumen o realizar antes una comprobación de coherencia utilizando
un comando, como fsck.
Note

El estado del volumen se basa en las comprobaciones del estado del volumen y no refleja el
estado del volumen. Por lo tanto, el estado del volumen no indica volúmenes en el estado error
(por ejemplo, cuando un volumen es incapaz de aceptar E/S). Para obtener información sobre el
estado de los volúmenes, consulte Estado del volumen (p. 1094).

Si la coherencia de un volumen en particular no es un problema y prefiere que el volumen esté disponible


inmediatamente si se ha deteriorado, puede anular el comportamiento predeterminado configurando el
volumen para habilitar automáticamente la E/S. Si habilita el atributo de volumen Habilitar automáticamente
la E/S (autoEnableIO en la API), la comprobación del estado del volumen sigue siendo correcta.
Asimismo, verá un evento que le permite saber que se ha determinado que el volumen es potencialmente
incoherente, pero que su E/S se ha habilitado automáticamente. Esto le permite comprobar la coherencia
del volumen o reemplazarlo posteriormente.

La comprobación del estado de rendimiento de E/S compara el rendimiento real del volumen con el
rendimiento esperado de un volumen y le avisa si el volumen funciona por debajo de las expectativas. Esta
comprobación de estado sólo está disponible para volúmenes SSD de IOPS provisionadas (io1 y io2)
asociados a una instancia. No es válido para volúmenes SSD de uso general (gp2), HDD con velocidad
optimizada (st1), Cold HDD (sc1) o Magnético (standard). La comprobación del estado del rendimiento
de E/S se realiza una vez cada minuto y CloudWatch obtiene estos datos cada 5 minutos, por lo que esta
comprobación podría tardar hasta 5 minutos en comunicar el estado del rendimiento de E/S desde el
momento en que se asocia un volumen io1 o io2 a una instancia.
Important

Cuando se inicializan volúmenes io1 y io2 que se restauraron a partir de instantáneas, el


rendimiento del volumen puede descender por debajo del 50 % del nivel esperado, lo que causa
que el volumen muestre un estado warning en la comprobación de estado de I/O Performance
(Rendimiento de E/S). Este comportamiento es el esperado y puede hacer caso omiso del
estado warning en los volúmenes io1 y io2 cuando se están inicializando. Para obtener más
información, consulte Inicialización de volúmenes de Amazon EBS (p. 1210).

En la siguiente tabla, se muestran los estados de los volúmenes de Amazon EBS.

Estado del volumen Estado de habilitación de E/S Estado de rendimiento de E/S


(solo disponible para volúmenes
de IOPS provisionados)

ok Habilitado (E/S habilitada o E/S Normal (rendimiento del volumen


habilitada automáticamente) esperado)

warning Habilitado (E/S habilitada o E/S Degradado (rendimiento del


habilitada automáticamente) volumen por debajo de las
expectativas)

1096
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Estado del volumen Estado de habilitación de E/S Estado de rendimiento de E/S


(solo disponible para volúmenes
de IOPS provisionados)
Gravemente degradado
(rendimiento del volumen muy
por debajo de las expectativas)

impaired Habilitado (E/S habilitada o E/S Parado (rendimiento del volumen


habilitada automáticamente) gravemente afectado)

Deshabilitado (el volumen está No disponible (no se puede


fuera de línea y pendiente determinar el rendimiento de E/S
de recuperación o bien está porque la E/S está deshabilitada)
esperando a que el usuario
habilite la E/S)

insufficient-data Habilitado (E/S habilitada o E/S Datos insuficientes


habilitada automáticamente)

Datos insuficientes

Para ver comprobaciones de estado y trabajar con ellas, puede utilizar la consola de Amazon EC2, la API o
la interfaz de línea de comandos.

Para ver las comprobaciones de estado en la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Volumes (Volúmenes). La columna Volumen Status (Estado del
volumen) muestra el estado operativo de cada volumen.
3. Para ver los detalles del estado de un volumen, seleccione el volumen y elija Status checks
(Comprobaciones de estado).

4. Si tiene un volumen con una comprobación de estado no superada (el estado es Impaired
(Deteriorado), consulte Uso de un volumen dañado (p. 1099).

También puede utilizar Events (Eventos en el navegador o ver todos los eventos de sus instancias y
volúmenes. Para obtener más información, consulte Eventos de volumen de EBS (p. 1098).

Para ver información acerca del estado de un volumen con la línea de comandos

Puede utilizar uno de los siguientes comandos para ver el estado de los volúmenes de Amazon EBS. Para
obtener más información acerca de estas interfaces de línea de comandos, consulte Acceso a Amazon
EC2 (p. 3).

• describe-volume-status (AWS CLI)


• Get-EC2VolumeStatus (Herramientas de AWS para Windows PowerShell)

1097
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Eventos de volumen de EBS


Cuando Amazon EBS determina que los datos de un volumen son potencialmente incoherentes,
deshabilita la E/S del volumen de todas las instancias EC2 adjuntadas de manera predeterminada. Esto
hace que la comprobación del estado del volumen genere un error y crea un evento de estado del volumen
que indica la causa del error.

Para habilitar automáticamente la E/S en un volumen con potenciales incoherencias de datos, cambie el
ajuste del atributo de volumen Auto-Enabled IO (E/S habilitada automáticamente) (autoEnableIO en
la API). Para obtener más información acerca del cambio de este atributo, consulte Uso de un volumen
dañado (p. 1099).

Cada evento incluye una hora de inicio que indica la hora a la que se ha producido el evento y una
duración que indica cuánto tiempo estuvo deshabilitada la E/S del volumen. La hora de finalización se
añade al evento cuando se habilita la E/S del volumen.

Los eventos de estado del volumen incluyen una de las siguientes descripciones:

Esperando una acción: habilitar E/S

Los datos del volumen son potencialmente incoherentes. La E/S se deshabilita para el volumen hasta
que se habilite explícitamente. La descripción del evento cambia a IO Enabled después de habilitar
explícitamente la E/S.
E/S habilitada

Las operaciones de E/S se han habilitado explícitamente para este volumen.


E/S habilitada automáticamente

Las operaciones de E/S se han habilitado automáticamente en este volumen después de que se haya
producido un evento. Le recomendamos que compruebe las incoherencias de los datos antes de
continuar usándolos.
Normal

Solo para volúmenes io1 y io2. El rendimiento del volumen es el esperado.


Degraded

Solo para volúmenes io1 y io2. El rendimiento del volumen está por debajo de las expectativas.
Severely Degraded

Solo para volúmenes io1 y io2. El rendimiento del volumen está muy por debajo de las expectativas.
Stalled

Solo para volúmenes io1 y io2. El rendimiento del volumen está gravemente afectado.

Puede ver eventos de los volúmenes con la consola de Amazon EC2, la API o la interfaz de la línea de
comandos.

Para ver eventos de sus volúmenes en la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Events. Se enumeran todas las instancias y volúmenes que
tienen eventos.
3. Puede filtrar por volumen para ver únicamente los estados de los volúmenes. También puede filtrar
por tipos de estados específicos.
4. Seleccione un volumen para ver su evento específico.

1098
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Si tiene un volumen en el que la E/S está deshabilitada, consulte Uso de un volumen dañado (p. 1099).
Si tiene un volumen en el que el rendimiento de E/S está por debajo de lo normal, podría tratarse de un
problema temporal debido a una acción que ha realizado (como crear una instantánea de un volumen
durante un pico de uso, ejecutar el volumen en una instancia que no permite el ancho de banda de E/S que
es necesario, obtener acceso a los datos del volumen por primera vez, etc.).

Para ver eventos de sus volúmenes con la línea de comandos

Puede utilizar uno de los siguientes comandos para ver la información de los eventos de los volúmenes de
Amazon EBS. Para obtener más información acerca de estas interfaces de línea de comandos, consulte
Acceso a Amazon EC2 (p. 3).

• describe-volume-status (AWS CLI)


• Get-EC2VolumeStatus (Herramientas de AWS para Windows PowerShell)

Uso de un volumen dañado


Utilice las siguientes opciones de las que dispone si un volumen está dañado a causa de que los datos de
dicho volumen son potencialmente incoherentes.

Opciones
• Opción 1: Realizar una comprobación de coherencia en el volumen asociado a su instancia (p. 1099)
• Opción 2: Realizar una comprobación de coherencia en el volumen utilizando otra instancia (p. 1100)
• Opción 3: Eliminar el volumen si ya no lo necesita (p. 1101)

Opción 1: Realizar una comprobación de coherencia en el volumen asociado a su instancia

La opción más sencilla es habilitar la E/S y luego realizar una comprobación de coherencia de los datos en
el volumen mientras que este sigue adjuntado a la instancia Amazon EC2.

Para realizar una comprobación de coherencia en el volumen adjuntado

1. Haga que las aplicaciones que estén usando el volumen dejen de hacerlo.
2. Habilite la E/S en el volumen.

a. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


b. En el panel de navegación, elija Volumes (Volúmenes).

1099
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

c. Seleccione el volumen en el que va a habilitar las operaciones de E/S.


d. En el panel de detalles seleccione Enable Volume IO (Activar E/S del volumen) y, a continuación,
seleccione Yes, Enable (Sí, activar).

3. Compruebe los datos del volumen.

a. Ejecute el comando fsck.


b. (Opcional) Revise cualquier aplicación o registros del sistema disponibles para comprobar los
mensajes de error relevantes.
c. Si el volumen lleva dañado más de 20 minutos, puede ponerse en contacto con el Centro de AWS
Support. Elija Troubleshoot (Solucionar problemas) y, a continuación, en el cuadro de diálogo
Troubleshoot Status Checks (Solucionar problemas con las comprobaciones de estado), elija
Contact Support (Contactar con el soporte) para enviar un caso de soporte.

Para habilitar la E/S de un volumen con la línea de comandos


Puede utilizar uno de los siguientes comandos para ver la información de los eventos de los volúmenes de
Amazon EBS. Para obtener más información acerca de estas interfaces de línea de comandos, consulte
Acceso a Amazon EC2 (p. 3).

• enable-volume-io (AWS CLI)


• Enable-EC2VolumeIO (Herramientas de AWS para Windows PowerShell)

Opción 2: Realizar una comprobación de coherencia en el volumen utilizando otra instancia


Utilice el procedimiento siguiente para comprobar el volumen fuera del entorno de producción.
Important

Este procedimiento puede producir la pérdida de E/S de escritura que estaba suspendida cuando
se deshabilitó el volumen.

Para realizar una comprobación de coherencia en un volumen aislado

1. Haga que las aplicaciones que estén usando el volumen dejen de hacerlo.
2. Separe el volumen de la instancia.

a. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


b. En el panel de navegación, elija Volumes (Volúmenes).
c. Seleccione el volumen que desea separar.
d. Elija Actions (Acciones), Force Detach Volume (Forzar desvinculación de volumen). Se le pedirá
su confirmación.
3. Habilite la E/S en el volumen.

a. En el panel de navegación, elija Volumes (Volúmenes).


b. Seleccione el volumen que ha separado en el paso anterior.
c. En el panel de detalles seleccione Enable Volume IO (Activar E/S del volumen) y, a continuación,
seleccione Yes, Enable (Sí, activar).

1100
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

4. Adjunte el volumen a otra instancia. Para obtener más información, consulte Lanzar la
instancia (p. 516) y Asociar un volumen de Amazon EBS a una instancia (p. 1085).
5. Compruebe los datos del volumen.

a. Ejecute el comando fsck.


b. (Opcional) Revise cualquier aplicación o registros del sistema disponibles para comprobar los
mensajes de error relevantes.
c. Si el volumen lleva dañado más de 20 minutos, puede ponerse en contacto con el Centro de AWS
Support. Elija Troubleshoot (Solucionar problemas) y, a continuación, en el cuadro de diálogo de
solución de problemas, elija Contact Support (Contactar con el soporte) para enviar un caso de
soporte.

Para habilitar la E/S de un volumen con la línea de comandos

Puede utilizar uno de los siguientes comandos para ver la información de los eventos de los volúmenes de
Amazon EBS. Para obtener más información acerca de estas interfaces de línea de comandos, consulte
Acceso a Amazon EC2 (p. 3).

• enable-volume-io (AWS CLI)


• Enable-EC2VolumeIO (Herramientas de AWS para Windows PowerShell)

Opción 3: Eliminar el volumen si ya no lo necesita

Si desea quitar el volumen de su entorno, simplemente elimínelo. Para obtener información acerca de
cómo eliminar un volumen, consulte Eliminación de un volumen de Amazon EBS (p. 1105).

Si dispone de una instantánea reciente que es una copia de seguridad de los datos del volumen, puede
crear un volumen nuevo a partir de la instantánea. Para obtener más información, consulte Creación de un
volumen desde una instantánea (p. 1084).

Uso del atributo de volumen de E/S habilitada automáticamente


Cuando Amazon EBS determina que los datos de un volumen son potencialmente incoherentes,
deshabilita la E/S del volumen de todas las instancias EC2 adjuntadas de manera predeterminada.
Esto hace que la comprobación del estado del volumen genere un error y crea un evento de estado del
volumen que indica la causa del error. Si la coherencia de un volumen en particular no es un problema
y prefiere que el volumen esté disponible inmediatamente si se ha impaired (deteriorado), puede anular
el comportamiento predeterminado configurando el volumen para habilitar automáticamente la E/S. Si
habilita el atributo de volumen Auto-Enabled I/O (E/S habilitada automáticamente) (autoEnableIO en
la API), la E/S entre el volumen y la instancia se vuelve a habilitar automáticamente y la comprobación
del estado del volumen será correcta. Asimismo, verá un evento que le permite saber que se ha
determinado que el volumen estaba en un estado potencialmente incoherente, pero que su E/S se ha
habilitado automáticamente. Cuando se produzca este evento, debería comprobar la coherencia del
volumen y reemplazarlo si es necesario. Para obtener más información, consulte Eventos de volumen de
EBS (p. 1098).

Este procedimiento explica cómo ver y modificar el atributo E/S activada automáticamente de un volumen.

1101
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Para ver el atributo E/S habilitada automáticamente de un volumen en la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Volumes (Volúmenes).
3. Seleccione el volumen y escoja Status Checks (Comprobaciones de estado). Auto-Enabled IO (E/
S habilitadas automáticamente) muestra la configuración actual (Enabled (Habilitada) o Disabled
(Desactivada) para su volumen.

Para modificar el atributo E/S habilitada automáticamente de un volumen en la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Volumes (Volúmenes).
3. Seleccione el volumen y escoja Actions (Acciones), Change Auto-Enable IO Setting (Configuración
de E/S habilitada automáticamente). También puede seleccionar la pestaña Status Checks
(Comprobaciones de estado) y para Auto-Enabled IO (E/S habilitada automáticamente), seleccione
Edit (Editar).

4. Seleccione la casilla de verificación Auto-Enable Volumen IO (Habilitar de automáticamente la E/S del


volumen) para habilitar de forma automática la E/S de un volumen deteriorado. Para deshabilitar la
función, desactive la casilla de verificación.

5. Seleccione Save.

1102
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

Para ver o modificar el atributo AutoEnableIO de un volumen con la línea de comandos

Puede utilizar uno de los comandos siguientes para ver el atributo autoEnableIO de los volúmenes de
Amazon EBS. Para obtener más información acerca de estas interfaces de línea de comandos, consulte
Acceso a Amazon EC2 (p. 3).

• describe-volume-attribute (AWS CLI)


• Get-EC2VolumeAttribute (Herramientas de AWS para Windows PowerShell)

Para modificar el atributo autoEnableIO de un volumen, utilice uno de los comandos siguientes.

• modify-volume-attribute (AWS CLI)


• Edit-EC2VolumeAttribute (Herramientas de AWS para Windows PowerShell)

Desasociación de un volumen de Amazon EBS de una instancia


Linux
Puede separar un volumen de Amazon EBS de una instancia explícitamente o terminando la instancia. No
obstante, si la instancia se está ejecutando, primero debe desmontar el volumen de la instancia.

Si un volumen de EBS es el dispositivo raíz de una instancia, debe detener la instancia antes de poder
separar el volumen.

Cuando un volumen con un código de producto de AWS Marketplace se desasocia de una instancia, el
código de producto deja de estar asociado a la instancia.
Important

Después de desconectar un volumen, se le sigue cobrando por el almacenamiento del volumen


siempre que la cantidad de almacenamiento supere el límite de la capa gratuita de AWS. Para
evitar incurrir en más cargos, debe eliminar el volumen. Para obtener más información, consulte
Eliminación de un volumen de Amazon EBS (p. 1105).

En este ejemplo se desmonta el volumen y, a continuación, se separa explícitamente de la instancia. Esto


es útil cuando desea terminar una instancia o adjuntar un volumen a una instancia distinta. Para verificar
que el volumen ya no se encuentra adjunto a la instancia, consulte Visualización de información acerca de
un volumen de Amazon EBS (p. 1093).

Puede volver a asociar un volumen que ha desasociado (sin desmontarlo), pero puede que no llegue al
mismo punto de montaje. Si existían escrituras en el volumen en curso cuando se desasoció, los datos del
volumen pueden estar fuera de sincronización.

Puede obtener instrucciones para los volúmenes de una instancia de Windows en Separación de un
volumen de una instancia de Windows en la Guía del usuario de Amazon EC2 para instancias de
Windows.

Para separar un volumen de EBS con la consola

1. Desde su instancia de Linux, utilice el siguiente comando para desmontar el dispositivo /dev/sdh.

[ec2-user ~]$ umount -d /dev/sdh

2. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


3. En el panel de navegación, elija Volumes (Volúmenes).
4. Seleccione un volumen y elija Actions (Acciones), Detach Volume (Desvincular volumen).

1103
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS

5. En el cuadro de diálogo de confirmación, elija Yes, Detach (Sí, desconectar) (Sí, desconectar).

Para separar un volumen de EBS de una instancia con la línea de comandos

Después de desmontar el volumen, puede utilizar uno de los siguientes comandos para desasociarlo. Para
obtener más información acerca de estas interfaces de línea de comandos, consulte Acceso a Amazon
EC2 (p. 3).

• detach-volume (AWS CLI)


• Dismount-EC2Volume (Herramientas de AWS para Windows PowerShell)

Solución de problemas
A continuación se muestran algunos problemas comunes a la hora de separar volúmenes y cómo
resolverlos.
Note

Para protegerse frente a una posible pérdida de datos, tome una instantánea del volumen antes
de intentar desmontarlo. La separación forzada de un volumen bloqueado puede provocar daños
en el sistema de archivos o en los datos que contiene y puede impedir que se adjunte un nuevo
volumen utilizando el mismo nombre de dispositivo, a menos que se reinicie la instancia.

• Si tiene problemas al separar un volumen mediante la consola de Amazon EC2, podría ser útil utilizar
el comando describe-volumes de la CLI para diagnosticar el problema. Para obtener más información,
consulte describe-volumes.
• Si el volumen permanece en estado detaching, puede forzar su separación eligiendo Force Detach
(Forzar desvinculación de volumen). Utilice esta opción solo como último recurso para separar un
volumen de una instancia fallida o si desea separar un volumen con la intención de eliminarlo. La
instancia no tiene la oportunidad de vaciar cachés ni metadatos de sistemas de archivos. Si utiliza esta
opción, debe realizar los procedimientos de comprobación y reparación del sistema de archivos.
• Si ha intentado forzar la separación del volumen varias veces durante varios minutos y este permanece
en estado detaching, puede enviar una solicitud de ayuda al Amazon EC2 forum. Para ayudar a
agilizar la solución, incluya el ID del volumen y describa los pasos que ha dado.
• Cuando intenta separar un volumen que aún está montado, este puede bloquearse y quedarse en
estado busy mientras trata de separarse. El siguiente resultado del comando describe-volumes muestra
un ejemplo de dicha condición:

aws ec2 describe-volumes --region us-west-2 --volume-ids vol-1234abcd


{
"Volumes": [
{
"AvailabilityZone": "us-west-2b",
"Attachments": [
{
"AttachTime": "2016-07-21T23:44:52.000Z",
"InstanceId": "i-fedc9876",
"VolumeId": "vol-1234abcd",
"State": "busy",
"DeleteOnTermination": false,
"Device": "/dev/sdf"
}
....

Si se da este estado, la separación se puede demorar indefinidamente hasta que desmonte el volumen,
fuerce la separación, reinicie la instancia o haga todo lo anterior.

1104
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Eliminación de un volumen de Amazon EBS


Cuando ya no necesite un volumen de Amazon EBS, puede eliminarlo. Al eliminar un volumen, sus datos
se pierden y el volumen no se puede adjuntar a ninguna instancia. No obstante, antes de eliminarlo, puede
almacenar una instantánea del volumen, que puede utilizar para recrear dicho volumen posteriormente.
Note

No se puede eliminar un volumen si está asociado a una instancia. Para eliminar un volumen,
primero debe desconectarlo. Para obtener más información, consulte Desasociación de un
volumen de Amazon EBS de una instancia Linux (p. 1103).
Puede comprobar si un volumen está asociado a una instancia. En la consola, en la página
Volúmenes, puede ver el estado de los volúmenes.

• Si un volumen está asociado a una instancia, está en el estado in-use.


• Si un volumen está desconectado de una instancia, está en el estado available. Puede
eliminar este volumen.

Para eliminar un volumen de EBS con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Volumes (Volúmenes).
3. Seleccione un volumen y elija Actions (Acciones), Delete Volume (Eliminar volumen). Si Delete
Volume (Suprimir volumen) está atenuado, el volumen se asocia a una instancia.
4. En el cuadro de diálogo de confirmación, elija Yes, Delete (Sí, eliminar).

Para eliminar un volumen de EBS con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• delete-volume (AWS CLI)


• Remove-EC2Volume (Herramientas de AWS para Windows PowerShell)

Instantáneas de Amazon EBS


Puede hacer una copia de seguridad de los datos contenidos en los volúmenes de Amazon EBS en
Amazon S3 tomando instantáneas de un momento dado. Las instantáneas son copias de seguridad
incrementales, lo que significa que solo se guardan los bloques que han cambiado en el dispositivo
después de la instantánea más reciente. Esto disminuye el tiempo necesario para crearlo y ahorra costos
de almacenamiento, ya que no se duplican los datos. Cada instantánea contiene toda la información
necesaria para restaurar los datos (del momento en que se tomó) en un volumen de EBS nuevo.

Cuando se crea un volumen de EBS basado en una instantánea, el nuevo volumen comienza como una
réplica exacta del volumen original utilizado para crear la instantánea. El volumen replicado carga los datos
en segundo plano para que pueda comenzar a utilizarlo inmediatamente. Si tiene acceso a datos que aún
no se han cargado, el volumen descarga inmediatamente los datos solicitados de Amazon S3 y después
continúa cargando el resto de los datos del volumen en segundo plano. Para obtener más información,
consulte Creación de instantáneas de Amazon EBS (p. 1108).

Cuando se elimina una instantánea, solo se borran los datos que son únicos de dicha instantánea. Para
obtener más información, consulte Eliminación de una instantánea de Amazon EBS (p. 1111).

Eventos de instantáneas

1105
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Puede realizar el seguimiento del estado de las instantáneas de EBS a través de Eventos de CloudWatch.
Para obtener más información, consulte Eventos de instantánea de EBS (p. 1231).

Instantáneas de varios volúmenes

Las instantáneas se pueden utilizar para crear una copia de seguridad de las cargas de trabajo críticas,
como una base de datos grande o un sistema de archivos que abarca varios volúmenes de EBS.
Las instantáneas de varios volúmenes permiten realizar instantáneas exactas en un momento dado,
coordinadas con los datos y coherentes frente a bloqueos en varios volúmenes de EBS adjuntos a una
instancia EC2. Como las instantáneas se generan automáticamente en varios volúmenes de EBS, ya
no es necesario detener la instancia ni coordinar entre volúmenes para garantizar la coherencia frente a
bloqueos. Para obtener más información, consulte los pasos para crear una instantánea de EBS de varios
volúmenes en Creación de instantáneas de Amazon EBS (p. 1108).

Precios de las instantáneas

Los cargos por las instantáneas se basan en la cantidad de datos almacenados. Dado que las
instantáneas son incrementales, es posible que la eliminación de una instantánea no reduzca los costos
de almacenamiento de datos. Los datos a los que hace referencia exclusivamente una instantánea se
eliminan cuando se elimina esa instantánea, pero se conservan los datos a los que hacen referencia otras
instantáneas. Para obtener más información, consulte Volúmenes e instantáneas de Amazon Elastic Block
Store en la Guía del usuario de AWS Billing and Cost Management.

Contenido
• Cómo funcionan las instantáneas incrementales (p. 1106)
• Copiar y compartir instantáneas (p. 1107)
• Compatibilidad de cifrado para instantáneas (p. 1108)
• Creación de instantáneas de Amazon EBS (p. 1108)
• Eliminación de una instantánea de Amazon EBS (p. 1111)
• Copia de una instantánea de Amazon EBS (p. 1114)
• Visualización de información de instantáneas de Amazon EBS (p. 1118)
• Uso compartido de una instantánea de Amazon EBS (p. 1119)
• Acceso al contenido de una instantánea de EBS (p. 1123)
• Automatización del ciclo de vida de instantáneas de Amazon EBS (p. 1144)

Cómo funcionan las instantáneas incrementales


En esta sección se ilustra cómo una instantánea de EBS captura el estado de un volumen en un momento
determinado y también cómo instantáneas sucesivas de un volumen que cambia crean un historial de
dichos cambios.

En el diagrama siguiente se muestra el volumen 1 en tres momentos distintos. Se toma una instantánea de
cada uno de los tres estados del volumen.

• En el Estado 1, el volumen tiene 10 GiB de datos. Como Snap A es la primera instantánea que se toma
del volumen, hay que copiar los 10 GiB de datos.
• En el Estado 2, el volumen sigue teniendo 10 GiB de datos pero 4 GiB han cambiado. La Snap B tiene
que copiar y guardar solo los 4 GiB que cambiaron después de tomar la Snap A. La Snap B hace
referencia a los restantes 6 GiB de datos sin cambios que ya están copiados y guardados en Snap A, en
lugar de copiarlos de nuevo. Esto se indica con la flecha discontinua.
• En el Estado 3, se han añadido 2 GiB de datos al volumen, en total 12 GiB. La Snap C tiene que copiar
los 2 GiB que se añadieron después de tomar la Snap B. Como muestran las flechas discontinuas, Snap
C también hace referencia a 4 GiB de datos guardados en Snap B y a los 6 GiB guardados en Snap A.

1106
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

• El espacio de almacenamiento total que requieren las tres es 16 GiB.

Relaciones entre las distintas instantáneas de un volumen

Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

Para obtener más información acerca del modo en que se administran los datos cuando se elimina una
instantánea, consulte Eliminación de una instantánea de Amazon EBS (p. 1111).

Copiar y compartir instantáneas


Puede compartir una instantánea entre cuentas de AWS modificando los permisos de acceso. Puede hacer
copias de sus instantáneas, así como de las instantáneas que se han compartido con usted. Para obtener
más información, consulte Uso compartido de una instantánea de Amazon EBS (p. 1119).

1107
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Una instantánea está restringida a la región de AWS en la que se creó. Después de crear una instantánea
de un volumen de EBS puede usarla para crear nuevos volúmenes en la misma región. Para obtener
más información, consulte Creación de un volumen desde una instantánea (p. 1084). También puede
copiar instantáneas de unas regiones en otras, lo que posibilita el uso de varias regiones para la expansión
geográfica, la migración de centros de datos y la recuperación de desastres. Puede copiar cualquier
instantánea accesible que tenga el estado completed. Para obtener más información, consulte Copia de
una instantánea de Amazon EBS (p. 1114).

Compatibilidad de cifrado para instantáneas


Las instantáneas de EBS son totalmente compatibles con el cifrado EBS.

• Las instantáneas de volúmenes cifrados se cifran automáticamente.


• Los volúmenes creados a partir de instantáneas cifradas se cifran automáticamente.
• Los volúmenes que crea de una instantánea sin cifrar de la que es propietario o a la que tiene acceso se
pueden cifrar sobre la marcha.
• Cuando se copia una instantánea no cifrado de su propiedad, puede cifrarla durante el proceso de copia.
• Cuando copie una instantánea cifrada que es de su propiedad o a la que tiene acceso, puede volver a
cifrarla con una clave distinta durante el proceso de copia.
• La primera instantánea que tome de un volumen encriptado que se haya creado a partir de una
instantánea cifrada es siempre una instantánea completa.
• La primera instantánea que tome de un volumen recifrado, la cual tiene una CMK diferente en
comparación con la instantánea de origen, es siempre una instantánea completa.

Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

Complete la documentación de las posibles situaciones de cifrado de instantáneas que se proporciona


en Creación de instantáneas de Amazon EBS (p. 1108) y en Copia de una instantánea de Amazon
EBS (p. 1114).

Para obtener más información, consulte Cifrado de Amazon EBS (p. 1168).

Creación de instantáneas de Amazon EBS


Puede crear una instantánea de un momento determinado de un volumen de EBS y utilizarla como
punto de referencia de nuevos volúmenes o para hacer una copia de seguridad de los datos. Si realiza
instantáneas periódicas de un volumen, las instantáneas son incrementales—la nueva instantánea guarda
únicamente los bloques que han cambiado desde su última instantánea.

Las instantáneas se realizan de una manera asíncrona, es decir, la instantánea de un momento dado
se crea inmediatamente, pero su estado es pending hasta que se completa (cuando todos los bloques
modificados se han trasferido a Amazon S3), algo que puede tardar varias horas si las instantáneas
iniciales son grandes o si las siguientes tienen muchos bloques que han cambiado. Mientras se completa,
no le afectan las lecturas y escrituras continuas en el volumen.

Puede tomar una instantánea de un volumen adjunto que esté en uso. Sin embargo, las instantáneas
solo capturan los datos que se han escrito en el volumen de Amazon EBS en el momento que se lanza
el comando snapshot. Esto puede excluir los datos que las aplicaciones o el sistema operativo hayan
guardado en la memoria caché. Si puede poner en pausa la escritura de archivos en el volumen el tiempo
suficiente para tomar una instantánea, esta instantánea debería ser completa. Sin embargo, si no puede
detener la escritura en los archivos del volumen, debe desmontarlo de la instancia, emitir el comando
snapshot y después volver a montar el volumen para asegurarse de que la instantánea esté completa

1108
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

y sea coherente. Puede volver a montar y usar el volumen siempre que el estado de la instantánea sea
pending.

Para facilitar la administración de las instantáneas, puede etiquetarlas durante la creación o añadirles
etiquetas más tarde. Por ejemplo, puede aplicar etiquetas que describan el volumen original a partir del
que se creó la instantánea o el nombre del dispositivo utilizado para adjuntar el volumen original a una
instancia. Para obtener más información, consulte Etiquetado de los recursos de Amazon EC2 (p. 1287).

Cifrado de instantáneas
Las instantáneas que se crean a partir de volúmenes cifrados se cifran automáticamente. Los volúmenes
que se crean a partir de instantáneas cifradas también se cifran automáticamente. Los datos de los
volúmenes cifrados y cualquier instantánea asociada se protegen tanto en movimiento como parados. Para
obtener más información, consulte Cifrado de Amazon EBS (p. 1168).

De manera predeterminada, solo puede crear volúmenes de instantáneas que sean de su propiedad.
Sin embargo, puede compartir las instantáneas no cifradas con cuentas de AWS específicas o puede
compartirlas con toda la comunidad de AWS haciéndolas públicas. Para obtener más información, consulte
Uso compartido de una instantánea de Amazon EBS (p. 1119).

Puede compartir una instantánea cifrada solo con cuentas específicas de AWS. Para que otras personas
usen la instantánea cifrada que ha compartido, debe también compartir la clave CMK empleada para
cifrarla. Los usuarios con acceso a la instantánea cifrada deben crear una copia personal de la misma y
usarla. La copia de una instantánea cifrada y compartida también se puede cifrar de nuevo mediante una
clave diferente. Para obtener más información, consulte Uso compartido de una instantánea de Amazon
EBS (p. 1119).
Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

Instantáneas de varios volúmenes


Puede crear instantáneas de varios volúmenes, que son instantáneas de un momento dado de todos los
volúmenes de EBS asociados a una instancia EC2. También puede crear políticas de ciclo de vida para
automatizar la creación y la retención de instantáneas de varios volúmenes. Para obtener más información,
consulte Automatización del ciclo de vida de instantáneas de Amazon EBS (p. 1144).

Después de crear las instantáneas, cada una de ellas se trata como una instantánea individual. Puede
realizar todas las operaciones relacionadas con las instantáneas, como restaurar, eliminar y copiar
entre cuentas o regiones, como lo haría con una única instantánea de volumen. También puede
etiquetar las instantáneas de varios volúmenes como lo haría con una única instantánea de volumen. Le
recomendamos que etiquete sus instantáneas de varios volúmenes para gestionarlas de manera conjunta
durante el proceso de restauración, copia o retención.

Las instantáneas coherentes frente a bloqueos de varios volúmenes se restauran habitualmente como
un conjunto. Resulta útil identificar las instantáneas que se encuentran en un conjunto coherente frente
a bloqueos etiquetando dicho conjunto con el ID de la instancia, el nombre u otros datos relevantes.
También puede elegir copiar automáticamente las etiquetas del volumen de origen en las instantáneas
correspondientes. Esta opción sirve de ayuda para configurar los metadatos de la instantánea, como las
políticas de acceso, la información adjunta y la asignación de costos, para que coincidan con el volumen
de origen.

Tras su creación, una instantánea de varios volúmenes actúa como cualquier otra instantánea. Puede
llevar a cabo todas las operaciones, como restaurar, eliminar y copiar entre regiones y cuentas. También
puede etiquetar sus instantáneas. Le recomendamos que etiquete sus instantáneas de varios volúmenes
para gestionarlas de manera conjunta durante el proceso de restauración, copia o retención.

1109
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Tras crear las instantáneas, estas aparecerán en la consola de EC2 creadas en el momento dado exacto.
Las instantáneas se gestionan de manera conjunta y, por tanto, si cualquier instantánea del conjunto de
volúmenes da error, el resto de las instantáneas mostrarán un estado de error.

Administrador de ciclo de vida de datos de Amazon


Puede crear, conservar y eliminar instantáneas manualmente, o puede utilizar Administrador de ciclo de
vida de datos de Amazon para administrar las instantáneas por usted. Para obtener más información,
consulte Instantáneas automatizadas (p. 1144).

Consideraciones
Las siguientes consideraciones se aplican a la creación de instantáneas:

• Al crear una instantánea para un volumen de EBS que actúa como dispositivo raíz, debe parar la
instancia antes de tomar la instantánea.
• No puede crear instantáneas a partir de instancias para las que la hibernación está habilitada.
• No puede crear instantáneas a partir de instancias hibernadas.
• Aunque puede tomar una instantánea de un volumen mientras una instantánea previa de dicho volumen
se encuentra en estado pending, muchas instantáneas pending de un volumen pueden reducir el
rendimiento del volumen hasta que terminan.
• Existe un límite de cinco instantáneas pending para un único volumen gp2, io1, io2 o
Magnético, y de una instantánea pending para un único volumen st1 o sc1. Si recibe un error
ConcurrentSnapshotLimitExceeded mientras intenta crear varias instantáneas a la vez del mismo
volumen, espere hasta que una o varias de las instantáneas pending se hayan completado antes de
crear otra instantánea del volumen.
• Cuando se crea una instantánea de un volumen con un código de producto de AWS Marketplace, dicho
código se propaga en la instantánea.

Creación de instantáneas
Utilice el siguiente procedimiento para crear una instantánea desde el volumen especificado.

Para crear una instantánea con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en Elastic Block Store, seleccione Snapshots (Instantáneas).
3. Elija Create Snapshot (Crear instantánea).
4. En Select resource type (Seleccionar tipo de recurso), elija Volume (Volumen).
5. En Volume (Volumen), seleccione el volumen.
6. (Opcional) Escriba una descripción de la instantánea.
7. (Opcional) Elija Add Tag (Añadir etiqueta) para añadir etiquetas a su instantánea. Para cada etiqueta,
proporcione un valor y una clave de etiqueta.
8. Elija Create Snapshot (Crear instantánea).

Para crear una instantánea mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-snapshot (AWS CLI)


• New-EC2Snapshot (Herramientas de AWS para Windows PowerShell)

1110
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Creación de una instantánea de varios volúmenes


Utilice el siguiente procedimiento para crear una instantánea desde los volúmenes de una instancia.

Para crear instantáneas de varios volúmenes con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, en Elastic Block Store, seleccione Snapshots (Instantáneas).
3. Elija Create Snapshot (Crear instantánea).
4. En Select resource type (Seleccionar tipo de recurso), elija Instance (Instancia).
5. Seleccione el ID de la instancia para la que desea crear copias de seguridad simultáneas de todos los
volúmenes de EBS adjuntos. Las instantáneas de varios volúmenes admiten hasta 40 volúmenes de
EBS por instancia.
6. (Opcional) Establezca Exclude root volume (Excluir volumen raíz).
7. (Opcional) Active el indicador Copy tags from volume (Copiar etiquetas del volumen) para copiar
automáticamente las etiquetas del volumen de origen en las instantáneas correspondientes. Esta
opción configura los metadatos de la instantánea, como las políticas de acceso, la información adjunta
y la asignación de costos, para que coincidan con el volumen de origen.
8. (Opcional) Elija Add Tag (Añadir etiqueta) para añadir etiquetas a su instantánea. Para cada etiqueta,
proporcione un valor y una clave de etiqueta.
9. Elija Create Snapshot (Crear instantánea).

Las instantáneas se administran de manera conjunta durante la creación de la instantánea. Si una de


las instantáneas del conjunto de volúmenes da error, el resto de las instantáneas pasarán a presentar
el estado de error en el conjunto de volúmenes. Puede monitorizar el progreso de las instantáneas con
CloudWatch Events. Después de que finalice el proceso de creación de la instantánea, CloudWatch
genera un evento que contiene el estado y toda la información relevante de las instantáneas de la
instancia afectada.

Para crear instantáneas de varios volúmenes con la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-snapshots (AWS CLI)


• New-EC2SnapshotBatch (Herramientas de AWS para Windows PowerShell)

Trabajar con instantáneas de EBS


Puede copiar instantáneas, compartir instantáneas y crear volúmenes a partir de instantáneas. Para
obtener más información, consulte los siguientes temas:

• Copia de una instantánea de Amazon EBS (p. 1114)


• Uso compartido de una instantánea de Amazon EBS (p. 1119)
• Creación de un volumen desde una instantánea (p. 1084)

Eliminación de una instantánea de Amazon EBS


Cuando ya no necesite una instantánea de Amazon EBS de un volumen, puede eliminarlo. La eliminación
de una instantánea no tiene ningún efecto en el volumen. La eliminación de un volumen no tiene efecto en
las instantáneas tomadas de él.

1111
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Eliminación de instantáneas incrementales


Si realiza instantáneas periódicas de un volumen, las instantáneas son incrementales. Esto significa que
solo los bloques del dispositivo que han cambiado después de la última instantánea se guardan en la
nueva instantánea. Aunque las instantáneas se guarden de forma incremental, su proceso de eliminación
está diseñado para que solo tenga que retener la instantánea más reciente para crear volúmenes.
Los datos que estuvieron presentes en un volumen llevado a cabo en una instantánea o en una serie
de instantáneas anterior, que sea consecuentemente eliminada de dicho volumen de forma posterior,
seguirán siendo considerados datos únicos de las instantáneas anteriores. Estos datos únicos no se
eliminan de la secuencia de instantáneas a menos que todas las instantáneas que hacen referencia a los
datos únicos sean eliminadas.

Cuando se elimina una instantánea, solo se borran los datos a los que se hace referencia en ella
exclusivamente. Los datos únicos no se eliminarán a menos que se eliminen todas las instantáneas que
hacen referencia a dichos datos. Eliminar instantáneas previas de un volumen no afecta a la capacidad de
crear volúmenes a partir de instantáneas posteriores de ese volumen.

Eliminar una instantánea no reduce necesariamente los costos de almacenamiento de datos de la


organización. Es posible que otras instantáneas hagan referencia a los datos de esta, y los datos a los que
se hace referencia se conservan siempre. Si elimina una instantánea que contiene los datos que después
utiliza una instantánea posterior, los costos asociados con los datos de referencia se asignan a la última
instantánea. Para obtener más información acerca de cómo se guardan los datos en las instantáneas,
consulte Cómo funcionan las instantáneas incrementales (p. 1106) y el ejemplo siguiente.

En el diagrama siguiente se muestra el volumen 1 en tres momentos distintos. Una instantánea ha


capturado cada uno de los dos primeros estados y en el tercero se ha eliminado una instantánea.

• En el Estado 1, el volumen tiene 10 GiB de datos. Como Snap A es la primera instantánea que se toma
del volumen, hay que copiar los 10 GiB de datos.
• En el Estado 2, el volumen sigue teniendo 10 GiB de datos pero 4 GiB han cambiado. La Snap B tiene
que copiar y guardar solo los 4 GiB que cambiaron después de tomar la Snap A. La Snap B hace
referencia a los restantes 6 GiB de datos sin cambios que ya están copiados y guardados en Snap A, en
lugar de copiarlos de nuevo. Esto se indica con la flecha discontinua.
• En el estado 3, el volumen no ha cambiado desde el estado 2, pero la instantánea A ha sido eliminada.
Los 6 GiB de datos guardados en la instantánea A y a los que se hace referencia en la instantánea B se
han movido a la instantánea B, como muestra la flecha. Como resultado, se le cobrará por almacenar
10 GiB de datos, 6 GiB de datos no modificados que se conservan de la Snap A y 4 GiB de datos
cambiados de Snap B.

Eliminación de una instantánea cuando otra instantánea hace referencia a algunos de sus datos

1112
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Consideraciones
Las siguientes consideraciones se aplican a la eliminación de instantáneas:

• No puede eliminar una instantánea del dispositivo raíz de un volumen de EBS usado en una AMI
registrada. Primero deber anular el registro de la AMI antes de eliminar la instantánea. Para obtener más
información, consulte Anulación del registro de la AMI de Linux (p. 176).
• No puede eliminar una instantánea administrada por el servicio de AWS Backup mediante Amazon
EC2. En su lugar, utilice AWS Backup para eliminar los puntos de recuperación correspondientes en el
almacén de copia de seguridad.
• Puede crear, conservar y eliminar instantáneas manualmente, o puede utilizar Administrador de ciclo de
vida de datos de Amazon para administrar las instantáneas por usted. Para obtener más información,
consulte Instantáneas automatizadas (p. 1144).
• Aunque puede eliminar una instantánea que aún está en progreso, debe completarse antes de que
la eliminación surta efecto. Esto puede llevar mucho tiempo. Si también se encuentra en el límite de
instantáneas simultáneas y si intenta tomar otra instantánea, es posible que se produzca un error
ConcurrentSnapshotLimitExceeded. Para obtener más información, consulte Cuotas de servicio
de Amazon EBS en la Referencia general de Amazon Web Services.

Eliminar una instantánea


Utilice el siguiente procedimiento para eliminar una instantánea.

1113
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Para eliminar una instantánea con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Snapshots (Instantáneas) en el panel de navegación.
3. Seleccione una instantánea y después elija Delete (Eliminar) en la lista Actions (Acciones).
4. Elija Yes, Delete (Sí, eliminar).

Para eliminar una instantánea mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• delete-snapshot (AWS CLI)


• Remove-EC2Snapshot (Herramientas de AWS para Windows PowerShell)

Eliminación de una instantánea de varios volúmenes


Para eliminar instantáneas de varios volúmenes, recupere todas las instantáneas del grupo de varios
volúmenes con la etiqueta que haya aplicado al grupo al crear las instantáneas. A continuación, elimine las
instantáneas una a una. No se le impedirá eliminar las instantáneas una a una del grupo de instantáneas
de varios volúmenes.

Copia de una instantánea de Amazon EBS


Con Amazon EBS, puede crear instantáneas de volúmenes en un momento dado que se almacenan en
Amazon S3. Después de crear una instantánea y de que se haya terminado de copiar en Amazon S3
(cuando el estado de la instantánea sea completed), puede copiarla desde una región de AWS a otra o
dentro de la misma región. El cifrado del lado del servidor de Amazon S3 (AES de 256 bits) protege los
datos en tránsito de la instantánea durante una operación de copia. La copia de la instantánea recibe un ID
que es diferente del ID de la instantánea original.

Para copiar instantáneas de varios volúmenes en otra región de AWS, recupere las instantáneas con la
etiqueta que haya aplicado al grupo de instantáneas de varios volúmenes al crearlo. A continuación, copie
una a una las instantáneas en otra región.

Para obtener información sobre cómo copiar una instantánea de Amazon RDS, consulte Copia de una
instantánea de base de datos en la Guía del usuario de Amazon RDS.

Si quiere que otra cuenta pueda copiar su instantánea, debe modificar los permisos y permitir el acceso
a la cuenta, o hacer la instantánea pública para que todas las cuentas de AWS puedan copiarla. Para
obtener más información, consulte Uso compartido de una instantánea de Amazon EBS (p. 1119).

Para obtener información sobre los precios de copiar instantáneas entre cuentas y regiones de AWS
distintas, consulte Precios de Amazon EBS. Observe que las operaciones de copia de instantáneas dentro
de una única cuenta y región no copian datos reales, por lo que no cuestan nada siempre y cuando el
estado de cifrado de la copia de instantáneas no cambie.
Note

Si copia una instantánea en una nueva región, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.
Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

1114
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Casos de uso

• Expansión geográfica: lance las aplicaciones en una nueva región de AWS.


• Migración: mueva una aplicación a una región nueva para ofrecer más disponibilidad y minimizar costos.
• Recuperación de desastres: haga una copia de seguridad de los datos y los registros de distintas
ubicaciones geográficas a intervalos regulares. En caso de desastre, puede restaurar las aplicaciones
con las copias de seguridad creadas en un momento dado y almacenados en la región secundaria. Esto
reduce al mínimo la pérdida de datos y el tiempo de recuperación.
• Cifrado: cifre una instantánea que no está cifrada, cambie la clave con la que se cifra, cambiar la clave
con la que se cifra la instantánea, o cree una copia de su propiedad para restaurar un volumen a partir
de esta (para instantáneas cifradas que se han compartido con usted).
• Retención de datos y requisitos de auditoría: copie las instantáneas cifradas de EBS de una cuenta de
AWS en otra para conservar los registros de datos u otros archivos para auditoría o retención de datos.
El uso de cuentas distintas ayuda a evitar eliminaciones accidentales de instantáneas y le protege en
caso de que la cuenta principal de AWS se ponga en peligro.

Requisitos previos

• Puede copiar cualquier instantánea accesible que tenga un estado completed, incluidas aquellas
compartidas y las que haya creado.
• Puede copiar instantáneas de AWS Marketplace, VM Import/Export y AWS Storage Gateway, pero debe
comprobar primero si se admiten en la región de destino.

Límites

• Cada cuenta puede tener hasta cinco solicitudes simultáneas de copia de instantánea en una única
región de destino.
• Las etiquetas definidas por el usuario no se copian desde la instantánea de origen a la instantánea
nueva. Puede añadir etiquetas definidas por el usuario durante o después de la operación de copia. Para
obtener más información, consulte Etiquetado de los recursos de Amazon EC2 (p. 1287).
• Las instantáneas creadas mediante la acción CopySnapshot tienen un ID de volumen arbitrario que no
debe utilizarse para ningún fin.

Copias de instantáneas incrementales


Si una copia de instantánea es incremental depende de la copia de la instantánea completada más
recientemente. Al copiar una instantánea en las regiones o cuentas, la copia es incremental si se cumplen
los siguientes criterios:

• La instantánea se ha copiado previamente a la región o cuenta de destino.


• La copia más reciente de la instantánea sigue presente en la región o cuenta de destino.
• Todas las copias de la instantánea en la región o cuenta de destino o bien no están cifradas o bien se
han cifrado con la misma CMK.

Si se ha borrado la copia más reciente de la instantánea, la siguiente copia será una copia completa, no
una copia incremental. Si una copia sigue pendiente al iniciar otra copia, la segunda copia no se iniciará
hasta que finalice la primera copia.

Le recomendamos que marque las instantáneas con el ID de volumen y el tiempo de creación para poder
realizar el seguimiento de la copia más reciente de la instantánea de un volumen en la región o cuenta de
destino.

1115
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Para ver si las copias de las instantáneas son incrementales, compruebe el evento de CloudWatch
copySnapshot (p. 1234).

Cifrado y copia de la instantánea


Cuando copia una instantánea, puede cifrarla o puede especificar una CMK diferente de la original y la
instantánea copiada resultante usa la nueva CMK. Sin embargo, si se cambia el estado de cifrado de
una instantánea durante una operación de copia, podría dar como resultado una copia completa (no
incremental), que puede entrañar mayores costos de almacenamiento y transferencia de datos.

Para copiar una instantánea cifrada compartida desde otra cuenta de AWS, debe tener permisos para
usar la instantánea, así como para usar la clave maestra del cliente (CMK) que se utilizó para cifrar la
instantánea. Cuando use una instantánea cifrada que se haya compartido con usted, es recomendable que
la vuelva a cifrar copiándola con una CMK de su propiedad. Esta es una manera de protegerse en caso
de que la CMK original corra peligro o si el propietario la revoca, lo que haría que perdiera el acceso a los
volúmenes cifrados creados con la instantánea. Para obtener más información, consulte Uso compartido
de una instantánea de Amazon EBS (p. 1119).

Aplique el cifrado a las copias de instantáneas de EBS configurando el parámetro Encrypted en true.
(El parámetro Encrypted es opcional si está activado el cifrado de forma predeterminada (p. 1171)).

También puede utilizar KmsKeyId para especificar una clave personalizada que se utilizará para cifrar
la copia de la instantánea. (El parámetro Encrypted también debe establecerse en true, aunque esté
activado el cifrado de forma predeterminada). Si no se especifica KmsKeyId, la clave que se utiliza para el
cifrado depende del estado de cifrado de la instantánea de origen y de su propiedad.

En la tabla siguiente se describe el resultado del cifrado para cada posible combinación de
configuraciones.

Resultados de cifrado: copia de una instantánea

¿Se ha ¿Está Instantánea de origen Predeterminado (no se Personalizado


establecido configurado especifica KmsKeyId) (no se especifica
el parámetro el cifrado KmsKeyId)
Encrypted? de forma
predeterminada?

No No Instantánea no Sin cifrar N/A


cifrada que posea

No No Instantánea cifrada Cifrada con la misma


que posea clave

No No Instantánea no Sin cifrar


cifrada compartida
con usted

No No Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada*

Sí No Instantánea no Cifrada con la CMK Cifrada con una CMK


cifrada que posea predeterminada especificada**

Sí No Instantánea cifrada Cifrada con la misma


que posea clave

Sí No Instantánea no Cifrada con la CMK


cifrada compartida predeterminada
con usted

1116
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

¿Se ha ¿Está Instantánea de origen Predeterminado (no se Personalizado


establecido configurado especifica KmsKeyId) (no se especifica
el parámetro el cifrado KmsKeyId)
Encrypted? de forma
predeterminada?

Sí No Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada

No Sí Instantánea no Cifrada con la CMK N/A


cifrada que posea predeterminada

No Sí Instantánea cifrada Cifrada con la misma


que posea clave

No Sí Instantánea no Cifrada con la CMK


cifrada compartida predeterminada
con usted

No Sí Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada

Sí Sí Instantánea no Cifrada con la CMK Cifrada con una CMK


cifrada que posea predeterminada especificada

Sí Sí Instantánea cifrada Cifrada con la misma


que posea clave

Sí Sí Instantánea no Cifrada con la CMK


cifrada compartida predeterminada
con usted

Sí Sí Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada

* Es la CMK predeterminada usada para cifrado EBS para la cuenta y la región de AWS. De forma
predeterminada, esta es una CMK administrada por AWS única para EBS o puede especificar una CMK
administrada por el cliente. Para obtener más información, consulte Clave predeterminada para el cifrado
de EBS (p. 1170).

** Es una CMK administrada por el cliente especificada para la acción de copia. Esta CMK se utiliza en
lugar de la CMK predeterminada de la cuenta y la región de AWS.

Copia de una instantánea


Utilice el siguiente procedimiento para copiar instantáneas con la consola de Amazon EC2.

Para copiar una instantánea con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Snapshots (Instantáneas).
3. Seleccione la instantánea que va a copiar y después elija Copy (Copiar) en la lista Actions (Acciones).
4. En el cuadro de diálogo Copy Snapshot (Copiar instantánea), actualice lo siguiente según sea
necesario:

• Destination region (Región de destino): seleccione la región donde quiere escribir la copia de la
instantánea.

1117
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

• Description (Descripción): de forma predeterminada, la descripción incluye información acerca de


la instantánea de origen para que pueda diferenciar la copia de la original. Puede cambiar esta
descripción según sea necesario.
• Encryption (Cifrado): si la instantánea de origen no está cifrada, puede elegir cifrar la copia. Si ha
habilitado el cifrado por defecto (p. 1171), se establece la opción Encryption (Cifrado) y no se puede
anular de la consola de la instantánea. Si se ha establecido la opción Encryption (Cifrado), puede
elegir cifrarla en una CMK administrada por el cliente al seleccionar una en el campo, como se
describe a continuación.

No se puede eliminar el cifrado de una instantánea cifrada.


Note
Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia
completa (no incremental), lo que se traduce en costos de almacenamiento y retrasos
adicionales.
• Master Key (Clave maestra): la clave maestra del cliente (CMK) que se utilizará para cifrar
esta instantánea. Inicialmente se muestra la clave predeterminada para su cuenta, pero puede
seleccionar de manera opcional las claves maestras en su cuenta o escribir/pegar el ARN de una
clave desde una cuenta diferente. Puede crear nuevas claves de cifrado maestras en la consola IAM
de https://console.aws.amazon.com/iam/.
5. Elija Copy.
6. En el cuadro de diálogo de confirmación Copy Snapshot (Copiar instantánea), elija Snapshots
(Instantáneas) para ir a la página Snapshots (Instantáneas) de la región especificada o elija Close
(Cerrar).

Para ver el progreso del proceso de copia, cambie a la región de destino y después actualice la página
Snapshots (Instantáneas). Las copias en progreso se muestran en la parte superior de la página.

Para comprobar errores

Si intenta copiar una instantánea cifrada sin tener permiso para usar la clave de cifrado, la operación dará
error silenciosamente. El estado del error no se muestra en la consola hasta que se actualiza la página.
También puede comprobar el estado de la instantánea desde la línea de comandos, como en el siguiente
ejemplo.

aws ec2 describe-snapshots --snapshot-id snap-0123abcd

Si la copia da error porque no dispone de permisos suficientes para la clave, verá el mensaje siguiente:
"StateMessage": "Given key ID is not accessible".

Cuando copie una instantánea cifrada, debe tener permisos DescribeKey en la CMK predeterminada. La
denegación explícita de estos permisos da como resultado un error de copiado. Para obtener información
sobre la administración de claves CMK, consulte Control del acceso a las claves maestras del cliente.

Para copiar una instantánea mediante la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• copy-snapshot (AWS CLI)


• Copy-EC2Snapshot (Herramientas de AWS para Windows PowerShell)

Visualización de información de instantáneas de Amazon EBS


Puede ver información detallada sobre las instantáneas.

1118
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Para ver información sobre las instantáneas mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Snapshots (Instantáneas) en el panel de navegación.
3. Para reducir la lista, elija una opción en la lista Filter (Filtro). Por ejemplo, para ver solo sus
instantáneas, elija Owned By Me (De mi propiedad). También puede filtrar las instantáneas mediante
etiquetas y atributos de instantáneas. Elija la barra de búsqueda para ver las etiquetas y atributos
disponibles.
4. Para ver más información acerca de una instantánea, selecciónela.

Para ver información sobre instantáneas mediante la línea de comandos


Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• describe-snapshots (AWS CLI)


• Get-EC2Snapshot (Herramientas de AWS para Windows PowerShell)

Example Ejemplo: Filtro basado en etiquetas


En el siguiente comando se describen las instantáneas con la etiqueta stack=production.

aws ec2 describe-snapshots --filters Name=tag:Stack,Values=production

Example Ejemplo: Filtro basado en el volumen


El siguiente comando describe las instantáneas creadas a partir del volumen especificado.

aws ec2 describe-snapshots --filters Name=volume-id,Values=vol-049df61146c4d7901

Example Ejemplo: Filtro basado en la antigüedad de la instantánea


Con la AWS CLI, puede usar JMESPath para filtrar los resultados mediante expresiones. Por ejemplo, el
siguiente comando muestra los ID de todas las instantáneas creadas por su cuenta de AWS (representada
por 123456789012) antes de la fecha especificada (representada por 2020-03-31). Si no especifica el
propietario, los resultados incluyen todas las instantáneas públicas.

aws ec2 describe-snapshots --filters Name=owner-id,Values=123456789012 --query "Snapshots[?


(StartTime<=`2020-03-31`)].[SnapshotId]" --output text

El siguiente comando muestra los ID de todas las instantáneas creadas en el intervalo de fechas
especificado.

aws ec2 describe-snapshots --filters Name=owner-id,Values=123456789012 --query "Snapshots[?


(StartTime>=`2019-01-01`) && (StartTime<=`2019-12-31`)].[SnapshotId]" --output text

Uso compartido de una instantánea de Amazon EBS


Puede compartir una instantánea con las cuentas de AWS que especifique modificando los permisos de la
instantánea. Los usuarios que autorice pueden usar las instantáneas que comparte como punto de partida
para crear sus propios volúmenes de EBS, mientras que la instantánea original no resulta afectada.

Si así lo decide, puede poner las instantáneas no cifradas a disposición del público para todos los usuarios
de AWS. No puede poner sus instantáneas cifradas a disposición del público.

1119
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Cuando comparta una instantánea cifrada, también debe compartir la CMK administrada por el cliente
usada para cifrar la instantánea. Puede aplicar permisos entre cuentas a una CMK administrada por el
cliente bien cuando se crea, bien en un momento posterior.
Important

Cuando comparte una instantánea, concede a otras personas acceso a todos los datos de la
instantánea. Comparta las instantáneas solo con aquellas personas con las que desea compartir
todos los datos que contienen.

Consideraciones
Las siguientes consideraciones se aplican al uso compartido de instantáneas:

• Las instantáneas están restringidas a la región en la que se han creado. Para compartir una instantánea
con otra región, copie la instantánea en dicha región. Para obtener más información, consulte Copia de
una instantánea de Amazon EBS (p. 1114).
• Si en la instantánea usa el formato de ID de recurso más largo, solo podrá compartirla con otra cuenta
que también admita ID más largos. Para obtener más información, consulte ID de recurso (p. 1276).
• AWS impide que se compartan instantáneas que se cifraron con la CMK predeterminada. Las
instantáneas que se intentan compartir deben estar cifradas con una CMK administrada por el cliente.
Para obtener más información, consulte Creating Keys en la AWS Key Management Service Developer
Guide.
• Los usuarios de la CMK compartida que tienen acceso a las instantáneas cifradas deben disfrutar de los
permisos para realizar las siguientes acciones sobre la clave: kms:DescribeKey, kms:CreateGrant,
GenerateDataKey y kms:ReEncrypt. Para obtener más información, consulte Control del acceso a
las claves maestras del cliente en la AWS Key Management Service Developer Guide.

Uso compartido de una instantánea sin cifrar con la consola


Para compartir una instantánea con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Snapshots (Instantáneas) en el panel de navegación.
3. Seleccione la instantánea y después elija Actions (Acciones), Modify Permissions (Modificar
permisos).
4. Elija si la instantánea será pública o si la compartirá con cuentas de AWS específicas tal como se
indica a continuación:
• Para hacerla pública, elija Public (Pública).

Esta opción no es válida para las instantáneas cifradas o para aquellas que tengan un código de
producto de AWS Marketplace.
• Para compartir la instantánea con una o varias cuentas de AWS, elija Private (Privada), introduzca
el ID de la cuenta de AWS (sin guiones) en AWS Account Number (Número de cuenta de &AWS;)
y elija Add Permission (Añadir permiso). Repita la operación para todas las demás cuentas de
AWS.
5. Seleccione Save.

Para usar una instantánea sin cifrar que se compartió de forma privada con usted

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Snapshots (Instantáneas) en el panel de navegación.
3. Elija el filtro Private Snapshots (Instantáneas privadas).

1120
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

4. Busque la instantánea por ID o descripción. Puede usar esta instantánea como cualquier otra; por
ejemplo, puede crear un volumen a partir de la instantánea o copiar la instantánea en una región
diferente.

Uso compartido de una instantánea cifrada con la consola


Para compartir una instantánea cifrada con la consola

1. Abra la consola de AWS KMS en https://console.aws.amazon.com/kms.


2. Para cambiar la región AWS, utilice el selector de regiones en la esquina superior derecha de la
página.
3. Elija Customer managed keys (Claves administradas por el cliente) en el panel de navegación.
4. En la columna Alias elija el alias (enlace de texto) de la clave administrada por el cliente que utilizó
para cifrar la instantánea. Los detalles de clave se abren en una nueva página.
5. En la sección Key policy (Política de claves), verá la vista de política o la vista predeterminada. La
vista de política muestra el documento de políticas de claves. La vista predeterminada muestra
secciones para Key administrators (Administradores de claves), Key deletion (Eliminación de claves),
Key Use (Uso de claves) y Other AWS accounts (Otras cuentas de AWS). La vista predeterminada
se muestra si creó la política en la consola y no la ha personalizado. Si la vista predeterminada no
está disponible, deberá editar manualmente la política en la vista de políticas. Para obtener más
información, consulte Visualización de una política de claves (Consola) en la AWS Key Management
Service Developer Guide.

Utilice la vista de políticas o la vista predeterminada, en función de la vista a la que pueda acceder,
para agregar uno o varios ID de cuenta de AWS a la política, como se indica a continuación:
• (Vista de políticas) Elija Edit (Editar). Agregue uno o varios ID de cuenta de AWS a las
instrucciones siguientes: "Allow use of the key" y "Allow attachment of
persistent resources". Elija Save changes. En el siguiente ejemplo, el ID de cuenta de
AWS 444455556666 se agrega a la política.

{
"Sid": "Allow use of the key",
"Effect": "Allow",
"Principal": {"AWS": [
"arn:aws:iam::111122223333:user/CMKUser",
"arn:aws:iam::444455556666:root"
]},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey"
],
"Resource": "*"
},
{
"Sid": "Allow attachment of persistent resources",
"Effect": "Allow",
"Principal": {"AWS": [
"arn:aws:iam::111122223333:user/CMKUser",
"arn:aws:iam::444455556666:root"
]},
"Action": [
"kms:CreateGrant",
"kms:ListGrants",
"kms:RevokeGrant"
],
"Resource": "*",

1121
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

"Condition": {"Bool": {"kms:GrantIsForAWSResource": true}}


}

• (Vista predeterminada) Desplácese hasta Other AWS accounts (Otras cuentas de AWS). Elija
Add other AWS accounts (Añadir otras cuentas de AWS) y escriba el ID de cuenta de AWS tal
como se le solicita. Para añadir otra cuenta, elija Add another AWS account (Añadir otra cuenta
de AWS) y escriba el ID de cuenta de AWS. Cuando haya añadido todas las cuentas de AWS,
elija Save changes (Guardar cambios).
6. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.
7. Elija Snapshots (Instantáneas) en el panel de navegación.
8. Seleccione la instantánea y después elija Actions (Acciones), Modify Permissions (Modificar
permisos).
9. Para cada cuenta de AWS, introduzca el ID de la cuenta de AWS en AWS Account Number (Número
de cuenta de &AWS;) y elija Add Permission (Añadir permiso). Cuando haya añadido todas las
cuentas de AWS, elija Save (Guardar).

Para usar una instantánea cifrada compartida con usted

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Snapshots (Instantáneas) en el panel de navegación.
3. Elija el filtro Private Snapshots (Instantáneas privadas). Si lo desea, añada el filtro Encrypted
(Cifradas).
4. Busque la instantánea por ID o descripción.
5. Seleccione la instantánea y elija Actions (Acciones), Copy (Copiar).
6. (Opcional) Seleccione una región de destino.
7. La copia de la instantánea se cifra mediante la clave que se muestra en Master Key (Clave maestra).
De manera predeterminada, la clave seleccionada es la CMK predeterminada de su cuenta. Para
seleccionar una CMK administrada por el cliente, haga clic dentro del cuadro de entrada para ver una
lista de las claves disponibles.
8. Elija Copy.

Uso compartido de una instantánea con la línea de comandos


Los permisos para una instantánea se especifican mediante el atributo createVolumePermission de
la instantánea. Para convertir una instantánea en pública, establezca el grupo en all. Para compartir una
instantánea con una cuenta determinada de AWS, establezca el usuario en el ID de la cuenta de AWS.

Para modificar los permisos de las instantáneas mediante la línea de comandos


Utilice uno de los siguientes comandos:

• modify-snapshot-attribute (AWS CLI)


• Edit-EC2SnapshotAttribute (Herramientas de AWS para Windows PowerShell)

Para ver los permisos de las instantáneas mediante la línea de comandos


Utilice uno de los siguientes comandos:

• describe-snapshot-attribute (AWS CLI)


• Get-EC2SnapshotAttribute (Herramientas de AWS para Windows PowerShell)

Para obtener más información acerca de estas interfaces de línea de comandos, consulte Acceso a
Amazon EC2 (p. 3).

1122
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Determinar el uso de instantáneas compartidas


Puede utilizar AWS CloudTrail para monitorear si una instantánea que ha compartido con otros se copia o
se utiliza para crear un volumen. Los siguientes eventos se han registrado en CloudTrail:

• SharedSnapshotCopyInitiated: se está copiando una instantánea compartida.


• SharedSnapshotVolumeCreated: se está utilizando una instantánea compartida para crear un volumen.

Para obtener más información acerca del uso de CloudTrail, consulte Registro de llamadas a la API de
Amazon EC2 y de Amazon EBS con AWS CloudTrail (p. 781).

Acceso al contenido de una instantánea de EBS


Puede utilizar las API directas Amazon Elastic Block Store (Amazon EBS) para crear instantáneas de EBS,
escribir datos directamente en las instantáneas, leer datos en las instantáneas e identificar las diferencias o
cambios entre dos instantáneas. Si es un proveedor de software independiente (ISV) que ofrece servicios
de copia de seguridad para Amazon EBS, las API directas de EBS le permiten realizar un seguimiento de
los cambios incrementales en los volúmenes de EBS a través de instantáneas de forma más eficiente y
económica. Esto se puede hacer sin tener que crear nuevos volúmenes a partir de instantáneas y utilizar
después instancias Amazon Elastic Compute Cloud (Amazon EC2) para comparar las diferencias.

Puede crear instantáneas incrementales directamente a partir de datos locales en volúmenes de EBS
y en la nube para utilizarlos para una recuperación de desastres rápida. Con la capacidad de escribir y
leer instantáneas, puede escribir los datos locales en una instantánea de EBS durante un desastre. A
continuación, tras la recuperación, puede restaurarlos de nuevo a AWS o en las instalaciones a partir de la
instantánea. Ya no es necesario crear y mantener mecanismos complejos para copiar datos desde y hacia
Amazon EBS.

Esta guía del usuario proporciona información general sobre los elementos que componen las API directas
de EBS y ejemplos de cómo usarlos de manera eficaz. Para obtener más información acerca de las
acciones, los tipos de datos, los parámetros y los errores de las API, consulte la referencia de API directas
de EBS. Para obtener más información sobre las regiones de AWS, los puntos de enlace y las cuotas de
servicio compatibles con las API directas de EBS, consulte Puntos de enlace y cuotas de Amazon EBS en
la AWS General Reference.

Contenido
• Descripción de las API directas de EBS (p. 1123)
• Permisos para los usuarios de IAM (p. 1126)
• Uso del cifrado (p. 1131)
• Uso de firma de Signature Version 4. (p. 1131)
• Uso de sumas de comprobación (p. 1131)
• Trabajo con las API directas de EBS mediante la API o los SDK de AWS (p. 1132)
• Trabajo con API directas de EBS mediante la línea de comandos (p. 1136)
• Optimización del rendimiento (p. 1140)
• Preguntas frecuentes (p. 1140)
• Registrar llamadas a la API para el API directas de EBS con AWS CloudTrail (p. 1141)
• Idempotencia para la API StartSnapshot (p. 1144)

Descripción de las API directas de EBS


A continuación, se indican los conceptos clave que debe conocer antes de empezar a trabajar con las API
directas de EBS.

1123
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Precios

El precio que se paga para usar las API directas de EBS depende de las solicitudes que se realicen. Para
obtener más información, consulte Precios de Amazon EBS.

Instantáneas

Las instantáneas son el mecanismo principal para realizar copias de seguridad de los datos de los
volúmenes de EBS. Con API directas de EBS, también puede realizar copias de seguridad de los datos de
los discos locales en instantáneas. Para ahorrar costos de almacenamiento, las instantáneas sucesivas
son incrementales y solo contienen los datos del volumen modificados desde la instantánea anterior. Para
obtener más información, consulte Instantáneas de Amazon EBS (p. 1105).
Note

Las instantáneas públicas no se admiten en las API directas de EBS.

Bloques

Un bloque es un fragmento de datos dentro de una instantánea. Cada instantánea puede contener miles
de bloques. Todos los bloques de una instantánea tienen un tamaño fijo.

Índices de bloque

Un índice de bloque es la posición de desplazamiento de un bloque dentro de una instantánea y se utiliza


para identificar el bloque. Multiplique el valor BlockIndex por el valor BlockSize (BlockIndex * BlockSize)
para identificar el desplazamiento lógico de los datos en el volumen lógico.

Tokens de bloque

Un token de bloque es el hash de identificación de un bloque dentro de una instantánea y se utiliza


para localizar los datos del bloque. Los tokens de bloque devueltos por las API directas de EBS son
temporales. Cambian en la marca de tiempo de caducidad especificada para ellos o si ejecuta otra solicitud
ListSnapshotBlocks o ListChangedBlocks para la misma instantánea.

Suma de comprobación

Una suma de comprobación es un dato de pequeño tamaño derivado de un bloque de datos con el fin
de detectar errores que se introdujeron durante su transmisión o almacenamiento. Las API directas de
EBS utilizan sumas de comprobación para validar la integridad de los datos. Cuando lee datos de una
instantánea de EBS, el servicio proporciona sumas de comprobación SHA256 codificadas en Base64
para cada bloque de datos transmitido, que puede utilizar para la validación. Cuando escribe datos en una
instantánea de EBS, debe proporcionar una suma de comprobación SHA256 codificada en Base64 para
cada bloque de datos transmitido. El servicio valida los datos recibidos utilizando la suma de comprobación
proporcionada. Para obtener más información, consulte Uso de sumas de comprobación (p. 1131) más
adelante en esta guía.

Cifrado

El cifrado protege sus datos convirtiéndolos en código ilegible que solo pueden descifrar las personas que
tienen acceso a la clave utilizada para cifrarlos. Puede usar las API directas de EBS para leer y escribir
instantáneas cifradas, pero hay algunas limitaciones. Para obtener más información, consulte Uso del
cifrado (p. 1131) más adelante en esta guía.

Acciones de API

Las API directas de EBS constan de seis acciones. Hay tres acciones de lectura y tres acciones de
escritura. Las acciones de lectura son ListSnapshotBlocks, ListChangedBlocks y GetSnapshotBlock. Las
acciones de escritura son StartSnapshot, PutSnapshotBlock y CompleteSnapshot. Estas acciones se
describen en las siguientes secciones.

1124
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Mostrar bloques de instantáneas

La acción ListListSnapshotBlocks devuelve los índices de bloque y los tokens de bloque de bloques de la
instantánea especificada.

Mostrar bloques modificados

La acción ListChangedBlocks devuelve los índices de bloque y los tokens de bloque de los bloques que
son distintos entre dos instantáneas especificadas del mismo tipo de volumen y parentesco de instantánea.

Obtener bloque de instantáneas

La acción GetSnapshotBlock devuelve los datos de un bloque para el ID de instantánea, el índice de


bloque y el token de bloque especificados.

Iniciar instantánea

La acción StartSnapshot inicia una instantánea, bien como una instantánea progresiva de otra existente
o como una nueva instantánea. La instantánea iniciada permanece en estado pendiente hasta que se
completa con la acción CompleteSnapshot.

Colocar bloque de instantáneas

La acción PutSnapshotBlock agrega datos a una instantánea iniciada en forma de bloques individuales.
Debe especificar una suma de comprobación de codificación Base64 SHA256 para el bloque de datos
transmitido. El servicio convalida la suma de comprobación una vez completada la transmisión. La solicitud
presenta error si la suma de comprobación calculada por servicio no coincide con lo que especificó.

Instantánea completa

La acción CompleteSnapshot completa una instantánea iniciada que está en estado pendiente. La
instantánea se puede cambiar a estado completo.

Uso de la API directas de EBS para leer instantáneas

En los siguientes pasos se describe cómo utilizar las API directas de EBS para leer instantáneas:

1. Utilice la acción ListSnapshotBlocks para ver todos los índices de bloque y los tokens de bloque de los
bloques de una instantánea. O utilice la acción ListChangedBlocks para ver solo los índices de bloque
y los tokens de bloque de bloques que son diferentes entre dos instantáneas del mismo volumen y
parentesco de instantánea. Estas acciones le ayudan a identificar los tokens de bloque y los índices de
bloque de bloques para los que es posible que desee obtener datos.
2. Utilice la acción GetSnapshotBlock y especifique el índice de bloque y el token de bloque del bloque
para el que desea obtener datos.

Para obtener ejemplos de cómo ejecutar estas acciones, consulte las secciones Trabajo con las API
directas de EBS mediante la API o los SDK de AWS (p. 1132) y Trabajo con API directas de EBS
mediante la línea de comandos (p. 1136) más adelante en esta guía.

Uso de las API directas de EBS para escribir instantáneas incrementales

En los siguientes pasos se describe cómo utilizar las API directas de EBS para escribir instantáneas
incrementales:

1. Utilice la acción StartSnapshot y especifique un ID de instantánea principal para iniciar una instantánea
como instantánea incremental de una existente u omita el ID de instantánea principal para iniciar una
nueva instantánea. Esta acción devuelve el nuevo ID de instantánea, que está en estado pendiente.
2. Utilice la acción PutSnapshotBlock y especifique el ID de la instantánea pendiente para agregarle datos
en forma de bloques individuales. Debe especificar una suma de comprobación de codificación Base64

1125
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

SHA256 para el bloque de datos transmitido. El servicio calcula la suma de comprobación de los datos
recibidos y la valida con la suma de comprobación especificada. La acción devuelve un error si las
sumas de comprobación no coinciden.
3. Cuando haya terminado de agregar datos a la instantánea pendiente, utilice la acción
CompleteSnapshot para iniciar un flujo de trabajo asíncrono que selle la instantánea y la mueva a un
estado completado.

Repita estos pasos para crear una nueva instantánea incremental utilizando la instantánea creada
anteriormente como principal.

Por ejemplo, en el siguiente diagrama, la instantánea A es la primera nueva instantánea iniciada. La


instantánea A se utiliza como instantánea principal para iniciar la instantánea B. La instantánea B se
utiliza como instantánea principal para iniciar y crear la instantánea C. Las instantáneas A, B y C son
instantáneas incrementales. La instantánea A se utiliza para crear el volumen 1 de EBS. La instantánea D
se crea a partir del volumen 1 de EBS. La instantánea D es una instantánea incremental de A; no es una
instantánea incremental de B o C.

Para obtener ejemplos de cómo ejecutar estas acciones, consulte las secciones Trabajo con las API
directas de EBS mediante la API o los SDK de AWS (p. 1132) y Trabajo con API directas de EBS
mediante la línea de comandos (p. 1136) más adelante en esta guía.

Permisos para los usuarios de IAM


Un usuario de AWS Identity and Access Management (IAM) debe tener las siguientes políticas para utilizar
las API directas de EBS. Para obtener más información, consulte Cambio de los permisos de un usuario de
IAM.

Tenga cuidado al asignar las siguientes políticas a los usuarios de IAM. Al asignar estas políticas, puede
dar acceso a un usuario al que se deniegue el acceso al mismo recurso a través de las API de Amazon
EC2, como las acciones CopySnapshot o CreateVolume.

Permisos para leer instantáneas


La siguiente política permite que las API directas de EBS de lectura se utilicen en todas las instantáneas
de una región de AWS específica. En la política, sustituya <Región> por la región de la instantánea.

{
"Version": "2012-10-17",
"Statement": [

1126
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

{
"Effect": "Allow",
"Action": [
"ebs:ListSnapshotBlocks",
"ebs:ListChangedBlocks",
"ebs:GetSnapshotBlock"
],
"Resource": "arn:aws:ec2:<Region>::snapshot/*"
}
]
}

La siguiente política permite utilizar las API directas de EBS de lectura en instantáneas con una etiqueta
clave-valor específica. En la política, reemplace <Key> por el valor de clave de la etiqueta y <Value> por
el valor de la etiqueta.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ebs:ListSnapshotBlocks",
"ebs:ListChangedBlocks",
"ebs:GetSnapshotBlock"
],
"Resource": "arn:aws:ec2:*::snapshot/*",
"Condition": {
"StringEqualsIgnoreCase": {
"aws:ResourceTag/<Key>": "<Value>"
}
}
}
]
}

La siguiente directiva permite que todas las API directas de EBS de lectura se utilicen en todas las
instantáneas de la cuenta solo dentro de un intervalo de tiempo específico. Esta política autoriza el uso
de las API directas de EBS basadas en la clave de condición global aws:CurrentTime. En la política,
asegúrese de reemplazar el intervalo de fecha y hora mostrado por el intervalo de fecha y hora de la
política.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ebs:ListSnapshotBlocks",
"ebs:ListChangedBlocks",
"ebs:GetSnapshotBlock"
],
"Resource": "arn:aws:ec2:*::snapshot/*",
"Condition": {
"DateGreaterThan": {
"aws:CurrentTime": "2018-05-29T00:00:00Z"
},
"DateLessThan": {
"aws:CurrentTime": "2020-05-29T23:59:59Z"
}
}
}
]

1127
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

La siguiente política concede acceso para descifrar una instantánea cifrada mediante un ID de clave
específico de AWS Key Management Service (AWS KMS). Otorga acceso para cifrar nuevas instantáneas
mediante el ID de clave de AWS KMS predeterminado para las instantáneas de EBS. También proporciona
la capacidad de determinar si el cifrado se habilita de forma predeterminada en la cuenta. En la política,
reemplace <Región> por la región de la clave de AWS KMS, <AccountId> por el ID de la cuenta de
AWS de la clave y <KeyId> por el ID de la clave utilizada para cifrar la instantánea que desea leer con las
API directas de EBS.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey",
"kms:GenerateDataKeyWithoutPlaintext",
"kms:ReEncrypt*",
"kms:CreateGrant",
"ec2:CreateTags",
"kms:DescribeKey",
"ec2:GetEbsDefaultKmsKeyId",
"ec2:GetEbsEncryptionByDefault"
],
"Resource": "arn:aws:kms:<Region>:<AccountId>:key/<KeyId>"
}
]
}

Para obtener más información, consulte Cambio de los permisos de un usuario de IAM en la Guía del
usuario de IAM.

Permisos para escribir instantáneas


Las siguiente política permite que las API directas de EBS de escritura se utilicen en todas las instantáneas
en una región de AWS específica. En la política, sustituya <Región> por la región de la instantánea.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ebs:StartSnapshot",
"ebs:PutSnapshotBlock",
"ebs:CompleteSnapshot"
],
"Resource": "arn:aws:ec2:<Region>::snapshot/*"
}
]
}

La siguiente política permite que las API directas de EBS de escritura se utilicen en instantáneas con una
etiqueta clave-valor específica. En la política, reemplace <Key> por el valor de clave de la etiqueta y
<Value> por el valor de la etiqueta.

1128
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ebs:StartSnapshot",
"ebs:PutSnapshotBlock",
"ebs:CompleteSnapshot"
],
"Resource": "arn:aws:ec2:*::snapshot/*",
"Condition": {
"StringEqualsIgnoreCase": {
"aws:ResourceTag/<Key>": "<Value>"
}
}
}
]
}

La siguiente política permite que se utilicen las API directas de EBS. También permite la acción
StartSnapshot solo si se especifica un ID de instantánea principal. Por lo tanto, esta política bloquea la
capacidad de iniciar nuevas instantáneas sin utilizar una instantánea principal.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ebs:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ebs:ParentSnapshot": "arn:aws:ec2:*::snapshot/*"
}
}
}
]
}

La siguiente política permite que se utilicen las API directas de EBS. También permite que solo se cree
la clave de etiqueta de user para una nueva instantánea. Esta política también garantiza que el usuario
tenga acceso para crear etiquetas. La acción StartSnapshot es la única acción que puede especificar
etiquetas.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ebs:*",
"Resource": "*",
"Condition": {
"ForAllValues:StringEquals": {
"aws:TagKeys": "user"
}
}
},
{
"Effect": "Allow",
"Action": "ec2:CreateTags",
"Resource": "*"
}
]

1129
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

La siguiente política permite que todas las API directas de EBS de escritura se utilicen en todas las
instantáneas de la cuenta solo dentro de un intervalo de tiempo específico. Esta política autoriza el uso
de las API directas de EBS basadas en la clave de condición global aws:CurrentTime. En la política,
asegúrese de reemplazar el intervalo de fecha y hora mostrado por el intervalo de fecha y hora de la
política.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ebs:StartSnapshot",
"ebs:PutSnapshotBlock",
"ebs:CompleteSnapshot"
],
"Resource": "arn:aws:ec2:*::snapshot/*",
"Condition": {
"DateGreaterThan": {
"aws:CurrentTime": "2018-05-29T00:00:00Z"
},
"DateLessThan": {
"aws:CurrentTime": "2020-05-29T23:59:59Z"
}
}
}
]
}

La siguiente política concede acceso para descifrar una instantánea cifrada mediante un ID de clave
específico de AWS Key Management Service (AWS KMS). Otorga acceso para cifrar nuevas instantáneas
mediante el ID de clave de AWS KMS predeterminado para las instantáneas de EBS. También proporciona
la capacidad de determinar si el cifrado se habilita de forma predeterminada en la cuenta. En la política,
reemplace <Región> por la región de la clave de AWS KMS, <AccountId> por el ID de la cuenta de
AWS de la clave y <KeyId> por el ID de la clave utilizada para cifrar la instantánea que desea leer con las
API directas de EBS.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey",
"kms:GenerateDataKeyWithoutPlaintext",
"kms:ReEncrypt*",
"kms:CreateGrant",
"ec2:CreateTags",
"kms:DescribeKey",
"ec2:GetEbsDefaultKmsKeyId",
"ec2:GetEbsEncryptionByDefault"
],
"Resource": "arn:aws:kms:<Region>:<AccountId>:key/<KeyId>"
}
]
}

1130
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Para obtener más información, consulte Cambio de los permisos de un usuario de IAM en la Guía del
usuario de IAM.

Uso del cifrado


Si el cifrado de Amazon EBS está habilitado de forma predeterminada en su cuenta de AWS, no puede
iniciar una nueva instantánea con una instantánea principal no cifrada. Primero debe cifrar la instantánea
principal copiándola. Para obtener más información, consulte Copia de una instantánea de Amazon
EBS (p. 1114) y Cifrado de forma predeterminada (p. 1171).

Para iniciar una instantánea cifrada, especifique el nombre de recurso de Amazon (ARN) de una clave
de AWS KMS o especifique una instantánea principal cifrada en su solicitud StartSnapshot. Si no se
especifica ninguno y el cifrado de Amazon EBS de forma predeterminada está habilitado en la cuenta, se
utilizará la CMK predeterminada para la cuenta. Si no se ha especificado ninguna CMK predeterminada
para la cuenta, se utiliza la CMK administrada por AWS.
Important

De forma predeterminada, todas las entidades principales de la cuenta tienen acceso a la


CMK administrada por AWS predeterminada y pueden utilizarla para operaciones de cifrado y
descifrado de EBS. Para obtener más información, consulte Clave predeterminada para el cifrado
de EBS (p. 1170).

Es posible que necesite permisos de IAM adicionales para usar las API directas de EBS con el cifrado.
Para obtener más información, consulte la sección Permisos para los usuarios de IAM (p. 1126)
mencionada previamente en esta guía.

Uso de firma de Signature Version 4.


Signature Version 4 es el proceso para agregar información de autenticación a las solicitudes de AWS
enviadas por HTTP. Por seguridad, la mayoría de las solicitudes a AWS se firman con una clave de
acceso, que se compone de un ID de clave de acceso y una clave de acceso secreta. Estas dos claves
comúnmente se denominan credenciales de seguridad. Para obtener información acerca de cómo obtener
credenciales para su cuenta, consulte Descripción y obtención de sus credenciales.

Si tiene la intención de crear manualmente solicitudes HTTP, debe aprender a firmarlas. Cuando se
utiliza AWS Command Line Interface (AWS CLI) o uno de los SDK de AWS para realizar solicitudes a
AWS, estas herramientas firman automáticamente las solicitudes con la clave de acceso especificada
al configurar las herramientas. Si usa estas herramientas, no tiene que aprender a firmar las solicitudes
personalmente.

Para obtener más información, consulte Firma de solicitudes de AWS con Signature Version 4 en la AWS
General Reference.

Uso de sumas de comprobación


La acción GetSnapshotBlock devuelve datos que están en un bloque de una instantánea y la acción
PutSnapshotBlock agrega datos a un bloque en una instantánea. Los datos de bloque que se transmiten
no se firman como parte del proceso de firma de Signature Version 4. Como resultado, las sumas de
comprobación se utilizan para validar la integridad de los datos de la siguiente manera:

• Cuando se utiliza la acción GetSnapshotBlock, la respuesta proporciona una suma de comprobación


SHA256 codificada en Base64 para los datos de bloque mediante el encabezado x-amz-Checksum y
el algoritmo de suma de comprobación mediante el encabezado x-amz-Checksum-Algorithm. Utilice la
suma de comprobación devuelta para validar la integridad de los datos. Si la suma de comprobación
que genera no coincide con la proporcionada por Amazon EBS, debe considerar que los datos no son
válidos y volver a intentar su solicitud.
• Cuando se utiliza la acción PutSnapshotBlock, la solicitud debe proporcionar una suma de comprobación
SHA256 codificada en Base64 para los datos de bloque mediante el encabezado x-amz-Checksum y el

1131
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

algoritmo de suma de comprobación mediante el encabezado x-amz-Checksum-Algorithm. La suma de


comprobación que proporcione se valida con una suma de comprobación generada por Amazon EBS
para validar la integridad de los datos. Si las sumas de comprobación no se corresponden, la solicitud
devuelve un error.
• Cuando se utiliza la acción CompleteSnapshot, la solicitud puede proporcionar opcionalmente una
suma de comprobación SHA256 codificada en Base64 agregada para el conjunto completo de datos
agregados a la instantánea. Proporcione la suma de comprobación mediante el encabezado x-amz-
Checksum, el algoritmo de suma de comprobación mediante el encabezado x-amz-Checksum-Algorithm
y el método de agregación de suma de comprobación mediante el encabezado x-amz-Checksum-
Aggregation-Method. Para generar la suma de comprobación agregada mediante el método de
agregación lineal, organice las sumas de comprobación para cada bloque escrito en orden ascendente
de su índice de bloque, concaténelas para formar una sola cadena y, a continuación, genere la suma de
comprobación en toda la cadena utilizando el algoritmo SHA256.

Las sumas de comprobación de estas acciones forman parte del proceso de firma Signature Version 4.

Trabajo con las API directas de EBS mediante la API o los SDK de AWS
La referencia de API directas de EBS proporciona descripciones y sintaxis para cada una de las acciones
y tipos de datos del servicio. También puede usar uno de los SDK de AWS para obtener acceso a una API
adaptada al lenguaje de programación o plataforma que utilice. Para obtener más información, consulte
AWS SDKs.

Las API directas de EBS requieren una firma Signature Version 4 de AWS. Para obtener más información,
consulte Uso de firma de Signature Version 4. (p. 1131).

Uso de la API para leer instantáneas

Listado de bloques en una instantánea


La siguiente solicitud de ejemplo ListChangedBlocks devuelve los índices de bloque y los tokens
de bloque de bloques que están en la instantánea snap-0acEXAMPLEcf41648. El parámetro
startingBlockIndex limita los resultados a índices de bloque mayores que 1000 y el parámetro
maxResults limita los resultados a los primeros 100 bloques.

GET /snapshots/snap-0acEXAMPLEcf41648/blocks?maxResults=100&startingBlockIndex=0 HTTP/1.1


Host: ebs.us-east-2.amazonaws.com
Accept-Encoding: identity
User-Agent: <User agent paramater>
X-Amz-Date: 20200617T231953Z
Authorization: <Authentication parameter>

La siguiente respuesta de ejemplo para la solicitud anterior enumera los índices de bloque y los tokens de
bloque en la instantánea. Utilice la acción GetSnapshotBlock y especifique el índice de bloque y el token
de bloque del bloque para el que desea obtener datos. Los tokens de bloque son válidos hasta el tiempo
de caducidad indicado.

HTTP/1.1 200 OK
x-amzn-RequestId: d6e5017c-70a8-4539-8830-57f5557f3f27
Content-Type: application/json
Content-Length: 2472
Date: Wed, 17 Jun 2020 23:19:56 GMT
Connection: keep-alive

{
"BlockSize": 524288,
"Blocks": [
{
"BlockIndex": 0,

1132
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

"BlockToken": "AAUBAcuWqOCnDNuKle11s7IIX6jp6FYcC/q8oT93913HhvLvA+3JRrSybp/0"
},
{
"BlockIndex": 1536,
"BlockToken": "AAUBAWudwfmofcrQhGVlLwuRKm2b8ZXPiyrgoykTRC6IU1NbxKWDY1pPjvnV"
},
{
"BlockIndex": 3072,
"BlockToken": "AAUBAV7p6pC5fKAC7TokoNCtAnZhqq27u6YEXZ3MwRevBkDjmMx6iuA6tsBt"
},
{
"BlockIndex": 3073,
"BlockToken": "AAUBAbqt9zpqBUEvtO2HINAfFaWToOwlPjbIsQOlx6JUN/0+iMQl0NtNbnX4"
},

],
"ExpiryTime": 1.59298379649E9,
"VolumeSize": 3
}

Listado de bloques que son diferentes entre dos instantáneas

La siguiente solicitud de ejemplo ListChangedBlocks devuelve los índices de bloque y los tokens
de bloque de los bloques que son distintos entre las instantáneas snap-0acEXAMPLEcf41648 y
snap-0c9EXAMPLE1b30e2f. El parámetro startingBlockIndex limita los resultados a índices de
bloque mayores que 0 y el parámetro maxResults limita los resultados a los primeros 500 bloques.

GET /snapshots/snap-0c9EXAMPLE1b30e2f/changedblocks?
firstSnapshotId=snap-0acEXAMPLEcf41648&maxResults=500&startingBlockIndex=0 HTTP/1.1
Host: ebs.us-east-2.amazonaws.com
Accept-Encoding: identity
User-Agent: <User agent paramater>
X-Amz-Date: 20200617T232546Z
Authorization: <Authentication parameter>

La respuesta de ejemplo siguiente para la solicitud anterior muestra que los índices de bloque 0, 3072,
6002 y 6003 son diferentes entre las dos instantáneas. Además, los índices de bloque 6002 y 6003 solo
existen en el primer ID de instantánea especificado y no en el segundo ID de instantánea, porque no hay
un segundo token de bloque en la respuesta.

Utilice la acción GetSnapshotBlock y especifique el índice de bloque y el token de bloque del bloque
para el que desea obtener los datos. Los tokens de bloque son válidos hasta el tiempo de caducidad
indicado.

HTTP/1.1 200 OK
x-amzn-RequestId: fb0f6743-6d81-4be8-afbe-db11a5bb8a1f
Content-Type: application/json
Content-Length: 1456
Date: Wed, 17 Jun 2020 23:25:47 GMT
Connection: keep-alive

{
"BlockSize": 524288,
"ChangedBlocks": [
{
"BlockIndex": 0,
"FirstBlockToken": "AAUBAVaWqOCnDNuKle11s7IIX6jp6FYcC/tJuVT1GgP23AuLntwiMdJ
+OJkL",
"SecondBlockToken": "AAUBASxzy0Y0b33JVRLoYm3NOresCxn5RO+HVFzXW3Y/
RwfFaPX2Edx8QHCh"
},
{

1133
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

"BlockIndex": 3072,
"FirstBlockToken": "AAUBAcHp6pC5fKAC7TokoNCtAnZhqq27u6fxRfZOLEmeXLmHBf2R/
Yb24MaS",
"SecondBlockToken":
"AAUBARGCaufCqBRZC8tEkPYGGkSv3vqvOjJ2xKDi3ljDFiytUxBLXYgTmkid"
},
{
"BlockIndex": 6002,
"FirstBlockToken": "AAABASqX4/
NWjvNceoyMUljcRd0DnwbSwNnes1UkoP62CrQXvn47BY5435aw"
},
{
"BlockIndex": 6003,
"FirstBlockToken":
"AAABASmJ0O5JxAOce25rF4P1sdRtyIDsX12tFEDunnePYUKOf4PBROuICb2A"
},
...
],
"ExpiryTime": 1.592976647009E9,
"VolumeSize": 3
}

Obtener datos de bloque de una instantánea

La siguiente solicitud de ejemplo GetSnapshotBlock devuelve los datos del índice de bloque 3072 con
token de bloque AAUBARGCaufCqBRZC8tEkPYGGkSv3vqvOjJ2xKDi3ljDFiytUxBLXYgTmkid, en la
instantánea snap-0c9EXAMPLE1b30e2f.

GET /snapshots/snap-0c9EXAMPLE1b30e2f/blocks/3072?
blockToken=AAUBARGCaufCqBRZC8tEkPYGGkSv3vqvOjJ2xKDi3ljDFiytUxBLXYgTmkid HTTP/1.1
Host: ebs.us-east-2.amazonaws.com
Accept-Encoding: identity
User-Agent: <User agent paramater>
X-Amz-Date: 20200617T232838Z
Authorization: <Authentication parameter>

La siguiente respuesta de ejemplo para la solicitud anterior muestra el tamaño de los datos devueltos,
la suma de comprobación para validar los datos y el algoritmo utilizado para generar la suma de
comprobación. Los datos binarios se transmiten en el cuerpo de la respuesta y se representan como
BlockData en el siguiente ejemplo.

HTTP/1.1 200 OK
x-amzn-RequestId: 2d0db2fb-bd88-474d-a137-81c4e57d7b9f
x-amz-Data-Length: 524288
x-amz-Checksum: Vc0yY2j3qg8bUL9I6GQuI2orTudrQRBDMIhcy7bdEsw=
x-amz-Checksum-Algorithm: SHA256
Content-Type: application/octet-stream
Content-Length: 524288
Date: Wed, 17 Jun 2020 23:28:38 GMT
Connection: keep-alive

BlockData

Uso de la API para escribir instantáneas incrementales

Iniciar una instantánea

La siguiente solicitud de ejemplo de StartSnapshot inicia una instantánea de 8 GiB, utilizando la


instantánea snap-123EXAMPLE1234567 como instantánea principal. La nueva instantánea será una
instantánea incremental de la instantánea principal. La instantánea se mueve a un estado de error si no
hay solicitudes PUT o completas realizadas para la instantánea dentro del período de tiempo de espera de

1134
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

60 minutos especificado. El token de cliente 550e8400-e29b-41d4-a716-446655440000 garantiza la


idempotencia de la solicitud. Si se omite el token de cliente, el SDK de AWS genera automáticamente uno
para usted. Para obtener más información acerca de la idempotencia, consulte Idempotencia para la API
StartSnapshot (p. 1144).

POST /snapshots HTTP/1.1


Host: ebs.us-east-2.amazonaws.com
Accept-Encoding: identity
User-Agent: <User agent paramater>
X-Amz-Date: 20200618T040724Z
Authorization: <Authentication parameter>

{
"VolumeSize": 8,
"ParentSnapshot": snap-123EXAMPLE1234567,
"ClientToken": "550e8400-e29b-41d4-a716-446655440000",
"Timeout": 60
}

La siguiente respuesta de ejemplo de la solicitud anterior muestra el ID de instantánea, el ID de cuenta


de AWS, el estado, el tamaño del volumen en GiB y el tamaño de los bloques en la instantánea.
La instantánea se inicia en un estado pendiente. Especifique el ID de instantánea en una solicitud
PutSnapshotBlocks posterior para escribir datos en la instantánea.

HTTP/1.1 201 Created


x-amzn-RequestId: 929e6eb9-7183-405a-9502-5b7da37c1b18
Content-Type: application/json
Content-Length: 181
Date: Thu, 18 Jun 2020 04:07:29 GMT
Connection: keep-alive

{
"BlockSize": 524288,
"Description": null,
"OwnerId": "138695307491",
"Progress": null,
"SnapshotId": "snap-052EXAMPLEc85d8dd",
"StartTime": null,
"Status": "pending",
"Tags": null,
"VolumeSize": 8
}

Inclusión de datos en una instantánea

La siguiente solicitud de ejemplo de PutSnapshot escribe 524288 Bytes de datos para bloquear
el índice 1000 en la instantánea snap-052EXAMPLEc85d8dd. La suma de comprobación
QOD3gmEQOXATfJx2Aa34W4FU2nZGyXfqtsUuktOw8DM= codificada en Base64 se generó utilizando el
algoritmo SHA256. Los datos se transmiten en el cuerpo de la solicitud y se representan como BlockData
en el siguiente ejemplo.

PUT /snapshots/snap-052EXAMPLEc85d8dd/blocks/1000 HTTP/1.1


Host: ebs.us-east-2.amazonaws.com
Accept-Encoding: identity
x-amz-Data-Length: 524288
x-amz-Checksum: QOD3gmEQOXATfJx2Aa34W4FU2nZGyXfqtsUuktOw8DM=
x-amz-Checksum-Algorithm: SHA256
User-Agent: <User agent paramater>
X-Amz-Date: 20200618T042215Z
X-Amz-Content-SHA256: UNSIGNED-PAYLOAD
Authorization: <Authentication parameter>

1135
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

BlockData

La siguiente respuesta de ejemplo para la solicitud anterior confirma la longitud de los datos, la suma de
comprobación y el algoritmo de suma de comprobación para los datos recibidos por el servicio.

HTTP/1.1 201 Created


x-amzn-RequestId: 643ac797-7e0c-4ad0-8417-97b77b43c57b
x-amz-Checksum: QOD3gmEQOXATfJx2Aa34W4FU2nZGyXfqtsUuktOw8DM=
x-amz-Checksum-Algorithm: SHA256
Content-Type: application/json
Content-Length: 2
Date: Thu, 18 Jun 2020 04:22:12 GMT
Connection: keep-alive

{}

Completar una instantánea


El siguiente ejemplo Instantánea completa solicita la instantánea completa snap-052EXAMPLEc85d8dd.
El comando especifica que 5 bloques se escribieron en la instantánea. La suma de comprobación
6D3nmwi5f2F0wlh7xX8QprrJBFzDX8aacdOcA3KCM3c= representa la suma de comprobación del
conjunto completo de datos escritos en una instantánea.

POST /snapshots/completion/snap-052EXAMPLEc85d8dd HTTP/1.1


Host: ebs.us-east-2.amazonaws.com
Accept-Encoding: identity
x-amz-ChangedBlocksCount: 5
x-amz-Checksum: 6D3nmwi5f2F0wlh7xX8QprrJBFzDX8aacdOcA3KCM3c=
x-amz-Checksum-Algorithm: SHA256
x-amz-Checksum-Aggregation-Method: LINEAR
User-Agent: <User agent paramater>
X-Amz-Date: 20200618T043158Z
Authorization: <Authentication parameter>

La siguiente es una respuesta de ejemplo para la solicitud anterior.

HTTP/1.1 202 Accepted


x-amzn-RequestId: 06cba5b5-b731-49de-af40-80333ac3a117
Content-Type: application/json
Content-Length: 20
Date: Thu, 18 Jun 2020 04:31:50 GMT
Connection: keep-alive

{"Status":"pending"}

Trabajo con API directas de EBS mediante la línea de comandos


En los siguientes ejemplos se muestra cómo usar API directas de EBS con la AWS Command Line
Interface (AWS CLI). Para obtener más información acerca de la instalación y configuración de la AWS
CLI, consulte Instalación de la AWS CLI y Configuración rápida de la AWS CLI.

Uso de la AWS CLI para leer instantáneas

Listado de bloques en una instantánea


El siguiente comando de ejemplo list-snapshot-blocks devuelve los índices de bloque y los tokens de
bloque de bloques que están en la instantánea snap-0987654321. El parámetro --starting-block-
index limita los resultados a índices de bloque mayores que 1000 y el parámetro --max-results limita
los resultados a los primeros 100 bloques.

1136
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

aws ebs list-snapshot-blocks --snapshot-id snap-0987654321 --starting-block-index 1000 --


max-results 100

La siguiente respuesta de ejemplo para el comando anterior enumera los índices de bloque y los tokens de
bloque en la instantánea. Utilice el comando get-snapshot-block y especifique el índice de bloque y
el token de bloque del bloque para el que desea obtener datos. Los tokens de bloque son válidos hasta el
tiempo de caducidad indicado.

{
"Blocks": [
{
"BlockIndex": 1001,
"BlockToken": "AAABAV3/PNhXOynVdMYHUpPsetaSvjLB1dtIGfbJv5OJ0sX855EzGTWos4a4"
},
{
"BlockIndex": 1002,
"BlockToken": "AAABATGQIgwr0WwIuqIMjCA/Sy7e/YoQFZsHejzGNvjKauzNgzeI13YHBfQB"
},
{
"BlockIndex": 1007,
"BlockToken": "AAABAZ9CTuQtUvp/dXqRWw4d07eOgTZ3jvn6hiW30W9duM8MiMw6yQayzF2c"
},
{
"BlockIndex": 1012,
"BlockToken": "AAABAQdzxhw0rVV6PNmsfo/YRIxo9JPR85XxPf1BLjg0Hec6pygYr6laE1p0"
},
{
"BlockIndex": 1030,
"BlockToken": "AAABAaYvPax6mv+iGWLdTUjQtFWouQ7Dqz6nSD9L+CbXnvpkswA6iDID523d"
},
{
"BlockIndex": 1031,
"BlockToken": "AAABATgWZC0XcFwUKvTJbUXMiSPg59KVxJGL+BWBClkw6spzCxJVqDVaTskJ"
},
...
],
"ExpiryTime": 1576287332.806,
"VolumeSize": 32212254720,
"BlockSize": 524288
}

Listado de bloques que son diferentes entre dos instantáneas

El siguiente comando de ejemplo list-changed-blocks devuelve los índices de bloque y los tokens de
bloque de bloques que son diferentes entre instantáneas snap-1234567890 y snap-0987654321. El
parámetro --starting-block-index limita los resultados a índices de bloque mayores que 0 y el
parámetro --max-results limita los resultados a los primeros 500 bloques.

aws ebs list-changed-blocks --first-snapshot-id snap-1234567890 --second-snapshot-


id snap-0987654321 --starting-block-index 0 --max-results 500

La respuesta de ejemplo siguiente del comando anterior muestra que los índices de bloque 0, 6000, 6001,
6002 y 6003 son diferentes entre las dos instantáneas. Además, los índices de bloque 6001, 6002 y 6003
solo existen en el primer ID de instantánea especificado y no en el segundo ID de instantánea, porque no
hay un segundo token de bloque en la respuesta.

Utilice el comando get-snapshot-block y especifique el índice de bloque y el token de bloque del


bloque para el que desea obtener datos. Los tokens de bloque son válidos hasta el tiempo de caducidad
indicado.

1137
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

{
"ChangedBlocks": [
{
"BlockIndex": 0,
"FirstBlockToken": "AAABAVahm9SO60Dyi0ORySzn2ZjGjW/
KN3uygGlS0QOYWesbzBbDnX2dGpmC",
"SecondBlockToken":
"AAABAf8o0o6UFi1rDbSZGIRaCEdDyBu9TlvtCQxxoKV8qrUPQP7vcM6iWGSr"
},
{
"BlockIndex": 6000,
"FirstBlockToken": "AAABAbYSiZvJ0/
R9tz8suI8dSzecLjN4kkazK8inFXVintPkdaVFLfCMQsKe",
"SecondBlockToken":
"AAABAZnqTdzFmKRpsaMAsDxviVqEI/3jJzI2crq2eFDCgHmyNf777elD9oVR"
},
{
"BlockIndex": 6001,
"FirstBlockToken": "AAABASBpSJ2UAD3PLxJnCt6zun4/
T4sU25Bnb8jB5Q6FRXHFqAIAqE04hJoR"
},
{
"BlockIndex": 6002,
"FirstBlockToken": "AAABASqX4/
NWjvNceoyMUljcRd0DnwbSwNnes1UkoP62CrQXvn47BY5435aw"
},
{
"BlockIndex": 6003,
"FirstBlockToken":
"AAABASmJ0O5JxAOce25rF4P1sdRtyIDsX12tFEDunnePYUKOf4PBROuICb2A"
},
...
],
"ExpiryTime": 1576308931.973,
"VolumeSize": 32212254720,
"BlockSize": 524288,
"NextToken": "AAADARqElNng/sV98CYk/bJDCXeLJmLJHnNSkHvLzVaO0zsPH/QM3Bi3zF//O6Mdi/
BbJarBnp8h"
}

Obtener datos de bloque de una instantánea

El siguiente comando de ejemplo get-snapshot-block devuelve los datos en el índice de bloque 6001 con
token de bloque AAABASBpSJ2UAD3PLxJnCt6zun4/T4sU25Bnb8jB5Q6FRXHFqAIAqE04hJoR, en la
instantánea snap-1234567890. Los datos binarios se envían al archivo data en el directorio C:\Temp
de un equipo con Windows. Si ejecuta el comando en un equipo Linux o Unix, reemplace la ruta de salida
por /tmp para enviar los datos al archivo /tmp/data en el directorio data.

aws ebs get-snapshot-block --snapshot-id snap-1234567890 --block-index 6001 --block-


token AAABASBpSJ2UAD3PLxJnCt6zun4/T4sU25Bnb8jB5Q6FRXHFqAIAqE04hJoR C:/Temp/data

La respuesta de ejemplo siguiente para el comando anterior muestra el tamaño de los datos devueltos,
la suma de comprobación para validar los datos y el algoritmo de la suma de comprobación. Los datos
binarios se guardan automáticamente en el directorio y archivo especificados en el comando de la solicitud.

{
"DataLength": "524288",
"Checksum": "cf0Y6/Fn0oFa4VyjQPOa/iD0zhTflPTKzxGv2OKowXc=",
"ChecksumAlgorithm": "SHA256"
}

1138
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Uso de la AWS CLI para escribir instantáneas incrementales

Iniciar una instantánea


El siguiente comando de ejemplo start-snapshot inicia una instantánea de 8 GiB, utilizando la instantánea
snap-123EXAMPLE1234567 como instantánea principal. La nueva instantánea será una instantánea
incremental de la instantánea principal. La instantánea se mueve a un estado de error si no hay
solicitudes PUT o completas realizadas para la instantánea dentro del período de tiempo de espera de
60 minutos especificado. El token de cliente 550e8400-e29b-41d4-a716-446655440000 garantiza la
idempotencia de la solicitud. Si se omite el token de cliente, el SDK de AWS genera automáticamente uno
para usted. Para obtener más información acerca de la idempotencia, consulte Idempotencia para la API
StartSnapshot (p. 1144).

aws ebs start-snapshot --volume-size 8 --parent-snapshot snap-123EXAMPLE1234567 --


timeout 60 --client-token 550e8400-e29b-41d4-a716-446655440000

La respuesta de ejemplo siguiente para el comando anterior muestra el ID de instantánea, el ID de cuenta


de AWS, el estado, el tamaño del volumen en GiB y el tamaño de los bloques en la instantánea. La
instantánea se inicia en un estado pending. Especifique el ID de instantánea en los comandos put-
snapshot-block siguientes para escribir datos en la instantánea y, a continuación, utilice el comando
complete-snapshot para completar la instantánea y cambiar su estado a completed.

{
"SnapshotId": "snap-0aaEXAMPLEe306d62",
"OwnerId": "111122223333",
"Status": "pending",
"VolumeSize": 8,
"BlockSize": 524288
}

Inclusión de datos en una instantánea


El siguiente comando de ejemplo put-snapshot escribe 524288 Bytes de datos para bloquear
el índice 1000 en la instantánea snap-0aaEXAMPLEe306d62. La suma de comprobación
QOD3gmEQOXATfJx2Aa34W4FU2nZGyXfqtsUuktOw8DM= codificada en Base64 se generó utilizando el
algoritmo SHA256. Los datos que se transmiten están en el archivo /tmp/data.

aws ebs put-snapshot-block --snapshot-id snap-0aaEXAMPLEe306d62


--block-index 1 --data-length 524288 --block-data /tmp/data --
checksum QOD3gmEQOXATfJx2Aa34W4FU2nZGyXfqtsUuktOw8DM= --checksum-algorithm SHA256

La respuesta de ejemplo siguiente para el comando anterior confirma la longitud de los datos, la suma de
comprobación y el algoritmo de suma de comprobación para los datos recibidos por el servicio.

{
"DataLength": "524288",
"Checksum": "QOD3gmEQOXATfJx2Aa34W4FU2nZGyXfqtsUuktOw8DM=",
"ChecksumAlgorithm": "SHA256"
}

Completar una instantánea


El siguiente comando de ejemplo complete-snapshot completa la instantánea
snap-0aaEXAMPLEe306d62. El comando especifica que 5 bloques se escribieron en la instantánea. La
suma de comprobación 6D3nmwi5f2F0wlh7xX8QprrJBFzDX8aacdOcA3KCM3c= representa la suma de
comprobación del conjunto completo de datos escritos en una instantánea. Para obtener más información
acerca de las sumas de comprobación, consulte Uso de sumas de comprobación (p. 1131) anteriormente
en esta guía.

1139
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

aws ebs complete-snapshot --snapshot-id snap-0aaEXAMPLEe306d62 --changed-blocks-count 5


--checksum 6D3nmwi5f2F0wlh7xX8QprrJBFzDX8aacdOcA3KCM3c= --checksum-algorithm SHA256 --
checksum-aggregation-method LINEAR

A continuación, se muestra una respuesta de ejemplo para el comando anterior.

{
"Status": "pending"
}

Optimización del rendimiento


Puede ejecutar solicitudes de API simultáneamente. Suponiendo que la latencia de PutSnapshotBlock es
de 100 ms, un subproceso puede procesar 10 solicitudes en un segundo. Además, suponiendo que su
aplicación cliente crea múltiples hilos y conexiones (por ejemplo, 100 conexiones), puede realizar 1000 (10
* 100) solicitudes por segundo en total. Esto corresponderá a un rendimiento de alrededor de 500 MB por
segundo.

La siguiente lista contiene algunas cosas que debe buscar en su aplicación:

• ¿Cada hilo usa una conexión separada? Si las conexiones están limitadas en la aplicación, varios
subprocesos esperarán a que la conexión esté disponible y observará un menor rendimiento.
• ¿Hay algún tiempo de espera en la aplicación entre dos solicitudes PUT? Esto reducirá el rendimiento
efectivo de un subproceso.
• El límite de ancho de banda de la instancia: si el ancho de banda de la instancia es compartido por otras
aplicaciones, podría limitar el rendimiento disponible para las solicitudes PutSnapshotBlock.

Asegúrese de tomar nota de otras cargas de trabajo que pudieran estar ejecutándose en la cuenta
para evitar cuellos de botella. También debe crear mecanismos de reintento en sus flujos de trabajo
de API directas de EBS para controlar las limitaciones controladas, los tiempos de espera y la falta de
disponibilidad del servicio.

Revise las cuotas de servicio de las API directas de EBS para determinar las solicitudes de API máximas
que puede ejecutar por segundo. Para obtener más información, consulte Puntos de enlace y cuotas de
Amazon Elastic Block Store en la Referencia general de AWS.

Preguntas frecuentes
¿Se puede acceder a una instantánea usando las API directas de EBS si tiene un estado pendiente?

No. Solo se puede acceder a la instantánea si tiene un estado completado.


¿Devuelven las API directas de EBS los índices de bloque en orden numérico?

Sí. Los índices de bloque devueltos son únicos y están en orden numérico.
¿Puedo enviar una solicitud con un valor del parámetro MaxResults inferior a 100?

No. El valor mínimo del parámetro MaxResult que puede utilizar es 100. Si envía una solicitud con
un valor del parámetro MaxResult inferior a 100 y hay más de 100 bloques en la instantánea, la API
devolverá al menos 100 resultados.
¿Puedo ejecutar solicitudes de API simultáneamente?

Puede ejecutar solicitudes de API simultáneamente. Asegúrese de tomar nota de otras cargas de
trabajo que pudieran estar ejecutándose en la cuenta para evitar cuellos de botella. También debe
crear mecanismos de reintento en sus flujos de trabajo de API directas de EBS para controlar las
limitaciones controladas, los tiempos de espera y la falta de disponibilidad del servicio. Para obtener
más información, consulte Optimización del rendimiento (p. 1140).

1140
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Revise las cuotas de servicio de las API directas de EBS para determinar las solicitudes de API que
puede ejecutar por segundo. Para obtener más información, consulte Puntos de enlace y cuotas de
Amazon Elastic Block Store en la Referencia general de AWS.
Al ejecutar la acción ListChangedBlocks, ¿es posible obtener una respuesta vacía aunque haya bloques
en la instantánea?

Sí. Si los bloques modificados son escasos en la instantánea, la respuesta puede estar vacía, pero la
API devolverá un valor de token de página siguiente. Utilice el valor del token de página siguiente para
continuar con la siguiente página de resultados. Sabrá que ha llegado a la última página de resultados
cuando la API devuelva un valor null de token de página siguiente.
Si se especifica el parámetro NextToken junto con un parámetro StartingBlockIndex, ¿cuál de los dos se
utiliza?

Se utiliza NextToken y se omite StartingBlockIndex.


¿Cuánto tiempo son válidos los tokens de bloque y los tokens de siguiente página?

Los tokens de bloque son válidos durante siete días, y los tokens de siguiente página son válidos
durante 60 minutos.
¿Se admiten instantáneas cifradas?

Sí. Se puede acceder a las instantáneas cifradas mediante las API directas de EBS.

Para obtener acceso a una instantánea cifrada, el usuario debe tener acceso a la clave utilizada para
cifrar la instantánea y a la acción de descifrado de AWS KMS. Consulte la sección Permisos para los
usuarios de IAM (p. 1126) anterior de esta guía para saber qué política de AWS KMS debe asignarse
a un usuario.
¿Se admiten instantáneas públicas?

No se admiten instantáneas públicas.


¿El bloque de enumeración de instantáneas devuelve todos los índices de bloque y tokens de bloque de
una instantánea o solo aquellos que tienen datos escritos en ellos?

Devuelve solo los índices y los tokens de bloque que tienen datos escritos en ellos.
¿Puedo obtener un historial de todas las llamadas a la API realizadas por las API directas de EBS en mi
cuenta a los fines de realizar tareas de análisis de seguridad y solución de problemas operativos?

Sí. Para recibir un historial de llamadas a la API de API directas de EBS realizadas en su cuenta,
active AWS CloudTrail en la Consola de administración de AWS. Para obtener más información,
consulte Registrar llamadas a la API para el API directas de EBS con AWS CloudTrail (p. 1141).

Registrar llamadas a la API para el API directas de EBS con AWS CloudTrail
El servicio API directas de EBS está integrado con AWS CloudTrail. CloudTrail es un servicio que
proporciona un registro de las acciones realizadas por un usuario, un rol o un servicio de AWS en API
directas de EBS. CloudTrail captura las llamadas a la API de StartSnapshot y CompleteSnapshot para API
directas de EBS como eventos. Si crea un registro de seguimiento, puede habilitar la entrega continua de
eventos de CloudTrail a un bucket de Amazon Simple Storage Service (Amazon S3), incluidos los eventos
de API directas de EBS. Si no configura un registro de seguimiento, puede ver los eventos más recientes
en la consola de CloudTrail en el Event history (Historial de eventos). Se puede usar la información que
recopila CloudTrail para determinar la solicitud que se envió a API directas de EBS, la dirección IP desde la
que se realizó la solicitud, quién realizó la solicitud, cuándo la realizó y detalles adicionales.

Para obtener más información acerca de CloudTrail, consulte la AWS CloudTrail User Guide.

Información de API directas de EBS en CloudTrail


CloudTrail se habilita en una cuenta de AWS al crearla. Cuando se produce una actividad de eventos
compatible en API directas de EBS, dicha actividad se registra en un evento de CloudTrail junto con

1141
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

los eventos de los demás eventos de servicios de AWS en Historial de eventos. Puede ver, buscar y
descargar los últimos eventos de la cuenta de AWS. Para obtener más información, consulte Visualización
de eventos con el historial de eventos de CloudTrail.

Para mantener un registro continuo de los eventos de la cuenta de AWS, incluidos los eventos de API
directas de EBS, cree un registro de seguimiento. Un registro de seguimiento permite a CloudTrail que
pueda enviar archivos de registro a un bucket de S3. De forma predeterminada, cuando se crea un registro
de seguimiento en la consola, este se aplica a todas las regiones de AWS. El registro de seguimiento
registra los eventos de todas las regiones en la partición de AWS y envía los archivos de registro al bucket
de S3 especificado. También puede configurar otros servicios de AWS para analizar y actuar en función de
los datos de eventos recopilados en los registros de CloudTrail. Para obtener más información, consulte los
siguientes temas:

• Introducción a la creación de registros de seguimiento


• Servicios e integraciones compatibles con CloudTrail
• Configuración de notificaciones de Amazon SNS para CloudTrail
• Recibir archivos de registro de CloudTrail de varias regiones y Recepción de archivos de registro de
CloudTrail de varias cuentas

Acciones de la API admitidas

Las siguientes acciones de la API admiten el registro como eventos en archivos de registro de CloudTrail:

• StartSnapshot
• Instantánea completa

Información de identidad

Cada entrada de registro o evento contiene información acerca de quién generó la solicitud. La información
de identidad del usuario le ayuda a determinar lo siguiente:

• Si la solicitud se realizó con credenciales de usuario raíz o de AWS Identity and Access Management
(IAM).
• Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
• Si la solicitud la realizó otro servicio de AWS.

Para obtener más información, consulte userIdentityElement de CloudTrail.

Descripción de las entradas de archivos de registro de API directas de EBS

Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de
registro a un bucket de S3 que se especifique. Los archivos de registro de CloudTrail contienen una
o varias entradas de registro. Un evento representa una única solicitud de cualquier origen e incluye
información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud,
etcétera. Los archivos de registro de CloudTrail no son un rastro de la pila ordenada de las llamadas a la
API públicas, por lo que no aparecen en ningún orden específico.

Los siguientes ejemplos muestran entradas de registro de CloudTrail que demuestran las acciones
StartSnapshot y CompleteSnapshot.

Ejemplo de StartSnapshot:

{
"eventVersion": "1.05",

1142
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

"userIdentity": {
"type": "IAMUser",
"principalId": "123456789012",
"arn": "arn:aws:iam::123456789012:root",
"accountId": "123456789012",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"userName": "user"
},
"eventTime": "2020-07-03T23:27:26Z",
"eventSource": "ebs.amazonaws.com",
"eventName": "StartSnapshot",
"awsRegion": "eu-west-1",
"sourceIPAddress": "192.0.2.0",
"userAgent": "PostmanRuntime/7.25.0",
"requestParameters": {
"volumeSize": 8,
"clientToken": "token",
"encrypted": true
},
"responseElements": {
"snapshotId": "snap-123456789012",
"ownerId": "123456789012",
"status": "pending",
"startTime": "Jul 3, 2020 11:27:26 PM",
"volumeSize": 8,
"blockSize": 524288,
"kmsKeyArn": "HIDDEN_DUE_TO_SECURITY_REASONS"
},
"requestID": "be112233-1ba5-4ae0-8e2b-1c302EXAMPLE",
"eventID": "6e12345-2a4e-417c-aa78-7594fEXAMPLE",
"eventType": "AwsApiCall",
"recipientAccountId": "123456789012"
}

Ejemplo de CompleteSnapshot:

{
"eventVersion": "1.05",
"userIdentity": {
"type": "IAMUser",
"principalId": "123456789012",
"arn": "arn:aws:iam::123456789012:root",
"accountId": "123456789012",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"userName": "user"
},
"eventTime": "2020-07-03T23:28:24Z",
"eventSource": "ebs.amazonaws.com",
"eventName": "CompleteSnapshot",
"awsRegion": "eu-west-1",
"sourceIPAddress": "192.0.2.0",
"userAgent": "PostmanRuntime/7.25.0",
"requestParameters": {
"snapshotId": "snap-123456789012",
"changedBlocksCount": 5
},
"responseElements": {
"status": "completed"
},
"requestID": "be112233-1ba5-4ae0-8e2b-1c302EXAMPLE",
"eventID": "6e12345-2a4e-417c-aa78-7594fEXAMPLE",
"eventType": "AwsApiCall",
"recipientAccountId": "123456789012"
}

1143
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Idempotencia para la API StartSnapshot


La idempotencia garantiza que una solicitud de API se complete solo una vez. Con una solicitud
idempotente, si la solicitud original se completa correctamente. Los reintentos posteriores devuelven el
resultado de la solicitud original correcta y no tienen ningún efecto adicional.

La API StartSnapshot admite idempotencia usando un token de cliente. Un token de cliente es una cadena
única que se especifica cuando se realiza una solicitud de API. Si vuelve a intentar una solicitud de API
con el mismo token de cliente y los mismos parámetros de solicitud después de que se haya completado
correctamente, se devuelve el resultado de la solicitud original. Si vuelve a intentar una solicitud con
el mismo token de cliente, pero cambia uno o más de los parámetros de solicitud, se devuelve el error
ConflictException.

Si no especifica su propio token de cliente, los SDK de AWS generan automáticamente un token de cliente
para la solicitud para asegurarse de que es idempotente.

Un token de cliente puede ser cualquier cadena que incluya hasta 64 caracteres ASCII. No debe reutilizar
los mismos tokens de cliente para diferentes solicitudes.

Para hacer una solicitud StartSnapshot idempotente con su propio token de cliente usando la API

Especifique el parámetro de solicitud ClientToken.

POST /snapshots HTTP/1.1


Host: ebs.us-east-2.amazonaws.com
Accept-Encoding: identity
User-Agent: <User agent parameter>
X-Amz-Date: 20200618T040724Z
Authorization: <Authentication parameter>

{
"VolumeSize": 8,
"ParentSnapshot": snap-123EXAMPLE1234567,
"ClientToken": "550e8400-e29b-41d4-a716-446655440000",
"Timeout": 60
}

Para realizar una solicitud StartSnapshot idempotente con su propio token de cliente usando la AWS CLI

Especifique el parámetro de solicitud client-token.

$ aws ebs start-snapshot --region us-east-2 --volume-size 8 --parent-snapshot


snap-123EXAMPLE1234567 --timeout 60 --client-token 550e8400-e29b-41d4-a716-446655440000

Automatización del ciclo de vida de instantáneas de Amazon EBS


Puede usar Administrador de ciclo de vida de datos de Amazon para automatizar la creación, retención
y eliminación de instantáneas usadas para las copias de seguridad de los volúmenes de Amazon EBS.
Automatizar la administración de instantáneas le ayuda a:

• Proteger datos valiosos aplicando una programación periódica de copias de seguridad


• Conservar las copias de seguridad de acuerdo con los requisitos de los auditores o las políticas internas
de conformidad
• Reducir los costos de almacenamiento al eliminar las copias de seguridad obsoletas

Si se combina con las características de monitorización de Amazon CloudWatch Events y AWS CloudTrail,
Administrador de ciclo de vida de datos de Amazon proporciona una solución de copia de seguridad
completa para los volúmenes de EBS sin costo adicional.

1144
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Contenido
• Funcionamiento de Administrador de ciclo de vida de datos de Amazon (p. 1145)
• Programaciones de políticas (p. 1146)
• Consideraciones sobre Administrador de ciclo de vida de datos de Amazon (p. 1147)
• Requisitos previos (p. 1148)
• Administrar copias de seguridad mediante la consola (p. 1150)
• Administrar copias de seguridad mediante la AWS CLI (p. 1152)
• Administrar copias de seguridad mediante la API (p. 1155)
• Monitoreo del ciclo de vida de instantáneas (p. 1155)

Funcionamiento de Administrador de ciclo de vida de datos de Amazon


A continuación, se muestran los elementos clave de Administrador de ciclo de vida de datos de Amazon.

Elementos
• Instantáneas (p. 1145)
• Target resource tags (Etiquetas de recurso objetivo) (p. 1145)
• Etiquetas de instantánea (p. 1145)
• Políticas de ciclo de vida (p. 1146)

Instantáneas

Las instantáneas son el mecanismo principal para realizar copias de seguridad de los datos de
los volúmenes de EBS. Para ahorrar costos de almacenamiento, las instantáneas sucesivas son
incrementales y solo contienen los datos del volumen modificados desde la instantánea anterior. Cuando
se elimina una instantánea de una serie de instantáneas de un volumen, solo se borran los datos que son
exclusivos de esa instantánea. El resto del historial capturado del volumen se conserva.

Para obtener más información, consulte Instantáneas de Amazon EBS (p. 1105).

Target resource tags (Etiquetas de recurso objetivo)

Administrador de ciclo de vida de datos de Amazon usa etiquetas de recurso para identificar los volúmenes
de EBS de los que se va a hacer una copia de seguridad. Las etiquetas son metadatos personalizables
que puede asignar a sus recursos de AWS (Incluidos los volúmenes y las instantáneas de EBS). Una
política de Administrador de ciclo de vida de datos de Amazon (descrita más adelante) está dirigida a un
volumen para copia de seguridad con una sola etiqueta. Se pueden asignar varias etiquetas a un volumen
si desea ejecutar varias políticas para él.

No puede usar un carácter '\' o '=' en una clave de etiqueta.

Para obtener más información, consulte Etiquetado de los recursos de Amazon EC2 (p. 1287).

Etiquetas de instantánea

Administrador de ciclo de vida de datos de Amazon aplica las siguientes etiquetas a todas las instantáneas
creadas por una política para distinguirlas de las que se han creado por otros medios:

• aws:dlm:lifecycle-policy-id
• aws:dlm:lifecycle-schedule-name
• aws:dlm:expirationTime
• dlm:managed

1145
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

También puede especificar etiquetas personalizadas que se aplican a las instantáneas en el momento de
su creación.

No puede usar un carácter '\' o '=' en una clave de etiqueta.

Las etiquetas de destino que Administrador de ciclo de vida de datos de Amazon utiliza para asociar
volúmenes con una política se pueden aplicar de forma opcional a instantáneas creadas por la política.

Políticas de ciclo de vida


Una política de ciclo de vida consta de los siguientes ajustes básicos:

• Tipo de recurso—define el tipo de recurso de AWS administrado por la política. Utilice VOLUME para
crear instantáneas de volúmenes individuales o utilice INSTANCE para crear instantáneas de varios
volúmenes a partir de los volúmenes de una instancia. Para obtener más información, consulte
Instantáneas de varios volúmenes (p. 1109).
• Etiquetas de destino—especifica las etiquetas que se deben asociar a un volumen de EBS o a una
instancia Amazon EC2 para que la política las administre.
• Programaciones—horarios e intervalos de inicio para crear instantáneas. Una política crea la primera
instantánea una hora después de la hora de inicio especificada. Las instantáneas posteriores se crean
en el plazo de una hora a su hora programada. Una política puede tener hasta cuatro programaciones;
una programación obligatoria y hasta tres programaciones opcionales. Para obtener más información,
consulte Programaciones de políticas (p. 1146).
• Retención—especifica cómo se conservan las instantáneas. Puede conservar instantáneas basándose
en el recuento total de instantáneas o en la antigüedad de cada instantánea.

Por ejemplo, puede crear una política que administre todos los volúmenes de EBS que tengan una etiqueta
con una clave de account y un valor de finance, cree instantáneas cada 24 horas a las 0900 UTC y
conserve las cinco instantáneas más recientes. La creación de instantáneas comenzaría a las 0959 cada
día.

Programaciones de políticas
Las programaciones de políticas definen cuándo la política crea instantáneas. Las políticas pueden tener
hasta cuatro programaciones—una programación obligatoria y hasta tres programaciones opcionales.

Agregar varias programaciones a una sola política le permite crear instantáneas a diferentes frecuencias
utilizando la misma política. Por ejemplo, puede crear una única política que cree instantáneas diarias,
semanales, mensuales y anuales. Esto elimina la necesidad de administrar varias políticas.

Para cada programación, puede definir la frecuencia, la configuración de restauración rápida de


instantáneas, las reglas de copia entre regiones y las etiquetas. Las etiquetas asignadas a una
programación se asignan automáticamente a las instantáneas que se crean cuando se activa la
programación. Además, Amazon Data Lifecycle Manager asigna automáticamente una etiqueta generada
por el sistema a cada instantánea en función de la frecuencia de la programación.

Cada programación se activa individualmente en función de su frecuencia. Si se activan varias


programaciones al mismo tiempo, Amazon Data Lifecycle Manager crea solo una instantánea y utiliza la
configuración de retención de instantáneas de la programación que tiene el período de retención más alto.
Las etiquetas de todas las programaciones activadas se aplican a la instantánea.

• Si se habilita más de una de las programaciones activadas para la restauración rápida de instantáneas,
la instantánea se habilita para la restauración rápida de instantáneas en todas las zonas de
disponibilidad especificadas en todas las programaciones activadas y se utiliza la configuración de
retención más alta de las programaciones activadas para cada zona de disponibilidad.
• Si se habilita más de una de las programaciones activadas para la copia entre regiones, la instantánea
se copia a todas las regiones especificadas en las programaciones activadas y se utiliza el período de
retención más alto de las programaciones activadas.

1146
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Consideraciones sobre Administrador de ciclo de vida de datos de Amazon


La cuenta de AWS incluye las siguientes cuotas en relación con Administrador de ciclo de vida de datos de
Amazon:

• Puede crear hasta 100 políticas de ciclo de vida por región.


• Puede agregar hasta 45 etiquetas por recurso.
• Puede crear hasta cuatro programaciones por política de ciclo de vida.

Las siguientes consideraciones se aplican a las políticas de ciclo de vida:

• Una política no empieza a crear instantáneas hasta que se establece su estado de activación en
habilitado. Puede configurar una política para que se active tras su creación.
• Una política crea la primera instantánea una hora después de la hora de inicio especificada. Las
instantáneas posteriores se crean en el plazo de una hora a su hora programada.
• Si modifica una política eliminando o cambiando su etiqueta de destino, los volúmenes de EBS con esa
etiqueta ya no se ven afectados por la política.
• Si modifica el nombre de programación de una política, las instantánea creadas con el nombre de
programación anterior ya no se ven afectadas por la política.
• Si modifica una programación de retención basada en el tiempo empleado para un nuevo período de
tiempo, el nuevo período se usará solo para las instantáneas nuevas. La nueva programación no afecta
a la programación de retención de las instantáneas existentes creadas por esta política.
• No puede cambiar la programación de retención de una política de recuento de instantáneas a
antigüedad de cada instantánea. Para realizar este cambio, debe crear una política nueva.
• Si deshabilita una política con una programación de retención basada en la antigüedad de cada
instantánea, las instantáneas cuyos periodos de retención caducan mientras la política está
deshabilitada se conservan indefinidamente. Debe eliminar estas instantáneas manualmente. Cuando
vuelva a habilitar la política, Administrador de ciclo de vida de datos de Amazon reanudará la eliminación
de instantáneas conforme terminen sus periodos de retención.
• Si elimina el recurso al que se ha aplicado una política con retención basada en recuento, la política ya
no administrará las instantáneas creadas anteriormente. Debe eliminar manualmente las instantáneas si
dejan de necesitarse.
• Si elimina el recurso al que se aplica una política con retención basada en la antigüedad, la política
continuará eliminando instantáneas según el programa definido, hasta eliminar la última. Debe eliminar
manualmente la última instantánea si ya no la necesita.
• Puede crear varias políticas para realizar una copia de seguridad de un volumen de EBS o una instancia
Amazon EC2. Por ejemplo, si un volumen de EBS tiene dos etiquetas, donde la etiqueta A es el destino
de la política A para crear una instantánea cada 12 horas y la etiqueta B es el destino de la política B
para crear una instantánea cada 24 horas, Administrador de ciclo de vida de datos de Amazon crea las
instantáneas de acuerdo con la programación de ambas políticas.

Las siguientes consideraciones se aplican a las políticas de ciclo de vida y a la restauración rápida de
instantáneas (p. 1180):

• Una instantánea activa para la restauración rápida de instantáneas permanece activa incluso si se
borra o desactiva la política de ciclo de vida, se desactiva la restauración rápida de instantáneas
para la política de ciclo de vida o se desactiva la restauración rápida de instantáneas para la zona de
disponibilidad. Puede desactivar la restauración rápida de estas instantáneas manualmente.
• Si activa la restauración rápida de instantáneas y supera el número máximo de instantáneas que puede
habilitarse para la restauración rápida de instantáneas, Administrador de ciclo de vida de datos de
Amazon crea instantáneas tal como está programado pero no las activa para la restauración rápida
de instantáneas. Tras borrar una instantánea activada para la restauración rápida de instantáneas, la

1147
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

siguiente instantánea que cree Administrador de ciclo de vida de datos de Amazon se activará para la
restauración rápida de instantáneas.
• Si activa la restauración rápida de instantáneas para una instantánea, tarda 60 minutos por TiB en
optimizar la instantánea. Le recomendamos que cree una programación que garantice que cada
instantánea esté totalmente optimizada antes de que Administrador de ciclo de vida de datos de Amazon
cree la siguiente instantánea.
• Se le facturará por cada minuto que se habilite la restauración rápida de instantáneas para una
instantánea en una zona de disponibilidad determinada. Los cargos se prorratean con un mínimo de una
hora. Para obtener más información, consulte Precios y facturación (p. 1183).
Note

Dependiendo de la configuración de las políticas de ciclo de vida, puede disponer de varias


instantáneas habilitadas para la restauración rápida de instantáneas de manera simultánea.

Las siguientes consideraciones se aplican a las políticas de ciclo de vida y a los volúmenes habilitados
para Multi-Attach (p. 1086):

• Al crear una política de ciclo de vida basada en etiquetas de instancia para instantáneas de varios
volúmenes, Administrador de ciclo de vida de datos de Amazon inicia una instantánea del volumen para
cada instancia asociada. Utilice la etiqueta timestamp para identificar el conjunto de instantáneas en
función de la marca de tiempo creadas a partir de las instancias asociadas.

Requisitos previos
A continuación indicamos los requisitos previos de Administrador de ciclo de vida de datos de Amazon.

Requisitos previos
• Permisos de Administrador de ciclo de vida de datos de Amazon (p. 1148)
• Permisos para los usuarios de IAM (p. 1149)
• Permisos para instantáneas cifradas (p. 1150)

Permisos de Administrador de ciclo de vida de datos de Amazon

Administrador de ciclo de vida de datos de Amazon usa un rol de IAM para obtener los permisos que
son necesarios para administrar instantáneas en su nombre. Administrador de ciclo de vida de datos de
Amazon crea AWSDataLifecycleManagerDefaultRole la primera vez que crea una política de ciclo de
vida utilizando la Consola de administración de AWS. También puede crear esta función con el comando
create-default-role siguiente.

aws dlm create-default-role

Asimismo, puede crear una función de IAM con los permisos necesarios y seleccionarla al crear la política
de ciclo de vida.

Para crear una función de IAM personalizada

1. Cree una función con los siguientes permisos:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [

1148
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

"ec2:CreateSnapshot",
"ec2:CreateSnapshots",
"ec2:DeleteSnapshot",
"ec2:DescribeVolumes",
"ec2:DescribeInstances",
"ec2:DescribeSnapshots"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:*::snapshot/*"
}
]
}

Para obtener más información, consulte Creación de un rol en la Guía del usuario de IAM.
2. Añada una relación de confianza a la función.

a. En la consola de IAM, seleccione Roles (Funciones).


b. Seleccione la función que ha creado y después elija Trust relationships (Relaciones de confianza).
c. Elija Edit Trust Relationship (Editar relación de confianza), añada la siguiente política y después
elija Update Trust Policy (Actualizar política de confianza).

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "dlm.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}

Permisos para los usuarios de IAM


Un usuario de IAM debe tener los siguientes permisos para usar Administrador de ciclo de vida de datos de
Amazon.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["iam:PassRole", "iam:ListRoles"],
"Resource": "arn:aws:iam::123456789012:role/AWSDataLifecycleManagerDefaultRole"
},
{
"Effect": "Allow",
"Action": "dlm:*",
"Resource": "*"
}
]
}

1149
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Para obtener más información, consulte Cambio de los permisos de un usuario de IAM en la Guía del
usuario de IAM.

Permisos para instantáneas cifradas

Para copiar una instantánea cifrada entre regiones, debe tener acceso a la clave maestra del cliente (CMK)
de origen y destino desde AWS Key Management Service (AWS KMS).

Si el volumen de origen está cifrado, asegúrese de que AWSDataLifecycleManagerDefaultRole tenga


permiso para utilizar el CMK utilizado para cifrar el volumen. Si habilita la copia entre regiones y elige cifrar
la instantánea copiada, asegúrese de que AWSDataLifecycleManagerDefaultRole tenga permiso para
utilizar el CMK necesario para cifrar la instantánea en la región de destino. Para obtener más información,
consulte Administración del acceso a las CMK de AWS KMS en la AWS Key Management Service
Developer Guide.

Administrar copias de seguridad mediante la consola


En los ejemplos siguientes se muestra cómo utilizar Administrador de ciclo de vida de datos de Amazon
para administrar las copias de seguridad de los volúmenes de EBS mediante la Consola de administración
de AWS.

Tareas
• Crear una política de ciclo de vida (p. 1150)
• Ver una política de ciclo de vida (p. 1151)
• Modificar una política de ciclo de vida (p. 1152)
• Eliminar una política de ciclo de vida (p. 1152)

Crear una política de ciclo de vida

Utilice el procedimiento siguiente para crear una política de ciclo de vida.

Para crear una política de ciclo de vida

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic Block Store, Lifecycle Manager (Administrador de ciclo de
vida) y, luego, Create snapshot lifecycle policy (Crear política de ciclo de vida de instantáneas).
3. Proporcione la siguiente información para su política según sea necesario:

• Description (Descripción) – una descripción de la política.


• Resource type (Tipo de recurso) – el tipo de recurso del que se va a realizar una copia de seguridad.
Utilice Volume para crear instantáneas de volúmenes individuales o utilice Instance para crear
instantáneas de varios volúmenes a partir de los volúmenes de una instancia.
• Target with these tags (Destino con estas etiquetas) – etiquetas de recurso que identifican los
volúmenes o las instancias de los que se va a hacer una copia de seguridad.
• Lifecycle policy tags (Etiquetas de política de ciclo de vida) – etiquetas para la política de ciclo de
vida.
4. Para IAM role (Función de IAM) elija la función de IAM que tiene permisos para crear, eliminar
y describir instantáneas, y para describir volúmenes. AWS proporciona un rol predeterminado,
AWSDataLifecycleManagerDefaultRole, pero puede crear un rol de IAM personalizado.
5. Agregue las programaciones de políticas. La programación 1 es obligatoria Las programaciones 2, 3 y
4 son opcionales. Para cada programación de políticas, especifique la siguiente información:

• Schedule name (Nombre de programación) – nombre para la programación.


• Frecuencia: Intervalo entre las ejecuciones de políticas. Puede configurar las ejecuciones de
políticas en una programación diaria, semanal, mensual o anual. Alternativamente, elija Expresión

1150
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

cron personalizada para especificar un intervalo de hasta 1 año. Para obtener más información,
consulte Expresiones Cron en la Guía del usuario de Amazon CloudWatch Events.
• Empezando por hh:mm UTC:La hora en que se ha programado que empiece la política. La primera
ejecución de la política comienza una hora después de la hora programada.
• Tipo de retención: puede conservar las instantáneas en función del recuento total de instantáneas
o de la antigüedad de cada instantánea. Para las retenciones basadas en el recuento, el rango es
de 1 a 1000. Una vez alcanzado el recuento máximo, la instantánea más antigua se elimina cuando
se crea una nueva. Para las retenciones basadas en la antigüedad, el rango es de 1 día a 100 años.
Una vez que termine el periodo de retención de cada instantánea, se elimina la instantánea. El
periodo de retención debe ser mayor que o igual al intervalo de creación.
Note

Todas las programaciones deben tener el mismo tipo de retención. Puede especificar el
tipo de retención solo para la programación 1. Las programaciones 2, 3 y 4 heredan el tipo
de retención de la programación 1. Cada programación puede tener su propio recuento o
período de retención.
• Tagging information (Información de etiquetado): elija si copiar todas las etiquetas definidas
por el usuario de un volumen de origen en las instantáneas creadas por esta política. También
puede especificar etiquetas adicionales para las instantáneas además de las etiquetas aplicadas
por Administrador de ciclo de vida de datos de Amazon. Si el tipo de recurso es INSTANCE,
puede elegir etiquetar automáticamente las instantáneas con las siguientes etiquetas de variable:
instance-id y timestamp. Los valores de las etiquetas de variable se determinan cuando se
agregan las etiquetas.
• Fast snapshot restore (Restauración rápida de instantáneas): elija esta opción si desea habilitar la
restauración rápida de instantáneas para todas las instantáneas creadas por esta política. Si habilita
la restauración rápida de instantáneas, debe elegir las zonas de disponibilidad en las que se va
a habilitar. Se le facturará por cada minuto que se habilite la restauración rápida de instantáneas
para una instantánea en una zona de disponibilidad determinada. Los cargos se prorratean con
un mínimo de una hora. También puede especificar el número máximo de instantáneas que puede
activarse para la restauración rápida de instantáneas.
• Enable cross Region copy (Habilitar copia entre regiones): puede copiar cada instantánea en hasta
tres regiones adicionales. Debe asegurarse de no superar el número de instantáneas simultáneas
por región. Para cada región, puede elegir diferentes políticas de retención y si desea copiar
todas las etiquetas o ninguna. Si la instantánea de origen está cifrada o si está activado el cifrado
predeterminado, las copias de la instantánea se cifran. Si no está cifrada, puede activar el cifrado.
Si no especifica una CMK, las instantáneas se cifran con la clave predeterminada para el cifrado
EBS en cada región de destino. Si especifica un CMK para la región de destino, debe tener acceso
al CMK.
6. Para Policy status after creation (Estado de la política después de su creación), elija Enable policy
(Habilitar política) para iniciar las ejecuciones de la política a la siguiente hora programada o Disable
policy (Deshabilitar política) para evitar que se ejecute la política.
7. Elija Create Policy.

Ver una política de ciclo de vida

Utilice el procedimiento siguiente para ver una política de ciclo de vida.

Para ver una política de ciclo de vida

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic Block Store, Lifecycle Manager (Administrador de ciclo de
vida).
3. Seleccione una política de ciclo de vida de la lista. En la pestaña Details (Detalles) se muestra la
siguiente información sobre la política.

1151
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Modificar una política de ciclo de vida

Utilice el procedimiento siguiente para modificar una política de ciclo de vida.

Para modificar una política de ciclo de vida

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic Block Store, Lifecycle Manager (Administrador de ciclo de
vida).
3. Seleccione una política de ciclo de vida de la lista.
4. Elija Actions (Acciones), Modify Snapshot Lifecycle Policy (Modificar política de ciclo de vida de
instantáneas).
5. Modifique la configuración de la política según sea necesario. Por ejemplo, puede modificar la
programación, añadir o eliminar etiquetas, o habilitar o deshabilitar la política.
6. Elija Update policy.

Eliminar una política de ciclo de vida

Utilice el procedimiento siguiente para eliminar una política de ciclo de vida.

Para eliminar una política de ciclo de vida

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Elastic Block Store, Lifecycle Manager (Administrador de ciclo de
vida).
3. Seleccione una política de ciclo de vida de la lista.
4. Elija Actions (Acciones), Delete Snapshot Lifecycle Policy (Eliminar política de ciclo de vida de
instantáneas).
5. Cuando se le pida que confirme, elija Delete Snapshot Lifecycle Policy (Eliminar política de ciclo de
vida de instantáneas).

Administrar copias de seguridad mediante la AWS CLI


En los ejemplos siguientes se muestra cómo utilizar Administrador de ciclo de vida de datos de Amazon
para administrar las copias de seguridad de los volúmenes de EBS mediante la AWS CLI.

Ejemplos
• Crear una política de ciclo de vida (p. 1152)
• Mostrar una política de ciclo de vida (p. 1153)
• Modificar una política de ciclo de vida (p. 1154)
• Eliminar una política de ciclo de vida (p. 1155)

Crear una política de ciclo de vida

Ejecute el comando create-lifecycle-policy para crear una política de ciclo de vida. Para simplificar la
sintaxis, el ejemplo utiliza un archivo JSON, policyDetails.json, que incluye los detalles de la política.

En este ejemplo se utiliza un tipo de recurso de VOLUME para crear instantáneas de todos los volúmenes
con las etiquetas de destino especificadas. Para crear instantáneas de todos los volúmenes para todas las
instancias con las etiquetas de destino especificadas, utilice un tipo de recurso INSTANCE en su lugar. La
política incluye dos programaciones. La primera programación crea una instantánea todos los días a las
03:00 UTC. La segunda programación crea una instantánea semanal todos los viernes a las 17:00 UTC.

1152
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

aws dlm create-lifecycle-policy --description "My volume policy" --state ENABLED --


execution-role-arn arn:aws:iam::12345678910:role/AWSDataLifecycleManagerDefaultRole --
policy-details file://policyDetails.json

A continuación se muestra un ejemplo del archivo policyDetails.json.

{
"ResourceTypes": [
"VOLUME"
],
"TargetTags": [{
"Key": "costcenter",
"Value": "115"
}],
"Schedules": [{
"Name": "DailySnapshots",
"TagsToAdd": [{
"Key": "type",
"Value": "myDailySnapshot"
}],
"CreateRule": {
"Interval": 24,
"IntervalUnit": "HOURS",
"Times": [
"03:00"
]
},
"RetainRule": {
"Count": 5
},
"CopyTags": false
},
{
"Name": "WeeklySnapshots",
"TagsToAdd": [{
"Key": "type",
"Value": "myWeeklySnapshot"
}],
"CreateRule": {
"CronExpression": "cron(0 0 17 ? * FRI *)"
},
"RetainRule": {
"Count": 5
},
"CopyTags": false
}
]
}

Si se ejecuta correctamente, el comando devuelve el ID de la política recién creada. A continuación, se


muestra un ejemplo del resultado.

{
"PolicyId": "policy-0123456789abcdef0"
}

Mostrar una política de ciclo de vida


Utilice el comando get-lifecycle-policy para mostrar información acerca de una política de ciclo de vida.

aws dlm get-lifecycle-policy --policy-id policy-0123456789abcdef0

1153
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

A continuación, se muestra un ejemplo del resultado. Incluye la información que ha especificado, además
de los metadatos insertados por AWS.

{
"Policy":{
"Description": "My first policy",
"DateCreated": "2018-05-15T00:16:21+0000",
"State": "ENABLED",
"ExecutionRoleArn":
"arn:aws:iam::210774411744:role/AWSDataLifecycleManagerDefaultRole",
"PolicyId": "policy-0123456789abcdef0",
"DateModified": "2018-05-15T00:16:22+0000",
"PolicyDetails": {
"PolicyType":"EBS_SNAPSHOT_MANAGEMENT",
"ResourceTypes": [
"VOLUME"
],
"TargetTags": [
{
"Value": "115",
"Key": "costcenter"
}
],
"Schedules": [
{
"TagsToAdd": [
{
"Value": "myDailySnapshot",
"Key": "type"
}
],
"RetainRule": {
"Count": 5
},
"CopyTags": false,
"CreateRule": {
"Interval": 24,
"IntervalUnit": "HOURS",
"Times": [
"03:00"
]
},
"Name": "DailySnapshots"
}
]
}
}
}

Modificar una política de ciclo de vida

Utilice el comando update-lifecycle-policy para modificar la información de una política de


ciclo de vida. Para simplificar la sintaxis, este ejemplo hace referencia a un archivo JSON,
policyDetailsUpdated.json, que incluye los detalles de la política.

aws dlm update-lifecycle-policy --state DISABLED --execution-role-arn


arn:aws:iam::12345678910:role/AWSDataLifecycleManagerDefaultRole" --policy-details
file://policyDetailsUpdated.json

A continuación se muestra un ejemplo del archivo policyDetailsUpdated.json.

1154
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

"ResourceTypes":[
"VOLUME"
],
"TargetTags":[
{
"Key": "costcenter",
"Value": "120"
}
],
"Schedules":[
{
"Name": "DailySnapshots",
"TagsToAdd": [
{
"Key": "type",
"Value": "myDailySnapshot"
}
],
"CreateRule": {
"Interval": 12,
"IntervalUnit": "HOURS",
"Times": [
"15:00"
]
},
"RetainRule": {
"Count" :5
},
"CopyTags": false
}
]
}

Para ver la política actualizada, use el comando get-lifecycle-policy. Puede ver que el estado, el
valor de la etiqueta, el intervalo de instantánea y la hora de inicio de la instantánea han cambiado.

Eliminar una política de ciclo de vida

Utilice el comando delete-lifecycle-policy para eliminar una política de ciclo de vida y liberar las etiquetas
de destino especificadas en la política para que se puedan reutilizar.

aws dlm delete-lifecycle-policy --policy-id policy-0123456789abcdef0

Administrar copias de seguridad mediante la API


La Referencia de la API de Administrador de ciclo de vida de datos de Amazon ofrece descripciones y
sintaxis para cada una de las acciones y tipos de datos de la API de consulta de Administrador de ciclo de
vida de datos de Amazon.

También puede usar uno de los SDK de AWS para acceder a la API adaptada al lenguaje de programación
o a la plataforma que utilice. Para obtener más información, consulte AWS SDKs.

Monitoreo del ciclo de vida de instantáneas


Puede utilizar las siguientes características para monitorear el ciclo de vida de las instantáneas.

Características
• Consola y AWS CLI (p. 1156)
• Eventos de CloudWatch (p. 1156)
• AWS CloudTrail (p. 1157)

1155
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Instantáneas de EBS

Consola y AWS CLI


Puede ver las políticas de ciclo de vida mediante la consola de Amazon EC2 o la AWS CLI. Cada
instantánea creada por una política tiene una marca temporal y etiquetas relacionadas con la política.
Puede filtrar las instantáneas usando etiquetas para verificar que las copias de seguridad se creen
según lo previsto. Para obtener información sobre cómo consultar las políticas de ciclo de vida con la
consola, consulte Ver una política de ciclo de vida (p. 1151). Para obtener información sobre cómo
mostrar información sobre las políticas de ciclo de vida con la CLI, consulte Mostrar una política de ciclo de
vida (p. 1153).

Eventos de CloudWatch
Amazon EBS y Administrador de ciclo de vida de datos de Amazon emiten eventos relacionados con
acciones de políticas de ciclo de vida. Puede usar AWS Lambda y Amazon CloudWatch Events para
administrar las notificaciones de eventos mediante programación. Para obtener más información, consulte
Guía del usuario de Amazon CloudWatch Events.

Están disponibles los siguientes eventos:

• createSnapshot: un evento de Amazon EBS emitido cuando una acción CreateSnapshot se realiza
correctamente o produce un error. Para obtener más información, consulte Amazon CloudWatch Events
para Amazon EBS (p. 1228).
• DLM Policy State Change: un evento de Administrador de ciclo de vida de datos de Amazon
emitido cuando una política de ciclo de vida pasa a tener un estado de error. El evento contiene una
descripción de la causa del error. A continuación, se muestra un ejemplo de un evento cuando los
permisos concedidos por la función de IAM son insuficientes

{
"version": "0",
"id": "01234567-0123-0123-0123-0123456789ab",
"detail-type": "DLM Policy State Change",
"source": "aws.dlm",
"account": "123456789012",
"time": "2018-05-25T13:12:22Z",
"region": "us-east-1",
"resources": [
"arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef"
],
"detail": {
"state": "ERROR",
"cause": "Role provided does not have sufficient permissions",
"policy_id": "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef"
}
}

A continuación, se muestra un ejemplo de un evento cuando se supera el límite.

{
"version": "0",
"id": "01234567-0123-0123-0123-0123456789ab",
"detail-type": "DLM Policy State Change",
"source": "aws.dlm",
"account": "123456789012",
"time": "2018-05-25T13:12:22Z",
"region": "us-east-1",
"resources": [
"arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef"
],
"detail":{
"state": "ERROR",
"cause": "Maximum allowed active snapshot limit exceeded",

1156
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

"policy_id": "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef"
}
}

AWS CloudTrail

Con AWS CloudTrail, puede realizar un seguimiento de la actividad de los usuarios y del uso de la API
para determinar si son conformes con las políticas internas y las normas reglamentarias. Para obtener más
información, consulte AWS CloudTrail User Guide.

Servicios de datos de Amazon EBS


Amazon EBS proporciona los siguientes servicios de datos.

Servicios de datos
• Volúmenes elásticos de Amazon EBS (p. 1157)
• Cifrado de Amazon EBS (p. 1168)
• Restauración rápida de instantáneas de Amazon EBS (p. 1180)

Volúmenes elásticos de Amazon EBS


Con los volúmenes elásticos de Amazon EBS puede aumentar el tamaño del volumen, cambiar el tipo de
volumen o ajustar el rendimiento de sus volúmenes de EBS. Si su instancia admite volúmenes elásticos,
puede realizar estas operaciones sin desconectar el volumen ni reiniciar la instancia. Esto permite seguir
usando la aplicación mientras se aplican los cambios.

No se aplica ningún cargo por modificar la configuración de un volumen. El precio de la nueva


configuración de volumen se le cobrará después de que comience una modificación del volumen. Para
obtener más información, consulte la página Precios de Amazon EBS.

Contenido
• Requisitos al modificar volúmenes (p. 1157)
• Solicitud de modificaciones a los volúmenes de EBS (p. 1159)
• Monitoreo del progreso de las modificaciones del volumen (p. 1162)
• Ampliación de un sistema de archivos Linux después de cambiar el tamaño de un volumen (p. 1165)

Requisitos al modificar volúmenes


Los siguientes requisitos y limitaciones se aplican al modificar un volumen de Amazon EBS. Para obtener
más información sobre los requisitos generales de los volúmenes de EBS, consulte Restricciones de
tamaño y configuración de un volumen de EBS (p. 1080).

Tipos de instancias admitidos

Los volúmenes elásticos se admiten en las siguientes instancias:

• Todas las instancias de la generación actual (p. 207)


• Las siguientes instancias de generación anterior: C1, C3, CC2, CR1, G2, I2, M1, M3 y R3

Si su tipo de instancia no admite volúmenes estáticos, consulte Modificación de un volumen de EBS si no


se admiten volúmenes estáticos (p. 1161).

1157
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Requisitos de los volúmenes de Linux

Las AMI de Linux requieren una tabla de partición GUID (GPT) y GRUB 2 para volúmenes de arranque
de 2 TiB (2048 GiB) o más. Muchas AMI de Linux aún emplean en la actualidad un esquema de partición
MBR que solo admite tamaños de volúmenes de arranque de un máximo de 2 TiB. Si su instancia no
arranca con un volumen de arranque superior a 2 TiB, la AMI que use puede estar limitada a un tamaño
de volumen de arranque inferior a 2 TiB. Los volúmenes sin arranque no tienen esta limitación en las
instancias de Linux. Para conocer los requisitos que afectan a los volúmenes de Windows, consulte
Requisitos de los volúmenes de Windows en la Guía del usuario de Amazon EC2 para instancias de
Windows.

Antes de intentar cambiar el tamaño de un volumen de arranque más allá de los 2 TiB, puede ejecutar el
siguiente comando en la instancia para determinar si el volumen está usando una partición MBR o GPT:

[ec2-user ~]$ sudo gdisk -l /dev/xvda

Una instancia de Amazon Linux con partición GPT devuelve la siguiente información:

GPT fdisk (gdisk) version 0.8.10

Partition table scan:


MBR: protective
BSD: not present
APM: not present
GPT: present

Found valid GPT with protective MBR; using GPT.

Una instancia de SUSE con partición MBR devuelve la siguiente información:

GPT fdisk (gdisk) version 0.8.8

Partition table scan:


MBR: MBR only
BSD: not present
APM: not present
GPT: not present

Limitaciones

• Las operaciones de Elastic Volume no se admiten en volúmenes de Amazon EBS habilitados para Multi-
Attach.
• El nuevo tamaño de volumen no puede superar la capacidad del volumen admitida. Para obtener más
información, consulte Restricciones de tamaño y configuración de un volumen de EBS (p. 1080).
• Si el volumen se conectó antes del 3 de noviembre de 2016 23:40 UTC, debe inicializar la compatibilidad
con volúmenes estáticos. Para obtener más información, consulte Inicializar la compatibilidad con
volúmenes estáticos (p. 1160).
• Si utiliza un tipo de instancia de una generación anterior no compatible o si surge algún problema
al tratar de modificar un volumen, consulte Modificación de un volumen de EBS si no se admiten
volúmenes estáticos (p. 1161).
• Un volumen gp2 asociado a una instancia como volumen raíz no puede modificarse a volumen st1 o
sc1. Si se desasocia y se cambia a st1 o sc1, no puede asociarse a una instancia como volumen raíz.
• Un volumen gp2 no puede modificarse a volumen st1 o sc1 si el tamaño de volumen solicitado es
inferior al tamaño mínimo de los volúmenes st1 y sc1.
• En algunos casos, debe separar el volumen o detener la instancia para que la modificación puede
continuar. Si recibe un mensaje de error al intentar modificar a un volumen de EBS, o si está

1158
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

modificando un volumen de EBS adjunto a un tipo de instancia de generación anterior, ejecute uno de
los pasos siguientes:
• Para un volumen que no es raíz, separe el volumen de la instancia, aplique las modificaciones y, a
continuación, vuelva a adjuntar el volumen.
• Para un volumen raíz (arranque), detenga la instancia, aplique las modificaciones y, a continuación,
reinicie la instancia.
• Después de realizar el aprovisionamiento de más de 32,000 IOPS en un volumen io1 o io2 existente,
es posible que necesite realizar uno de los siguientes procedimientos para ver todas las mejoras de
rendimiento:
• Desconectar y conectar el volumen.
• Reinicie la instancia.
• No se admite disminuir el tamaño de un volumen de EBS. No obstante, se puede crear un volumen más
pequeño y, a continuación, migrar los datos a él mediante una herramienta de nivel de aplicación como
rsync.
• El tiempo de modificación aumenta si modifica un volumen que no se ha inicializado por completo. Para
obtener más información, consulte Inicialización de volúmenes de Amazon EBS (p. 1210).
• Después de modificar un volumen, espere como mínimo seis horas y asegúrese de que el volumen esté
en el estado in-use o available antes de aplicar más modificaciones al mismo volumen.
• Aunque las instancias m3.medium son plenamente compatibles con la modificación de volúmenes,
puede suceder que las instancias m3.large, m3.xlarge y m3.2xlarge no admitan todas las
características de la modificación de volúmenes.

Solicitud de modificaciones a los volúmenes de EBS


Con los volúmenes estáticos, puede modificar de manera dinámica el tamaño, el rendimiento y el tipo de
volumen de sus volúmenes de Amazon EBS sin desconectarlos.

Utilice el siguiente proceso al modificar un volumen:

1. (Opcional) Antes de modificar un volumen que contenga datos valiosos, una práctica recomendada
consiste en crear una instantánea del volumen por si más adelante fuera necesario revertir los cambios.
Para obtener más información, consulte Creación de instantáneas de Amazon EBS (p. 1108).
2. Solicite la modificación del volumen.
3. Monitorice el progreso de la modificación del volumen. Para obtener más información, consulte
Monitoreo del progreso de las modificaciones del volumen (p. 1162).
4. Si se ha modificado el tamaño del volumen, amplíe el sistema de archivos del volumen para aprovechar
el aumento en la capacidad de almacenamiento. Para obtener más información, consulte Ampliación de
un sistema de archivos Linux después de cambiar el tamaño de un volumen (p. 1165).

Contenido
• Modificación de un volumen de EBS utilizando volúmenes estáticos (consola) (p. 1159)
• Modificación de un volumen de EBS utilizando volúmenes estáticos (AWS CLI) (p. 1160)
• Inicializar la compatibilidad de volúmenes estáticos (si es necesario) (p. 1160)
• Modificación de un volumen de EBS si no se admiten volúmenes estáticos (p. 1161)

Modificación de un volumen de EBS utilizando volúmenes estáticos (consola)

Utilice el siguiente procedimiento para modificar un volumen de EBS.

Para modificar un volumen de EBS con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

1159
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

2. Elija Volumes (Volúmenes), seleccione el volumen que desea modificar y, a continuación, elija Actions
(Acciones), Modify Volume (Modificar volumen).
3. La ventana Modify Volume (Modificar volumen) muestra el ID de volumen y la configuración del
volumen actual, incluido el tipo, el tamaño y las IOPS. Puede cambiar cualquiera de estos valores
de configuración en una única acción. Especifique los nuevos valores de configuración del siguiente
modo:

• Para modificar el tipo, elija un valor para Volume Type (Tipo de volumen).
• Para modificar el tamaño, escriba un valor entero permitido para Size (Tamaño).
• Si ha elegido Provisioned IOPS SSD (IOPS provisionadas SSD) (io1) o Provisioned IOPS SSD
(IOPS provisionadas SSD) (io2) como tipo de volumen, escriba un valor entero permitido para IOPS.
4. Una vez que haya completado el cambio de configuración del volumen, seleccione Modify (Modificar).
Cuando se le pida confirmación, elija Yes (Sí).
5. La modificación del tamaño del volumen casi no tiene efectos prácticos a menos que también se
amplíe el sistema de archivos del volumen para aprovechar la nueva capacidad de almacenamiento.
Para obtener más información, consulte Ampliación de un sistema de archivos Linux después de
cambiar el tamaño de un volumen (p. 1165).

Modificación de un volumen de EBS utilizando volúmenes estáticos (AWS CLI)


Utilice el comando modify-volume para modificar una o varias opciones de configuración de un volumen.
Por ejemplo, si tiene un volumen de tipo gp2 con un tamaño de 100 GiB, el siguiente comando cambia su
configuración a un volumen de tipo io1 con 10 000 IOPS y un tamaño de 200 GiB.

aws ec2 modify-volume --volume-type io1 --iops 10000 --size 200 --volume-
id vol-11111111111111111

A continuación, se muestra un ejemplo del resultado:

{
"VolumeModification": {
"TargetSize": 200,
"TargetVolumeType": "io1",
"ModificationState": "modifying",
"VolumeId": "vol-11111111111111111",
"TargetIops": 10000,
"StartTime": "2017-01-19T22:21:02.959Z",
"Progress": 0,
"OriginalVolumeType": "gp2",
"OriginalIops": 300,
"OriginalSize": 100
}
}

La modificación del tamaño del volumen casi no tiene efectos prácticos a menos que también se amplíe el
sistema de archivos del volumen para aprovechar la nueva capacidad de almacenamiento. Para obtener
más información, consulte Ampliación de un sistema de archivos Linux después de cambiar el tamaño de
un volumen (p. 1165).

Inicializar la compatibilidad de volúmenes estáticos (si es necesario)


Para poder modificar un volumen que estuvo adjunto a una instancia antes del 3 de noviembre de 2016
23:40 UTC, debe inicializar la compatibilidad de la modificación de volúmenes ejecutando una de las
acciones siguientes:

• Separar y adjuntar el volumen.


• Detenga e inicie la instancia.

1160
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Realice uno de los siguientes procedimientos para determinar si sus instancias están listas para la
modificación de volúmenes.

Para determinar si sus instancias están listas mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias).
3. Elija el icono Show/Hide Columns (Mostrar/ocultar columnas) (el engranaje). Seleccione los atributos
Launch Time (Hora de lanzamiento) y Block Devices (Dispositivos de bloques) y elija Close (Cerrar).
4. Ordene la lista de instancias por la columna Launch Time (Hora de lanzamiento). En el caso de las
instancias que se iniciaron antes de la fecha límite, compruebe cuándo se adjuntaron los dispositivos.
En el ejemplo siguiente debe inicializar la modificación de volumen de la primera instancia porque
comenzó antes de la fecha límite y su volumen raíz se adjuntó antes de dicha fecha. Las demás
instancias están listas porque se iniciaron después de la fecha límite.

Para determinar si sus instancias están listas mediante la CLI

Use el siguiente comando describe-instances para averiguar si el volumen se conectó antes del 3 de
noviembre de 2016 23:40 UTC.

aws ec2 describe-instances --query "Reservations[*].Instances[*].


[InstanceId,LaunchTime<='2016-11-01',BlockDeviceMappings[*][Ebs.AttachTime<='2016-11-01']]"
--output text

La primera línea del resultado de cada instancia muestra su ID y si sus volúmenes se conectaron antes
de la fecha límite o no (True o False). La primera línea va seguida de una o varias líneas que muestran
si cada volumen de EBS se conectó antes de la fecha límite o no (True o False). En la salida del ejemplo
siguiente debe inicializar la modificación de volumen de la primera instancia porque comenzó antes de la
fecha límite y su volumen raíz se adjuntó antes de dicha fecha. Las demás instancias están listas porque
se iniciaron después de la fecha límite.

i-e905622e True
True
i-719f99a8 False
True
i-006b02c1b78381e57 False
False
False
i-e3d172ed False
True

Modificación de un volumen de EBS si no se admiten volúmenes estáticos

Si utiliza un tipo de instancia admitido, puede usar volúmenes estáticos para modificar de manera dinámica
el tamaño, el rendimiento y el tipo de volumen de sus volúmenes de Amazon EBS sin desconectarlos.

Si no puede usar volúmenes estáticos, pero necesita modificar el volumen raíz (arranque), debe detener la
instancia, modificar el volumen y, a continuación, reiniciar la instancia.

Una vez iniciada la instancia, puede comprobar el tamaño del sistema de archivos para ver si la instancia
reconoce el mayor espacio del volumen. En Linux, utilice el comando df -h para comprobar el tamaño del
sistema de archivos.

1161
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

[ec2-user ~]$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/xvda1 7.9G 943M 6.9G 12% /
tmpfs 1.9G 0 1.9G 0% /dev/shm

Si el tamaño no refleja el nuevo volumen ampliado, debe ampliar el sistema de archivos de su dispositivo
de forma que la instancia pueda usar el nuevo espacio. Para obtener más información, consulte Ampliación
de un sistema de archivos Linux después de cambiar el tamaño de un volumen (p. 1165).

Monitoreo del progreso de las modificaciones del volumen


Cuando modifica un volumen de EBS, este pasa por una serie de estados. El volumen pasa al estado
modifying, al estado optimizing y, finalmente, al estado completed. En este punto, el volumen está
listo para ser modificado.
Note
En raras ocasiones, un error transitorio de AWS puede dar como resultado un estado failed.
Esto no es una indicación del estado del volumen; simplemente indica que la modificación del
volumen ha devuelto un error. Si esto sucede, vuelva a intentar la modificación del volumen.

Mientras el volumen está en el estado optimizing, el rendimiento del volumen estará entre las
especificaciones de las configuraciones de origen y de destino. El rendimiento transitorio del volumen
no estará por debajo del rendimiento del volumen de origen. Si está reduciendo las IOPS, el rendimiento
transitorio del volumen no estará por debajo del rendimiento del volumen de destino.

Los cambios de modificación del volumen se aplican del modo siguiente:

• Los cambios de tamaño suelen tardar unos segundos en completarse y en tener efecto después de que
un volumen esté en el estado Optimizing.
• Los cambios en el rendimiento (IOPS) pueden tardar de varios minutos a varias horas en completarse y
dependen del cambio que se ha realizado en la configuración.
• Es posible que pasen hasta 24 horas antes de que una nueva configuración surta efecto y en algunos
casos incluso más, como cuando el volumen no se ha inicializado completamente. Normalmente, un
volumen de 1 TiB completamente utilizado tarda unas 6 horas en migrar a una nueva configuración de
rendimiento.

Utilice uno de los métodos siguientes para monitorizar el progreso de las modificaciones de un volumen.

Contenido
• Monitoreo del progreso de la modificación de un volumen (consola) (p. 1162)
• Monitoreo del progreso de la modificación de un volumen (AWS CLI) (p. 1163)
• Monitoreo del progreso de la modificación de un volumen (Eventos de CloudWatch) (p. 1164)

Monitoreo del progreso de la modificación de un volumen (consola)


Utilice el siguiente procedimiento para ver el progreso de una o varias modificaciones de volúmenes.

Para monitorizar el progreso de una modificación mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Volumes (Volúmenes).
3. Seleccione el volumen.
4. La columna State (Estado) y el campo State (Estado) del panel de detalles contienen información
en el siguiente formato: volume-state (estado del volumen) - modification-state (estado de la
modificación) (progress (progreso)%). Los posibles estados del volumen son creating (creando),

1162
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

available (disponible), in-use (en uso), deleting (eliminando), deleted (eliminado) y error (error). Los
posibles estados de modificación son modifying (modificando), optimizing (optimizando) y completed
(completado). Poco después de completar la modificación del volumen, eliminamos el estado de
modificación y el progreso, dejando solo el estado del volumen.

En este ejemplo, el estado de modificación del volumen seleccionado es optimizing (optimizando). El


estado de modificación del siguiente volumen es modifying (modificando).

5. Elija el texto en el campo State (Estado) del panel de detalles para mostrar información sobre la acción
de modificación más reciente, como se muestra en el paso anterior.

Monitoreo del progreso de la modificación de un volumen (AWS CLI)


Utilice el comando describe-volumes-modifications para ver el progreso de una o varias modificaciones del
volumen. En el siguiente ejemplo se describen las modificaciones de dos volúmenes.

aws ec2 describe-volumes-modifications --volume-


id vol-11111111111111111 vol-22222222222222222

En el siguiente resultado de ejemplo, las modificaciones del volumen siguen estando en el estado
modifying. El progreso se indica como porcentaje.

{
"VolumesModifications": [
{
"TargetSize": 200,
"TargetVolumeType": "io1",
"ModificationState": "modifying",
"VolumeId": "vol-11111111111111111",
"TargetIops": 10000,
"StartTime": "2017-01-19T22:21:02.959Z",
"Progress": 0,
"OriginalVolumeType": "gp2",
"OriginalIops": 300,
"OriginalSize": 100
},
{
"TargetSize": 2000,
"TargetVolumeType": "sc1",
"ModificationState": "modifying",
"VolumeId": "vol-22222222222222222",

1163
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

"StartTime": "2017-01-19T22:23:22.158Z",
"Progress": 0,
"OriginalVolumeType": "gp2",
"OriginalIops": 300,
"OriginalSize": 1000
}
]
}

El siguiente ejemplo describe todos los volúmenes con estado de modificación optimizing o
completed, y, a continuación, filtra y da formato a los resultados para mostrar solo aquellas
modificaciones iniciadas el día 1 de febrero de 2017 o después:

aws ec2 describe-volumes-modifications --filters Name=modification-


state,Values="optimizing","completed" --query "VolumesModifications[?
StartTime>='2017-02-01'].{ID:VolumeId,STATE:ModificationState}"

A continuación, se muestra un resultado de ejemplo con información sobre dos volúmenes:

[
{
"STATE": "optimizing",
"ID": "vol-06397e7a0eEXAMPLE"
},
{
"STATE": "completed",
"ID": "vol-ba74e18c2aEXAMPLE"
}
]

Monitoreo del progreso de la modificación de un volumen (Eventos de CloudWatch)

Con Eventos de CloudWatch, puede crear una regla de notificación para los eventos de modificación
de volúmenes. Puede utilizar la regla para generar un mensaje de notificación con Amazon SNS o para
invocar una función Lambda en respuesta a los eventos coincidentes.

Para monitorizar el progreso de una modificación con Eventos de CloudWatch

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija Events (Eventos), Create rule (Crear regla).
3. Para Build event pattern to match events by service (Crear patrón de eventos para buscar eventos
coincidentes por servicio), elija Custom event pattern (Patrón de eventos personalizado).
4. En Build custom event pattern (Crear patrón de eventos personalizado), sustituya el contenido por lo
siguiente y elija Save (Guardar).

{
"source": [
"aws.ec2"
],
"detail-type": [
"EBS Volume Notification"
],
"detail": {
"event": [
"modifyVolume"
]
}
}

1164
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

A continuación se muestran datos de evento de ejemplo:

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "2017-01-12T21:09:07Z",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-east-1:012345678901:volume/vol-03a55cf56513fa1b6"
],
"detail": {
"result": "optimizing",
"cause": "",
"event": "modifyVolume",
"request-id": "01234567-0123-0123-0123-0123456789ab"
}
}

Ampliación de un sistema de archivos Linux después de cambiar el tamaño de un


volumen
Después de aumentar el tamaño de un volumen de EBS (p. 1159), debe usar comandos específicos
del sistema de archivos – para ampliar el tamaño del sistema de archivos. Puede cambiar el tamaño del
sistema de archivos en cuanto el volumen pase al estado optimizing.
Important

Antes de ampliar un sistema de archivos que contenga datos valiosos, una práctica recomendada
consiste en crear una instantánea del volumen por si más adelante fuera necesario revertir
los cambios. Para obtener más información, consulte Creación de instantáneas de Amazon
EBS (p. 1108). Si la AMI de Linux utiliza el esquema de partición MBR, el tamaño máximo del
volumen de arranque es de 2 TiB. Para obtener más información, consulte Requisitos de los
volúmenes de Linux (p. 1158) y Restricciones de tamaño y configuración de un volumen de
EBS (p. 1080).

El proceso para ampliar un sistema de archivos en Linux es el siguiente:

1. El volumen de EBS podría tener una partición que contenga el sistema de archivos y los datos.
Cuando se aumenta el tamaño del volumen, no se aumenta el tamaño de la partición. Antes de
ampliar el sistema de archivos de un volumen cuyo tamaño ha cambiado, compruebe si el volumen
tiene una partición que debe ampliarse al nuevo tamaño del volumen.
2. Use un comando específico del sistema de archivos para cambiar el tamaño de cada sistema de
archivos a la nueva capacidad del volumen.

Para obtener información sobre cómo ampliar un sistema de archivos de Windows, consulte Ampliación de
un sistema de archivos Windows después de cambiar el tamaño de un volumen en la Guía del usuario de
Amazon EC2 para instancias de Windows.

Los siguientes ejemplos le guiarán a través del proceso de ampliación de un sistema de archivos Linux.
Para los sistemas de archivos y esquemas de partición distintos de los que se muestran aquí, consulte la
documentación de esos sistemas de archivos y esquemas de partición para obtener instrucciones.

Ejemplos
• Ejemplo: Ampliación del sistema de archivos de volúmenes EBS de NVMe (p. 1166)

1165
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

• Ejemplo: Extender el sistema de archivos de los volúmenes de EBS (p. 1167)

Ejemplo: Ampliación del sistema de archivos de volúmenes EBS de NVMe


Para este ejemplo, suponga que tiene una instancia creada en Nitro System (p. 211), como una instancia
M5. Ha cambiado el tamaño del volumen de arranque de 8 GB a 16 GB y un volumen adicional de
8 GB a 30 GB. Utilice el procedimiento siguiente para ampliar el sistema de archivos de los volúmenes
redimensionados.

Para ampliar el sistema de archivos de volúmenes EBS de NVMe

1. Conéctese a la instancia (p. 584).


2. Para verificar el sistema de archivos de cada volumen, utilice el comando df -hT.

[ec2-user ~]$ df -hT

A continuación, se muestra un resultado de ejemplo para una instancia que tiene un volumen de
arranque con un sistema de archivos XFS y un volumen adicional con un sistema de archivos XFS. La
convención de nomenclatura /dev/nvme[0-26]n1 indica que los volúmenes están expuestos como
dispositivos de bloques NVMe.

[ec2-user ~]$ df -hT


Filesystem Type Size Used Avail Use% Mounted on
/dev/nvme0n1p1 xfs 8.0G 1.6G 6.5G 20% /
/dev/nvme1n1 xfs 8.0G 33M 8.0G 1% /data
...

3. Para comprobar si el volumen tiene una partición que debe ampliarse, utilice el comando lsblk para
mostrar información acerca los dispositivos de bloques NVMe asociados con la instancia.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
nvme1n1 259:0 0 30G 0 disk /data
nvme0n1 259:1 0 16G 0 disk
✔✔nvme0n1p1 259:2 0 8G 0 part /
✔✔nvme0n1p128 259:3 0 1M 0 part

Este resultado de ejemplo muestra lo siguiente:

• El volumen raíz, /dev/nvme0n1, tiene una partición, /dev/nvme0n1p1. Aunque el tamaño del
volumen raíz refleja el nuevo tamaño, 16 GB, el tamaño de la partición refleja el tamaño original,
8 GB, y debe ampliarse para poder ampliar el sistema de archivos.
• El volumen /dev/nvme1n1 no tiene particiones. El tamaño del volumen refleja el nuevo tamaño,
30 GB.
4. Para ampliar la partición del volumen raíz, utilice el siguiente comando growpart. Observe que hay un
espacio entre el nombre del dispositivo y el número de partición.

[ec2-user ~]$ sudo growpart /dev/nvme0n1 1

5. (Opcional) Utilice el comando lsblk de nuevo para verificar que la partición refleja el tamaño de
volumen aumentado.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
nvme1n1 259:0 0 30G 0 disk /data
nvme0n1 259:1 0 16G 0 disk
✔✔nvme0n1p1 259:2 0 16G 0 part /

1166
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

✔✔nvme0n1p128 259:3 0 1M 0 part

6. Utilice el comando df -h para verificar el tamaño del sistema de archivos de cada volumen. En este
resultado de ejemplo, cada sistema de archivos refleja el tamaño de volumen original, 8 GB.

[ec2-user ~]$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/nvme0n1p1 8.0G 1.6G 6.5G 20% /
/dev/nvme1n1 8.0G 33M 8.0G 1% /data
...

7. Utilice el comando xfs_growfs para ampliar el sistema de archivos XFS de cada volumen. En este
ejemplo, / y /data son los puntos de montaje del volumen mostrados en el resultado de df -h.

[ec2-user ~]$ sudo xfs_growfs -d /


[ec2-user ~]$ sudo xfs_growfs -d /data

Si las herramientas de XFS no están ya instaladas, puede instalarlas de la siguiente manera.

[ec2-user ~]$ sudo yum install xfsprogs

8. (Opcional) Utilice el comando df -h de nuevo para verificar que cada sistema de archivos refleja el
tamaño de volumen aumentado.

[ec2-user ~]$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/nvme0n1p1 16G 1.6G 15G 10% /
/dev/nvme1n1 30G 33M 30G 1% /data
...

Ejemplo: Extender el sistema de archivos de los volúmenes de EBS

Para este ejemplo, suponga que ha cambiado el tamaño del volumen de arranque de una instancia, como
una instancia T2, de 8 GB a 16 GB y un volumen adicional de 8 GB a 30 GB. Utilice el procedimiento
siguiente para ampliar el sistema de archivos de los volúmenes redimensionados.

Para ampliar el sistema de archivos de los volúmenes de EBS

1. Conéctese a la instancia (p. 584).


2. Para verificar el sistema de archivos en uso para cada volumen, utilice el comando df -hT.

[ec2-user ~]$ df -hT

A continuación, se muestra un resultado de ejemplo para una instancia que tiene un volumen de
arranque con un sistema de archivos ext4 y un volumen adicional con un sistema de archivos XFS.

[ec2-user ~]$ df -hT


Filesystem Type Size Used Avail Use% Mounted on
/dev/xvda1 ext4 8.0G 1.9G 6.2G 24% /
/dev/xvdf1 xfs 8.0G 45M 8.0G 1% /data
...

3. Para comprobar si el volumen tiene una partición que se debe extender, utilice el comando lsblk para
mostrar información sobre los dispositivos de bloques asociados con la instancia.

[ec2-user ~]$ lsblk

1167
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT


xvda 202:0 0 16G 0 disk
✔✔xvda1 202:1 0 8G 0 part /
xvdf 202:80 0 30G 0 disk
✔✔xvdf1 202:81 0 8G 0 part /data

Este resultado de ejemplo muestra lo siguiente:

• El volumen raíz, /dev/xvda, tiene una partición, /dev/xvda1. Aunque el tamaño del volumen es
16 GB, el tamaño de la partición sigue siendo 8 GB y debe ampliarse.
• El volumen /dev/xvdf tiene una partición, /dev/xvdf1. Aunque el tamaño del volumen es
30 GB, el tamaño de la partición sigue siendo 8 GB y debe ampliarse.
4. Para ampliar la partición de cada volumen, utilice los siguientes comandos growpart. Observe que hay
un espacio entre el nombre del dispositivo y el número de partición.

[ec2-user ~]$ sudo growpart /dev/xvda 1


[ec2-user ~]$ sudo growpart /dev/xvdf 1

5. (Opcional) Utilice el comando lsblk de nuevo para verificar que las particiones reflejan el tamaño de
volumen aumentado.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda 202:0 0 16G 0 disk
✔✔xvda1 202:1 0 16G 0 part /
xvdf 202:80 0 30G 0 disk
✔✔xvdf1 202:81 0 30G 0 part /data

6. Utilice el comando df -h para verificar el tamaño del sistema de archivos de cada volumen. En este
resultado de ejemplo, /dev/xvda1 y /dev/xvdf reflejan el tamaño original de los volúmenes, 8 GB.

[ec2-user ~]$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/xvda1 8.0G 1.9G 6.2G 24% /
/dev/xvdf1 8.0G 45M 8.0G 1% /data
...

7. Utilice el comando resize2fs para ampliar el sistema de archivos de cada volumen.

[ec2-user ~]$ sudo resize2fs /dev/xvda1


[ec2-user ~]$ sudo resize2fs /dev/xvdf1

8. (Opcional) Utilice el comando df -h de nuevo para verificar que cada sistema de archivos refleja el
tamaño de volumen aumentado.

[ec2-user ~]$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/xvda1 16G 1.9G 14G 12% /
/dev/xvdf1 30G 45M 30G 1% /data
...

Cifrado de Amazon EBS


Utilice Cifrado de Amazon EBS como una solución de cifrado directa para sus recursos de EBS asociados
con sus instancias EC2. Con Cifrado de Amazon EBS, no es necesario crear, mantener y proteger su
propia infraestructura de administración de claves. Cifrado de Amazon EBS utiliza claves maestras del
cliente (CMK) de AWS Key Management Service (AWS KMS) al crear instantáneas y volúmenes cifrados.

1168
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Las operaciones de cifrado se producen en los servidores que hospedan instancias EC2, lo que
garantiza la seguridad tanto de los datos en reposo como de los datos en tránsito entre la instancia y el
almacenamiento de EBS adjunto.

Puede asociar volúmenes cifrados y no cifrados con una instancia simultáneamente

Contenido
• Cómo funciona el cifrado de EBS (p. 1169)
• Requisitos (p. 1169)
• Clave predeterminada para el cifrado de EBS (p. 1170)
• Cifrado de forma predeterminada (p. 1171)
• Cifrado de recursos de EBS (p. 1172)
• Situaciones de cifrado (p. 1173)
• Configuración de los valores predeterminados de cifrado con la API y la CLI (p. 1179)

Cómo funciona el cifrado de EBS


Puede cifrar los volúmenes de datos y de arranque de una instancia EC2. Cuando se crea un volumen de
EBS y se adjunta a un tipo de instancia compatible, se cifran los tipos de datos siguientes:

• Datos en reposo dentro del volumen


• Todos los datos que se mueven entre el volumen y la instancia
• Todas las instantáneas creadas a partir del volumen
• Todos los volúmenes creados a partir de esas instantáneas

EBS cifra el volumen con una clave de datos que utiliza el algoritmo estándar de la industria AES-256. La
clave de datos se almacena en el disco con los datos cifrados, pero no antes de que EBS la cifre con su
CMK. La clave de datos nunca aparece en el disco en texto no cifrado. Las instantáneas del volumen y de
cualquier volumen posterior creado a partir de ellas comparten la misma clave de datos. Para obtener más
información, consulte Claves de datos en la AWS Key Management Service Developer Guide.

Amazon EBS funciona con AWS KMS para cifrar y descifrar los volúmenes de EBS de la siguiente manera:

1. Amazon EBS envía una solicitud GenerateDataKeyWithoutPlaintext a AWS KMS, especificando la CMK
que eligió para el cifrado de volumen.
2. AWS KMS genera una nueva clave de datos, la cifra bajo la CMK que ha elegido para el cifrado de
volumen y envía la clave de datos cifrada Amazon EBS para que se almacene con los metadatos del
volumen.
3. Al asociar un volumen cifrado a una instancia, Amazon EC2 envía una solicitud Decrypt (Descifrar) a
AWS KMS, en la que se especifica la clave de datos cifrada.
4. Amazon EBS envía una solicitud CreateGrant a AWS KMS, para que pueda descifrar la clave de datos.
5. AWS KMS descifra la clave de datos cifrada y envía la clave de datos descifrada a Amazon EC2.
6. Amazon EC2 utiliza la clave de datos de texto no cifrado en la memoria del hipervisor para cifrar
las operaciones de E/S de disco en el volumen. La clave de datos de texto no cifrado persiste en la
memoria siempre que el volumen esté asociado a la instancia EC2.

Para obtener más información, consulte Cómo Amazon Elastic Block Store (Amazon EBS) usa AWS KMS
y Amazon EC2 ejemplo dos en la AWS Key Management Service Developer Guide.

Requisitos
Antes de comenzar, compruebe que se cumplen los siguientes requisitos.

1169
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Tipos de volumen admitidos


El cifrado se admite en todos los tipos de volúmenes de EBS. Puede esperar el mismo rendimiento de
IOPS en los volúmenes cifrados que en los no cifrados, con un efecto mínimo en la latencia. Puede
obtener acceso a los volúmenes cifrados del mismo modo que tiene acceso a los no cifrados. El cifrado y
el descifrado se administran de forma transparente y no requieren ninguna acción adicional por su parte ni
por parte de las aplicaciones.

Tipos de instancias admitidos


Cifrado de Amazon EBS está disponible en todos los tipos de instancia de la generación actual (p. 207) y
en los siguientes tipos de instancia de la generación anterior (p. 210): C3 cr1.8xlarge, G2, I2, M3 y R3.

Permisos para los usuarios de IAM


Al configurar una CMK como clave predeterminada para el cifrado de EBS, la política de claves
predeterminada permite a cualquier usuario de IAM con acceso a las acciones de KMS necesarias utilizar
esta clave para cifrar o descifrar recursos de EBS. Debe conceder a los usuarios de IAM permiso para
llamar a las siguientes acciones para utilizar el cifrado de EBS:

• kms:CreateGrant
• kms:Decrypt
• kms:DescribeKey
• kms:GenerateDataKeyWithoutPlainText
• kms:ReEncrypt

Para seguir la entidad principal con privilegios mínimos, no permita el acceso completo a
kms:CreateGrant. En su lugar, permita al usuario crear concesiones en la CMK solo cuando un servicio
de AWS haya creado la concesión en nombre del usuario, tal y como se muestra en el siguiente ejemplo:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "kms:CreateGrant",
"Resource": [
"arn:aws:kms:us-east-2:123456789012:key/abcd1234-a123-456d-a12b-
a123b4cd56ef"
],
"Condition": {
"Bool": {
"kms:GrantIsForAWSResource": true
}
}
}
]
}

Para obtener más información, consulte Permite el acceso a la cuenta de AWS y habilita las políticas de
IAM en la sección Política de clave predeterminada de la AWS Key Management Service Developer Guide.

Clave predeterminada para el cifrado de EBS


Amazon EBS crea automáticamente una CMK administrada por AWS única en cada región en la que
almacena recursos de AWS. Esta clave tiene el alias alias/aws/ebs. De manera predeterminada,
Amazon EBS utiliza esta clave para el cifrado. También puede especificar una CMK simétrica administrada
por el cliente que haya creado como la clave predeterminada para el cifrado de EBS. Esto le da más
flexibilidad, incluida la capacidad de crear, rotar y deshabilitar las claves.

1170
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Important

Amazon EBS no admite CMK asimétricas. Para obtener más información, consulte Uso de claves
simétricas y asimétricas en la Guía para desarrolladores de AWS Key Management Service.

Nueva consola

Para configurar la clave predeterminada para el cifrado de EBS en una región

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región.
3. En el panel de navegación, seleccione EC2 Dashboard (Panel de EC2).
4. En la esquina superior derecha de la página, elija Account Attributes (Atributos de la cuenta), EBS
encryption (Cifrado de EBS).
5. Seleccione Manage (Administrar).
6. En Default encryption key (Clave de cifrado predeterminada), elija una CMK simétrica
administrada por el cliente.
7. Elija Update EBS encryption (Actualizar el cifrado de EBS).

Consola antigua

Para configurar la clave predeterminada para el cifrado de EBS en una región

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región.
3. En el panel de navegación, seleccione EC2 Dashboard (Panel de EC2).
4. En la esquina superior derecha de la página, elija Account Attributes (Atributos de cuenta),
Settings (Configuración).
5. Elija Change the default key (Cambiar la clave predeterminada) y, a continuación, elija una clave
disponible.
6. Elija Save settings (Guardar configuración).

Cifrado de forma predeterminada


Puede configurar su cuenta de AWS para aplicar el cifrado de los nuevos volúmenes de EBS y copias
de instantáneas que cree. Por ejemplo, Amazon EBS cifra los volúmenes de EBS creados al lanzar
una instancia y las instantáneas que copia a partir de una instantánea sin cifrar. Para obtener ejemplos
de la transición de recursos de EBS sin cifrar a recursos cifrados, consulte Cifrado de recursos sin
cifrar (p. 1173).

El cifrado de forma predeterminada no afecta a los volúmenes o las instantáneas de EBS existentes.

Consideraciones

• El cifrado de manera predeterminada es una configuración específica de la región. Si lo habilita para una
región, puede deshabilitarlo para volúmenes o instantáneas individuales en esa región.
• Cuando habilite el cifrado de manera predeterminada, puede lanzar una instancia solo si el tipo de
instancia admite el cifrado de EBS. Para obtener más información, consulte Tipos de instancias
admitidos (p. 1170).
• Al migrar servidores utilizando AWS Server Migration Service (SMS), no active el cifrado de manera
predeterminada. Si el cifrado de manera predeterminada ya está activado y está experimentando errores
de replicación delta, desactive el cifrado predeterminado. En cambio, habilite el cifrado AMI al crear el
trabajo de replicación.

1171
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Nueva consola

Para habilitar el cifrado de manera predeterminada en una región

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región.
3. En el panel de navegación, seleccione EC2 Dashboard (Panel de EC2).
4. En la esquina superior derecha de la página, elija Account Attributes (Atributos de la cuenta), EBS
encryption (Cifrado de EBS).
5. Seleccione Manage (Administrar).
6. Seleccione Enable (Habilitar). Puede conservar la CMK administrada de AWS con el alias
alias/aws/ebs creado en su nombre como clave de cifrado predeterminada o elegir una CMK
administrada por el cliente simétrica.
7. Elija Update EBS encryption (Actualizar el cifrado de EBS).

Consola antigua

Para habilitar el cifrado de manera predeterminada en una región

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región.
3. En el panel de navegación, seleccione EC2 Dashboard (Panel de EC2).
4. En la esquina superior derecha de la página, elija Account Attributes (Atributos de cuenta),
Settings (Configuración).
5. En EBS Storage (Almacenamiento de EBS), seleccione Always encrypt new EBS volumes (Cifrar
siempre los nuevos volúmenes de EBS).
6. Elija Save settings (Guardar configuración).

No puede cambiar la CMK asociada a una instantánea o un volumen cifrado ya existente. Sin embargo,
puede asociar una CMK distinta durante la operación de copia de una instantánea, de modo que la
instantánea copiada resultante se cifre mediante la nueva CMK.

Cifrado de recursos de EBS


Puede cifrar los volúmenes de EBS habilitando el cifrado, ya sea mediante el cifrado de forma
predeterminada (p. 1171) o habilitando el cifrado al crear un volumen que desea cifrar.

Al cifrar un volumen, puede especificar la CMK simétrica que se va a utilizar para cifrar el volumen. Si
no se especifica una CMK, la clave que se utiliza para el cifrado depende del estado de cifrado de la
instantánea de origen y de su propiedad. Para obtener más información, consulte la tabla de resultados de
cifrado (p. 1177).

No puede cambiar la CMK asociada a una instantánea o un volumen cifrado ya existente. Sin embargo,
puede asociar una CMK distinta durante la operación de copia de una instantánea, de modo que la
instantánea copiada resultante se cifre mediante la nueva CMK.

Cifrado un volumen vacío al crearlo

Al crear un nuevo volumen de EBS vacío, puede cifrarlo habilitando el cifrado para la operación de
creación de volúmenes específica. Si ha habilitado el cifrado de EBS de forma predeterminada, el volumen
se cifra automáticamente. De forma predeterminada, el volumen se cifra con la clave predeterminada para
el cifrado de EBS. Como alternativa, puede especificar una CMK simétrica distinta para la operación de
creación del volumen específico. El volumen se cifra desde el primer momento en el que está disponible,

1172
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

de manera que sus datos siempre están protegidos. Para obtener procedimientos detallados consulte
Creación de un volumen de Amazon EBS (p. 1083).

De manera predeterminada, la misma CMK que seleccionó cuando creó el volumen cifra las instantáneas
que hace a partir del volumen y los volúmenes que restaura a partir de esas instantáneas cifradas. No
puede eliminar el cifrado de un volumen o instantánea cifrada, lo que significa que un volumen restaurado
de una instantánea cifrada o una copia de una instantánea cifrada siempre se cifra.

Aunque no se admiten las instantáneas públicas de los volúmenes cifrados, puede compartir una
instantánea cifrada con determinadas cuentas. Para obtener indicaciones detalladas, consulte Uso
compartido de una instantánea de Amazon EBS (p. 1119).

Cifrado de recursos sin cifrar

Aunque no hay forma directa de cifrar un volumen o una instantánea sin cifrar existente, puede cifrarlos
creando un volumen o una instantánea. Si ha habilitado el cifrado de forma predeterminada, Amazon EBS
cifra el nuevo volumen o la instantánea resultante utilizando la clave predeterminada para el cifrado de
EBS. Aunque no haya habilitado el cifrado de forma predeterminada, puede habilitarlo al crear un volumen
o una instantánea individuales. Tanto si habilita el cifrado de forma predeterminada como en operaciones
de creación individuales, puede anular la clave predeterminada para el cifrado de EBS y seleccionar
una CMK simétrica administrada por el cliente. Para obtener más información, consulte Creación de un
volumen de Amazon EBS (p. 1083) y Copia de una instantánea de Amazon EBS (p. 1114).

Para cifrar la copia de la instantánea en una CMK administrada por el cliente, debe habilitar el cifrado
y especificar la clave, tal y como se muestra en Copia de una instantánea sin cifrar (cifrado de forma
predeterminada no habilitado) (p. 1175).
Important

Amazon EBS no admite CMK asimétricas. Para obtener más información, consulte Uso de claves
simétricas y asimétricas en la Guía para desarrolladores de AWS Key Management Service.

También puede aplicar nuevos estados de cifrado cuando lanza una instancia desde una AMI con respaldo
EBS. Esto se debe a que las AMI con respaldo EBS incluyen instantáneas de volúmenes de EBS que se
pueden cifrar tal y como se describe. Para obtener más información, consulte Usando del cifrado con AMI
con respaldo de EBS (p. 162).

Situaciones de cifrado
Al crear un recurso de EBS cifrado, se cifra con la clave predeterminada de su cuenta para el cifrado
de EBS, a menos que especifique otra CMK administrada por el cliente en los parámetros de creación
del volumen o en el mapeo de dispositivos de bloques para la AMI o la instancia. Para obtener más
información, consulte Clave predeterminada para el cifrado de EBS (p. 1170).

Los siguientes ejemplos ilustran cómo puede administrar el estado de cifrado de sus volúmenes e
instantáneas. Para obtener una lista completa de casos de cifrado, consulte la tabla de resultados de
cifrado (p. 1177).

Ejemplos
• Restauración de un volumen sin cifrar (cifrado de forma predeterminada no habilitado) (p. 1174)
• Restauración de un volumen sin cifrar (cifrado de forma predeterminada habilitado) (p. 1174)
• Copia de una instantánea sin cifrar (cifrado de forma predeterminada no habilitado) (p. 1175)
• Copia de una instantánea sin cifrar (cifrado de forma predeterminada habilitado) (p. 1175)
• Nuevo cifrado de un volumen cifrado (p. 1176)
• Nuevo cifrado de una instantánea cifrada (p. 1177)
• Migrar datos entre volúmenes cifrados y no cifrados (p. 1177)
• Resultados del cifrado (p. 1177)

1173
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Restauración de un volumen sin cifrar (cifrado de forma predeterminada no habilitado)

Sin el cifrado de manera predeterminada habilitado, un volumen restaurado de una instantánea sin cifrar
no se cifra de manera predeterminada. Sin embargo, puede cifrar el volumen resultante al configurar el
parámetro Encrypted y, de manera opcional, el parámetro KmsKeyId. En el diagrama siguiente se ilustra
el proceso.

Si omite el parámetro KmsKeyId, el volumen resultante se cifra con la clave predeterminada para el cifrado
de EBS. Debe especificar un ID de clave para cifrar el volumen en una CMK diferente.

Para obtener más información, consulte Creación de un volumen desde una instantánea (p. 1084).

Restauración de un volumen sin cifrar (cifrado de forma predeterminada habilitado)

Cuando ha habilitado el cifrado de manera predeterminada, el cifrado es obligatorio para los volúmenes
restaurados de instantáneas sin cifrar y no se precisan parámetros de cifrado para que se utilice su CMK
predeterminada. En el siguiente diagrama se muestra este caso predeterminado simple:

1174
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Si desea cifrar el volumen restaurado en una CMK simétrica administrada por el cliente, debe proporcionar
los parámetros Encrypted y KmsKeyId como se muestra en Restauración de un volumen sin cifrar
(cifrado de forma predeterminada no habilitado) (p. 1174).

Copia de una instantánea sin cifrar (cifrado de forma predeterminada no habilitado)

Sin el cifrado de manera predeterminada habilitado, una copia de una instantánea sin cifrar no se cifra de
manera predeterminada. Sin embargo, puede cifrar la instantánea resultante al configurar el parámetro
Encrypted y, de manera opcional, el parámetro KmsKeyId. Si omite KmsKeyId, la instantánea resultante
se cifra mediante su CMK predeterminada. Debe especificar un ID de clave para cifrar el volumen en una
CMK simétrica diferente.

En el diagrama siguiente se ilustra el proceso.

Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

Puede cifrar un volumen de EBS copiando una instantánea inesperada en una instantánea cifrada y luego
creando un volumen a partir de la instantánea cifrada. Para obtener más información, consulte Copia de
una instantánea de Amazon EBS (p. 1114).

Copia de una instantánea sin cifrar (cifrado de forma predeterminada habilitado)

Cuando ha habilitado el cifrado de manera predeterminada, el cifrado es obligatorio para las copias de
instantáneas sin cifrar y no se precisan parámetros de cifrado si se utiliza su CMK predeterminada. En el
siguiente diagrama se ilustra caso predeterminado:

1175
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

Nuevo cifrado de un volumen cifrado

Cuando la acción CreateVolume opera en una instantánea cifrada, tiene la opción de volver a cifrarla
con una CMK diferente. En el diagrama siguiente se ilustra el proceso. En este ejemplo posee dos CMK,
CMK A y CMK B. La instantánea de origen se cifra mediante la CMK A. Durante la creación del volumen,
con el ID de clave de la CMK B suministrado como parámetro, se descifran los datos de origen de manera
automática y, a continuación, se vuelven a cifrar mediante la CMK B.

Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

1176
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Para obtener más información, consulte Creación de un volumen desde una instantánea (p. 1084).

Nuevo cifrado de una instantánea cifrada

La capacidad de cifrar una instantánea durante la copia le permite aplicar una CMK simétrica nueva a
una instantánea de su propiedad que ya esté cifrada. A los volúmenes restaurados a partir de las copias
resultantes solo se tiene acceso con la nueva CMK. En el diagrama siguiente se ilustra el proceso. En este
ejemplo posee dos CMK, CMK A y CMK B. La instantánea de origen se cifra mediante la CMK A. Durante
la copia, con el ID de clave de la CMK B suministrado como parámetro, los datos de origen se vuelven a
cifrar de manera automática mediante la CMK B.

Note

Si copia una instantánea y la cifra con una nueva CMK, siempre se crea una copia completa (no
incremental), lo que se traduce en costos de almacenamiento y retrasos adicionales.

En un escenario relacionado, puede optar por aplicar parámetros de cifrado nuevos a la copia de una
instantánea que hayan compartido con usted. De manera predeterminada, la copia está cifrada con la
CMK compartida por el propietario de la instantánea. Sin embargo, recomendamos crear una copia de
la instantánea compartida con una CMK diferente que tenga bajo su control. Así, protege su acceso al
volumen si la CMK original corre peligro o si el propietario la revoca por cualquier motivo. Para obtener
más información, consulte Cifrado y copia de la instantánea (p. 1116).

Migrar datos entre volúmenes cifrados y no cifrados

Si tiene acceso a un volumen cifrado y a un volumen no cifrado, puede trasferir datos entre ambos
libremente. EC2 lleva a cabo las operaciones de cifrado y descifrado con transparencia.

Por ejemplo, use el comando rsync para copiar los datos. En el siguiente comando, los datos de origen se
encuentran en /mnt/source y el volumen de destino está montado en /mnt/destination.

[ec2-user ~]$ sudo rsync -avh --progress /mnt/source/ /mnt/destination/

Resultados del cifrado

En la tabla siguiente se describe el resultado del cifrado para cada posible combinación de
configuraciones.

1177
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

¿Está ¿Está Origen del volumen Predeterminada Personalizada (CMK


habilitado el habilitado (CMK no especificada)
cifrado? el cifrado especificada)
de forma
predeterminada?

No No Nuevo volumen (vacío) Sin cifrar N/A

No No Instantánea no cifrada que Sin cifrar


posea

No No Instantánea cifrada que Cifrada con la


posea misma clave

No No Instantánea no cifrada Sin cifrar


compartida con usted

No No Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada*

Sí No Nuevo volumen Cifrada con la CMK Cifrada con una


predeterminada CMK especificada**

Sí No Instantánea no cifrada que Cifrada con la CMK


posea predeterminada

Sí No Instantánea cifrada que Cifrada con la


posea misma clave

Sí No Instantánea no cifrada Cifrada con la CMK


compartida con usted predeterminada

Sí No Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada

No Sí Nuevo volumen (vacío) Cifrada con la CMK N/A


predeterminada

No Sí Instantánea no cifrada que Cifrada con la CMK


posea predeterminada

No Sí Instantánea cifrada que Cifrada con la


posea misma clave

No Sí Instantánea no cifrada Cifrada con la CMK


compartida con usted predeterminada

No Sí Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada

Sí Sí Nuevo volumen Cifrada con la CMK Cifrada con una


predeterminada CMK especificada

Sí Sí Instantánea no cifrada que Cifrada con la CMK


posea predeterminada

Sí Sí Instantánea cifrada que Cifrada con la


posea misma clave

1178
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

¿Está ¿Está Origen del volumen Predeterminada Personalizada (CMK


habilitado el habilitado (CMK no especificada)
cifrado? el cifrado especificada)
de forma
predeterminada?

Sí Sí Instantánea no cifrada Cifrada con la CMK


compartida con usted predeterminada

Sí Sí Instantánea cifrada Cifrada con la CMK


compartida con usted predeterminada

* Es la CMK predeterminada usada para cifrado EBS para la cuenta y la región de AWS. De forma
predeterminada, esta es una CMK administrada por AWS única para EBS o puede especificar una CMK
administrada por el cliente. Para obtener más información, consulte Clave predeterminada para el cifrado
de EBS (p. 1170).

** Es una CMK administrada por el cliente especificada para el volumen en el momento del lanzamiento.
Esta CMK se utiliza en lugar de la CMK predeterminada de la cuenta y la región de AWS.

Configuración de los valores predeterminados de cifrado con la API y la CLI


Puede administrar el cifrado de manera predeterminada y la clave maestra del cliente (CMK)
predeterminada mediante las siguientes acciones de la API y los comandos de la CLI.

Acción de la API Command de la CLI Descripción

DisableEbsEncryptionByDefault disable-ebs-encryption-by-default Deshabilita el cifrado de


manera predeterminada.

EnableEbsEncryptionByDefault enable-ebs-encryption-by-default Habilita el cifrado de


manera predeterminada.

GetEbsDefaultKmsKeyId get-ebs-default-kms-key-id Describe la CMK


predeterminada.

GetEbsEncryptionByDefault get-ebs-encryption-by-default Indica si se ha habilitado


un cifrado de manera
predeterminada.

ModifyEbsDefaultKmsKeyId modify-ebs-default-kms-key-id Cambia la CMK


predeterminada
utilizada para cifrar los
volúmenes de EBS.

ResetEbsDefaultKmsKeyId reset-ebs-default-kms-key-id Restablece la CMK


predeterminada
administrada por
AWS como la CMK
predeterminada
utilizada para cifrar los
volúmenes de EBS.

1179
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Restauración rápida de instantáneas de Amazon EBS


La restauración rápida de instantáneas de Amazon EBS le permite crear un volumen a partir de una
instantánea completamente inicializada durante la creación. Esto elimina la latencia de las operaciones de
E/S en un bloque cuando se accede por primera vez. Los volúmenes creados utilizando la restauración
rápida de instantáneas proporcionan todo el rendimiento aprovisionado.

Para comenzar, habilite la restauración rápida en instantáneas específicas de zonas de disponibilidad


concretas. Cada par formado por una instantánea y una zona de disponibilidad hace referencia a una
restauración rápida de instantáneas. Cuando cree un volumen a partir de una de estas instantáneas en
una de las zonas de disponibilidad habilitadas, se utilizará la restauración rápida de instantáneas para
restaurarlo.

Puede habilitar la restauración rápida de instantáneas para las instantáneas que posee y para las
instantáneas públicas y privadas que se compartan con usted.

Contenido
• Cuotas de restauración rápida de instantáneas (p. 1180)
• Estados de restauración rápida de instantáneas (p. 1180)
• Créditos de creación de volúmenes (p. 1180)
• Administración de restauraciones rápidas de instantáneas (p. 1181)
• Consulta de instantáneas con la restauración rápida habilitada (p. 1182)
• Consulta de volúmenes restaurados mediante la restauración rápida de instantáneas (p. 1183)
• Monitoreo de restauraciones rápidas de instantáneas (p. 1183)
• Precios y facturación (p. 1183)

Cuotas de restauración rápida de instantáneas


Puede habilitar hasta 50 instantáneas para una restauración rápida de instantáneas por región. La cuota
se aplica a las instantáneas que posee y a las que se comparten con usted. Si habilita la restauración
rápida de instantáneas para una instantánea que se comparte con usted, se tiene en cuenta para la cuota
de restauración rápida de instantáneas. No se tiene en cuenta para la cuota de restauración rápida de
instantáneas del propietario de la instantánea.

Estados de restauración rápida de instantáneas


Después de habilitar la restauración rápida de instantáneas para una instantánea, puede estar en uno de
los siguientes estados.

• enabling — se realizó una solicitud para habilitar la restauración rápida de instantáneas.


• optimizing — se está habilitando la restauración rápida de instantáneas. Optimizar una instantánea
tarda 60 minutos por TiB.
• enabled — se ha habilitado la restauración rápida de instantáneas.
• disabling: se realizó una solicitud para desactivar la restauración rápida de instantáneas o se ha
producido un error en una solicitud para habilitar una restauración rápida de instantáneas.
• disabled — se ha deshabilitado la restauración rápida de instantáneas. Puede habilitar de nuevo la
restauración rápida de instantáneas según sea necesario.

Créditos de creación de volúmenes


El número de volúmenes que reciben el beneficio de un rendimiento completo de restauración de
instantánea se determina mediante los créditos de creación de volúmenes para la instantánea. Hay un
bucket de créditos por instantánea y zona de disponibilidad. Cada volumen que cree a partir de una

1180
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

instantánea con una restauración de instantánea rápida habilitada consume un crédito del bucket de
créditos.

Cuando habilita la restauración rápida de instantáneas para una instantánea que se comparte con
usted, obtiene un bucket de crédito independiente para la instantánea compartida en su cuenta. Si crea
volúmenes a partir de la instantánea compartida, los créditos se consumen del bucket de crédito; no se
consumen del bucket de crédito del propietario de la instantánea.

El tamaño del bucket de créditos depende del tamaño de la instantánea, no del tamaño de los volúmenes
creados a partir de la instantánea. El tamaño del bucket de créditos de cada instantánea se calcula de la
siguiente forma:

MAX (1, MIN (10, FLOOR(1024/snapshot_size_gib)))

Conforme se consumen los créditos, el bucket de créditos se rellena con el tiempo. La tasa de recarga por
cada crédito se calcula de la siguiente manera:

MIN (10, 1024/snapshot_size_gib)

Por ejemplo, si habilita la restauración rápida de una instantánea con un tamaño de 100 GiB, el tamaño
máximo de su crédito es de 10 créditos y la tasa de recarga es de 10 créditos por hora. Cuando el
bucket de créditos está lleno, puede crear simultáneamente 10 volúmenes inicializados a partir de esta
instantánea.

Puede usar las métricas de Cloudwatch para monitorizar el tamaño de sus buckets de créditos y el número
de créditos disponibles en cada bucket. Para obtener más información, consulte Métricas de restauración
rápida de instantáneas (p. 1226).

Después de crear un volumen a partir de una instantánea rápida habilitada, puede describir el volumen
utilizando describe-volumes y marcar el campo fastRestored en la salida para determinar si el volumen
se creo como un volumen inicializado utilizando una restauración rápida de instantánea.

Administración de restauraciones rápidas de instantáneas


La restauración rápida de instantáneas está desactivada para una instantánea de forma predeterminada.
Puede habilitar o desactivar la restauración rápida de instantáneas para las instantáneas que posee y
para las instantáneas que se comparten con usted. Cuando habilite o desactive la restauración rápida de
instantáneas para una instantánea, los cambios se aplican únicamente a su cuenta.
Note

Cuando habilita la restauración rápida de instantáneas para una instantánea, se factura a su


cuenta por cada minuto que la restauración rápida de instantáneas esté habilitada en una zona de
disponibilidad determinada. Los cargos se prorratean y tienen un mínimo de una hora.

Cuando elimina una instantánea de su propiedad, la restauración rápida de instantáneas se desactiva


automáticamente para esa instantánea en su cuenta. Si ha habilitado la restauración rápida de
instantáneas para una instantánea que se comparte con usted y el propietario de la instantánea la elimina
o deja de compartirla, la restauración rápida de instantáneas se desactiva automáticamente para la
instantánea compartida en su cuenta.

Si ha habilitado la restauración rápida de instantáneas para una instantánea que se comparte con usted
y se cifra mediante una CMK personalizada, la restauración rápida de instantáneas no se desactiva
automáticamente para la instantánea cuando el propietario de la instantánea revoca su acceso a la CMK
personalizada. Debe desactivar manualmente la restauración rápida de instantáneas para esa instantánea.

Utilice el procedimiento siguiente para habilitar o desactivar la restauración rápida de instantáneas para
una instantánea de su propiedad o para una instantánea compartida con usted.

1181
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

Para habilitar o deshabilitar la restauración rápida de instantáneas

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Snapshots (Instantáneas).
3. Seleccione la instantánea.
4. Elija Actions (Acciones), Manage Fast Snapshot Restore (Administrar restauración rápida de
instantáneas).
5. Seleccione o anule la selección de zonas de disponibilidad y, a continuación, elija Save (Guardar).
6. Para hacer un seguimiento del estado de la restauración rápida de instantáneas cuando está
habilitada, consulte Fast Snapshot Restore (Restauración rápida de instantáneas) en la pestaña
Description (Descripción).

Para administrar la restauración rápida de instantáneas con la AWS CLI

• enable-fast-snapshot-restores
• disable-fast-snapshot-restores
• describe-fast-snapshot-restores

Consulta de instantáneas con la restauración rápida habilitada


Utilice el procedimiento siguiente para ver el estado de la restauración rápida de instantáneas de una
instantánea de su propiedad o de una instantánea compartida con usted.

Para ver el estado de la restauración rápida de instantáneas utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Snapshots (Instantáneas).
3. Seleccione la instantánea.
4. En la pestaña Description (Descripción), consulte Fast Snapshot Restore (Restauración rápida de
instantáneas), donde figura el estado de la restauración rápida de instantáneas. Por ejemplo, podría
mostrar un estado de «Optimización de dos zonas de disponibilidad» o «Dos zonas de disponibilidad
habilitadas».

Para ver las instantáneas que tienen la restauración rápida habilitada con la AWS CLI

Utilice el comando describe-fast-snapshot-restores para describir las instantáneas que tienen la


restauración rápida habilitada.

aws ec2 describe-fast-snapshot-restores --filters Name=state,Values=enabled

A continuación, se muestra un ejemplo del resultado.

{
"FastSnapshotRestores": [
{
"SnapshotId": "snap-0e946653493cb0447",
"AvailabilityZone": "us-east-2a",
"State": "enabled",
"StateTransitionReason": "Client.UserInitiated - Lifecycle state transition",
"OwnerId": "123456789012",
"EnablingTime": "2020-01-25T23:57:49.596Z",
"OptimizingTime": "2020-01-25T23:58:25.573Z",
"EnabledTime": "2020-01-25T23:59:29.852Z"
},

1182
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Servicios de datos de EBS

{
"SnapshotId": "snap-0e946653493cb0447",
"AvailabilityZone": "us-east-2b",
"State": "enabled",
"StateTransitionReason": "Client.UserInitiated - Lifecycle state transition",
"OwnerId": "123456789012",
"EnablingTime": "2020-01-25T23:57:49.596Z",
"OptimizingTime": "2020-01-25T23:58:25.573Z",
"EnabledTime": "2020-01-25T23:59:29.852Z"
}
]
}

Consulta de volúmenes restaurados mediante la restauración rápida de


instantáneas
Cuando se crea un volumen a partir de una instantánea que tiene habilitada la restauración rápida en la
zona de disponibilidad del volumen, se utiliza la restauración rápida de instantáneas para restaurarlo.

Utilice el comando describe-volumes para ver los volúmenes creados a partir de una instantánea con la
restauración rápida habilitada.

aws ec2 describe-volumes --filters Name=fast-restored,Values=true

A continuación, se muestra un ejemplo del resultado.

{
"Volumes": [
{
"Attachments": [],
"AvailabilityZone": "us-east-2a",
"CreateTime": "2020-01-26T00:34:11.093Z",
"Encrypted": true,
"KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-
a87a-5513e232e843",
"Size": 20,
"SnapshotId": "snap-0e946653493cb0447",
"State": "available",
"VolumeId": "vol-0d371921d4ca797b0",
"Iops": 100,
"VolumeType": "gp2",
"FastRestored": true
}
]
}

Monitoreo de restauraciones rápidas de instantáneas


Amazon EBS emite eventos Amazon CloudWatch cuando cambia el estado de restauración rápida de
instantánea de una instantánea. Para obtener más información, consulte Eventos de restauración rápida
de instantáneas de EBS (p. 1236).

Precios y facturación
Se le facturará por cada minuto que se habilite la restauración rápida de instantáneas para una instantánea
en una zona de disponibilidad determinada. Los cargos se prorratean con un mínimo de una hora.

Por ejemplo, si habilita la restauración rápida de instantáneas para una instantánea en US-East-1a
durante un mes (30 días), se le facturarán 540 USD (1 instantánea x 1 AZ x 720 horas x $0.75 por hora).
Si habilita la restauración rápida de instantáneas para dos instantáneas en us-east-1a, us-east-1b

1183
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS y NVMe

y us-east-1c para el mismo periodo, se le facturarán 3240 USD (2 instantáneas x 3 AZ x 720 horas x
$0.75 por hora).

Si habilita la restauración rápida de instantáneas para una instantánea pública o privada compartida con
usted, se facturará su cuenta; no se facturará al propietario de la instantánea. Cuando el propietario de la
instantánea elimina o deja de compartir una instantánea compartida con usted, se desactiva la restauración
rápida de la instantánea en su cuenta y se detiene la facturación.

Para obtener más información, consulte Precios de Amazon EBS.

Amazon EBS y NVMe en instancias de Linux


Los volúmenes de EBS se exponen como dispositivos de bloque NVMe en las instancias creadas en Nitro
System (p. 211). Los nombres de dispositivo son /dev/nvme0n1, /dev/nvme1n1, etc. Los nombres
de dispositivos que especifica en un mapeo de dispositivos de bloques se cambian por los nombres de
dispositivos NVMe (/dev/nvme[0-26]n1). El controlador de dispositivo de bloques puede asignar
nombres de dispositivos NVMe en un orden distinto al especificado para los volúmenes del mapeo del
dispositivo de bloques.

Las garantías de rendimiento de EBS indicadas en los detalles del producto Amazon EBS son válidas,
independientemente de la interfaz del dispositivo de bloques.

Contenido
• Instalar o actualizar el controlador NVMe (p. 1184)
• Identificación del dispositivo de EBS (p. 1185)
• Uso de volúmenes de EBS de NVMe (p. 1187)
• Tiempo de espera de las operaciones de E/S (p. 1187)

Instalar o actualizar el controlador NVMe


Para obtener acceso a los volúmenes NVMe, deben estar instalados los controladores NVMe. Las
instancias pueden admitir volúmenes de EBS NVMe, volúmenes de almacén de instancias NVMe, ambos
tipos de volúmenes NVMe o ningún volumen NVMe. Para obtener más información, consulte Resumen de
características de red y almacenamiento (p. 213).

Las siguientes AMI incluyen los controladores NVMe necesarios:

• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior
• CentOS 7.4.1708 o versiones posteriores
• FreeBSD 11.1 o posterior
• Debian GNU/Linux 9 o posterior

Para obtener más información sobre los controladores NVMe en instancias de Windows, consulte Amazon
EBS y NVMe en instancias de Windows en la Guía del usuario de Amazon EC2 para instancias de
Windows.

Para confirmar que su instancia tiene el controlador NVMe

Puede confirmar que la instancia tiene el controlador NVMe y comprobar la versión del controlador
mediante el siguiente comando. Si la instancia tiene el controlador NVMe, el comando devuelve
información sobre el controlador.

1184
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS y NVMe

$ modinfo nvme

Para actualizar el controlador NVMe

Si la instancia tiene el controlador NVMe, puede actualizar el controlador a la versión más reciente
mediante el procedimiento siguiente.

1. Conéctese a la instancia.
2. Actualice la caché del paquete para obtener las actualizaciones necesarias del paquete que se indican
a continuación.

• En Amazon Linux 2, Amazon Linux, CentOS y Red Hat Enterprise Linux:

[ec2-user ~]$ sudo yum update -y

• En Ubuntu y Debian:

[ec2-user ~]$ sudo apt-get update -y

3. Ubuntu 16.04 y versiones posteriores incluyen el paquete linux-aws, que contiene los controladores
NVMe y ENA necesarios para las instancias basadas en Nitro. Actualice el paquete linux-aws para
recibir la última versión tal como se indica a continuación:

[ec2-user ~]$ sudo apt-get install --only-upgrade -y linux-aws

Para Ubuntu 14.04, puede instalar el último paquete linux-aws del modo siguiente:

[ec2-user ~]$ sudo apt-get install linux-aws

4. Reinicie la instancia para cargar la última versión de kernel.

sudo reboot

5. Vuelva a conectarse a su instancia una vez que se haya reiniciado.

Identificación del dispositivo de EBS


EBS utiliza la virtualización de E/S de raíz única (SR-IOV) para proporcionar asociaciones de volumen
en instancias basadas en Nitro mediante la especificación NVMe. Estos dispositivos se basan en los
controladores NVMe estándar del sistema operativo. Estos controladores detectan normalmente los
dispositivos conectados mediante la búsqueda del bus PCI durante el arranque de la instancia y crean
nodos de dispositivo basados en el orden en el que responden los dispositivos, no en cómo se especifican
los dispositivos en el mapeo de dispositivos de bloques. En Linux, los nombres de dispositivo NVMe
siguen el patrón /dev/nvme<x>n<y>, donde <x> es el orden de enumeración y, para EBS, <y> es 1. A
veces, los dispositivos pueden responder a la búsqueda con un orden distinto en los siguientes inicios de
instancia, lo que provoca un cambio del nombre del dispositivo.

Le recomendamos que utilice identificadores estables para sus volúmenes EBS dentro de su instancia,
como uno de los siguientes:

• Para las instancias basadas en Nitro, los mapeos de dispositivos de bloques que se especifican en la
consola Amazon EC2 cuando está conectando un volumen de EBS o durante las llamadas a la API
AttachVolume o RunInstances se capturan en el campo de datos específico del proveedor de la
identificación del controlador NVMe. Con AMI Amazon Linux de versiones posteriores a la 2017.09.01,

1185
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de EBS y NVMe

proporcionamos una regla udev que lee estos datos y crea un enlace simbólico al mapeo de dispositivos
de bloques.
• Los volúmenes EBS de NVMe disponen de un ID de volumen de EBS establecido como número de serie
en la identificación del dispositivo. Utilice el comando lsblk -o +SERIAL para enumerar el número de
serie.
• Cuando se le da formato a un dispositivo, se genera un UUID que se conserva durante la vida útil del
sistema de archivos. Se puede especificar una etiqueta de dispositivo al mismo tiempo. Para obtener
más información, consulte Hacer que un volumen de Amazon EBS esté disponible para su uso en
Linux (p. 1089) y Arranque desde un volumen incorrecto (p. 1341).

AMI de Amazon Linux

Con la AMI de Amazon Linux 2017.09.01 o posterior (incluido Amazon Linux 2), puede ejecutar el comando
ebsnvme-id como se indica a continuación para mapear el nombre del dispositivo NVMe a un ID de
volumen y un nombre de dispositivo:

[ec2-user ~]$ sudo /sbin/ebsnvme-id /dev/nvme1n1


Volume ID: vol-01324f611e2463981
/dev/sdf

Amazon Linux también crea un enlace simbólico desde el nombre del dispositivo en el mapeo de
dispositivos de bloques (por ejemplo, /dev/sdf) al nombre del dispositivo NVMe.

AMI de FreeBSD

A partir de FreeBSD 12.2-RELEASE, puede ejecutar el comando ebsnvme-id como se muestra arriba.
Pase el nombre del dispositivo NVMe (por ejemplo, nvme0) o el dispositivo de disco (por ejemplo, nvd0
o nda0). FreeBSD también crea enlaces simbólicos a los dispositivos de disco (por ejemplo, /dev/aws/
disk/ebs/volume_id).

Otras AMI de Linux

Con una versión del kernel 4.2 o posterior, puede ejecutar el comando nvme id-ctrl como se indica a
continuación para mapear un dispositivo NVMe a un ID de volumen. En primer lugar, instale el paquete de
línea de comandos de NVMe, nvme-cli, mediante las herramientas de administración de paquetes de
la distribución de Linux. Para obtener instrucciones de descarga e instalación para otras distribuciones,
consulte la documentación específica de su distribución.

En el ejemplo siguiente se obtiene el ID de volumen y el nombre del dispositivo. El nombre del dispositivo
está disponible a través de la extensión específica del proveedor del controlador NVMe (bytes 384:4095 de
la identificación del controlador):

[ec2-user ~]$ sudo nvme id-ctrl -v /dev/nvme1n1


NVME Identify Controller:
vid : 0x1d0f
ssvid : 0x1d0f
sn : vol01234567890abcdef
mn : Amazon Elastic Block Store
...
0000: 2f 64 65 76 2f 73 64 6a 20 20 20 20 20 20 20 20 "/dev/sdf..."

El comando lsblk muestra los dispositivos disponibles y sus puntos de montaje (cuando corresponda).
Esto le ayuda a determinar el nombre de dispositivo correcto que debe usar. En este ejemplo, /dev/
nvme0n1p1 se monta en el dispositivo raíz y /dev/nvme1n1 se adjunta pero no se monta.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
nvme1n1 259:3 0 100G 0 disk
nvme0n1 259:0 0 8G 0 disk

1186
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

nvme0n1p1 259:1 0 8G 0 part /


nvme0n1p128 259:2 0 1M 0 part

Uso de volúmenes de EBS de NVMe


Para formatear y montar un volumen de EBS de NVMe, consulte Hacer que un volumen de Amazon EBS
esté disponible para su uso en Linux (p. 1089).

Si utiliza el kernel de Linux 4.2 o posterior, todos los cambios que realiza en el tamaño de un volumen de
EBS de NVMe se reflejan automáticamente en la instancia. Para los kernels de Linux anteriores, es posible
que tenga que separar y adjuntar el volumen de EBS o reiniciar la instancia para que se refleje el cambio
de tamaño. Con una versión del kernel de Linux 3.19 o posterior, puede utilizar el comando hdparm como
se indica a continuación para forzar un nuevo análisis del dispositivo NVMe:

[ec2-user ~]$ sudo hdparm -z /dev/nvme1n1

Cuando se desconecta un volumen EBS de NVMe, las instancias no tienen la oportunidad de vaciar las
cachés ni los metadatos del sistema de archivos antes de que se separe el volumen. Por tanto, antes
de separar un volumen de EBS de NVMe, primero debe sincronizarlo y desmontarlo. Si el volumen no
consigue desconectarse, puede intentar un comando force-detach como se describe en Desasociación
de un volumen de Amazon EBS de una instancia Linux (p. 1103).

Tiempo de espera de las operaciones de E/S


Los volúmenes EBS conectados a instancias basadas en Nitro utilizan el controlador predeterminado
de NVMe proporcionado por el sistema operativo. La mayoría de los sistemas operativos especifican
un tiempo de espera para las operaciones de E/S enviadas a los dispositivos NVMe. El tiempo de
espera predeterminado es 30 segundos y se puede cambiar mediante el parámetro de arranque
nvme_core.io_timeout. En la mayoría de los kernels de Linux anteriores a la versión 4.6, este
parámetro es nvme.io_timeout.

Si la latencia de E/S supera el valor de este parámetro de tiempo de espera, se produce un error de E/S
en el controlador NVMe de Linux y se devuelve un error al sistema de archivos o a la aplicación. Según
la operación de E/S, el sistema de archivos o aplicación puede recuperar el error. En algunos casos, el
sistema de archivos puede volverse a montar como de solo lectura.

Para obtener una experiencia similar a los volúmenes de EBS asociados a instancias Xen, recomendamos
establecer nvme_core.io_timeout en el máximo valor posible. Para los kernels actuales, el máximo es
4294967295, mientras que para los kernels anteriores el máximo es 255. En función de la versión de Linux,
el tiempo de espera ya podría estar definido en el valor máximo admitido. Por ejemplo, el tiempo de espera
se define en 4294967295 de forma predeterminada para la AMI de Amazon Linux 2017.09.01 y versiones
posteriores.

Puede verificar el valor máximo de la distribución de Linux mediante la escritura de un valor superior al
máximo sugerido en /sys/module/nvme_core/parameters/io_timeout y la comprobación del error
Numerical result out of range cuando intente guardar el archivo.

Instancias optimizadas para Amazon EBS


Una instancia optimizada para Amazon EBS usa un stack de configuración optimizada y proporciona
capacidad dedicada adicional para la E/S de Amazon EBS. Esta optimización ofrece el mejor rendimiento
para sus volúmenes de EBS, ya que reduce al mínimo la contención entre la E/S de Amazon EBS y otro
tráfico procedente de la instancia.

Las instancias optimizadas para EBS proporcionan ancho de banda dedicado en Amazon EBS. Cuando
se asocian a una instancia optimizada para EBS, los volúmenes de SSD de uso general (gp2) están
diseñados para funcionar dentro del valor de referencia y con un rendimiento por ráfagas el 99,9 % del
tiempo; y los volúmenes de SSD de IOPS provisionadas (io1 y io2) están diseñados para funcionar

1187
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

con el rendimiento provisionado el 99,9 % del tiempo. Tanto HDD con velocidad optimizada (st1) como
Cold HDD (sc1) garantizan una uniformidad del 90 % de rendimiento por ráfagas el 99 % del tiempo.
Los periodos que no cumplen estas convenciones están distribuidos de manera prácticamente uniforme,
alcanzándose el 99 % del rendimiento total previsto cada hora. Para obtener más información, consulte
Tipos de volúmenes de Amazon EBS (p. 1065).

Contenido
• Tipos de instancias admitidos (p. 1188)
• Obtención del máximo rendimiento (p. 1203)
• Habilitar la optimización para EBS en el lanzamiento (p. 1203)
• Habilitar la optimización de EBS de una instancia en existente (p. 1204)

Tipos de instancias admitidos


En las tablas siguientes se indican los tipos de instancias que admiten la optimización de EBS. Se incluye
el ancho de banda dedicado a Amazon EBS, el rendimiento máximo típico que se puede alcanzar en
esa conexión con una carga de trabajo de lectura en streaming y tamaño de E/S de 120 KiB y el número
máximo de IOPS que admite la instancia si se usa un tamaño de E/S de 16 KiB. Elija una instancia
optimizada para EBS que proporcione más rendimiento dedicado de Amazon EBS del que necesita la
aplicación; de no hacerlo así, la conexión entre Amazon EBS y Amazon EC2 puede convertirse en un
cuello de botella de rendimiento.

EBS optimizado de forma predeterminada


En la tabla siguiente se indican los tipos de instancias que admiten la optimización de EBS, en las que está
habilitada de forma predeterminada. No es necesario habilitar la optimización para EBS, ni se produce
ningún efecto si la deshabilita.

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

a1.medium * 3500 437,5 20 000

a1.large * 3500 437,5 20 000

a1.xlarge * 3500 437,5 20 000

a1.2xlarge * 3500 437,5 20 000

a1.4xlarge 3500 437,5 20 000

a1.metal 3500 437,5 20 000

c4.large 500 62,5 4000

c4.xlarge 750 93,75 6000

c4.2xlarge 1000 125 8000

c4.4xlarge 2000 250 16 000

c4.8xlarge 4000 500 32 000

c5.large * 4750 593,75 20 000

c5.xlarge * 4750 593,75 20 000

c5.2xlarge * 4750 593,75 20 000

1188
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

c5.4xlarge 4750 593,75 20 000

c5.9xlarge 9500 1187,5 40 000

c5.12xlarge 9500 1187,5 40 000

c5.18xlarge 19 000 2375 80 000

c5.24xlarge 19 000 2375 80 000

c5.metal 19 000 2375 80 000

c5a.large * 3170 396 13.300

c5a.xlarge * 3170 396 13.300

c5a.2xlarge * 3170 396 13.300

c5a.4xlarge * 3170 396 13.300

c5a.8xlarge 3170 396 13.300

c5a.12xlarge 4750 594 20 000

c5a.16xlarge 6300 788 26.700

c5a.24xlarge 9500 1188 40 000

c5ad.large * 3170 396 13.300

c5ad.xlarge * 3170 396 13.300

c5ad.2xlarge * 3170 396 13.300

c5ad.4xlarge * 3170 396 13.300

c5ad.8xlarge 3170 396 13.300

c5ad.12xlarge 4750 594 20 000

c5ad.16xlarge 6300 788 26.700

c5ad.24xlarge 9500 1188 40 000

c5d.large * 4750 593,75 20 000

c5d.xlarge * 4750 593,75 20 000

c5d.2xlarge * 4750 593,75 20 000

c5d.4xlarge 4750 593,75 20 000

c5d.9xlarge 9500 1187,5 40 000

c5d.12xlarge 9500 1187,5 40 000

c5d.18xlarge 19 000 2375 80 000

c5d.24xlarge 19 000 2375 80 000

1189
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

c5d.metal 19 000 2375 80 000

c5n.large * 4750 593,75 20 000

c5n.xlarge * 4750 593,75 20 000

c5n.2xlarge * 4750 593,75 20 000

c5n.4xlarge 4750 593,75 20 000

c5n.9xlarge 9500 1187,5 40 000

c5n.18xlarge 19 000 2375 80 000

c5n.metal 19 000 2375 80 000

c6g.medium * 4750 593,75 20 000

c6g.large * 4750 593,75 20 000

c6g.xlarge * 4750 593,75 20 000

c6g.2xlarge * 4750 593,75 20 000

c6g.4xlarge 4750 593,75 20 000

c6g.8xlarge 9500 1187,5 40 000

c6g.12xlarge 14 250 1781,25 50 000

c6g.16xlarge 19 000 2375 80 000

c6g.metal 19 000 2375 80 000

c6gd.medium * 4750 593,75 20 000

c6gd.large * 4750 593,75 20 000

c6gd.xlarge * 4750 593,75 20 000

c6gd.2xlarge * 4750 593,75 20 000

c6gd.4xlarge 4750 593,75 20 000

c6gd.8xlarge 9500 1187,5 40 000

c6gd.12xlarge 14 250 1781,25 50 000

c6gd.16xlarge 19 000 2375 80 000

c6gd.metal 19 000 2375 80 000

d2.xlarge 750 93,75 6000

d2.2xlarge 1000 125 8000

d2.4xlarge 2000 250 16 000

d2.8xlarge 4000 500 32 000

1190
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

f1.2xlarge 1.700 212,5 12 000

f1.4xlarge 3500 437,5 44 000

f1.16xlarge 14 000 1750 75 000

g3s.xlarge 850 106,25 5 000

g3.4xlarge 3500 437,5 20 000

g3.8xlarge 7000 875 40 000

g3.16xlarge 14 000 1750 80 000

g4dn.xlarge * 3500 437,5 20 000

g4dn.2xlarge * 3500 437,5 20 000

g4dn.4xlarge 4750 593,75 20 000

g4dn.8xlarge 9500 1187,5 40 000

g4dn.12xlarge 9500 1187,5 40 000

g4dn.16xlarge 9500 1187,5 40 000

g4dn.metal 19 000 2375 80 000

h1.2xlarge 1750 218,75 12 000

h1.4xlarge 3500 437,5 20 000

h1.8xlarge 7000 875 40 000

h1.16xlarge 14 000 1750 80 000

i3.large 425 53,13 3 000

i3.xlarge 850 106,25 6000

i3.2xlarge 1.700 212,5 12 000

i3.4xlarge 3500 437,5 16 000

i3.8xlarge 7000 875 32 500

i3.16xlarge 14 000 1750 65 000

i3.metal 19 000 2375 80 000

i3en.large * 4750 593,75 20 000

i3en.xlarge * 4750 593,75 20 000

i3en.2xlarge * 4750 593,75 20 000

i3en.3xlarge * 4750 593,75 20 000

i3en.6xlarge 4750 593,75 20 000

1191
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

i3en.12xlarge 9500 1187,5 40 000

i3en.24xlarge 19 000 2375 80 000

i3en.metal 19 000 2375 80 000

inf1.xlarge * 4750 593,75 20 000

inf1.2xlarge * 4750 593,75 20 000

inf1.6xlarge 4750 593,75 20 000

inf1.24xlarge 19 000 2375 80 000

m4.large 450 56,25 3600

m4.xlarge 750 93,75 6000

m4.2xlarge 1000 125 8000

m4.4xlarge 2000 250 16 000

m4.10xlarge 4000 500 32 000

m4.16xlarge 10 000 1250 65 000

m5.large * 4750 593,75 18 750

m5.xlarge * 4750 593,75 18 750

m5.2xlarge * 4750 593,75 18 750

m5.4xlarge 4750 593,75 18 750

m5.8xlarge 6800 850 30 000

m5.12xlarge 9500 1187,5 40 000

m5.16xlarge 13 600 1.700 60 000

m5.24xlarge 19 000 2375 80 000

m5.metal 19 000 2375 80 000

m5a.large * 2880 360 16 000

m5a.xlarge * 2880 360 16 000

m5a.2xlarge * 2880 360 16 000

m5a.4xlarge 2880 360 16 000

m5a.8xlarge 4750 593,75 20 000

m5a.12xlarge 6780 847,5 30 000

m5a.16xlarge 9500 1187,50 40 000

m5a.24xlarge 13570 1696,25 60 000

1192
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

m5ad.large * 2880 360 16 000

m5ad.xlarge * 2880 360 16 000

m5ad.2xlarge * 2880 360 16 000

m5ad.4xlarge 2880 360 16 000

m5ad.8xlarge 4750 593,75 20 000

m5ad.12xlarge 6780 847,5 30 000

m5ad.16xlarge 9500 1187,5 40 000

m5ad.24xlarge 13570 1696,25 60 000

m5d.large * 4750 593,75 18 750

m5d.xlarge * 4750 593,75 18 750

m5d.2xlarge * 4750 593,75 18 750

m5d.4xlarge 4750 593,75 18 750

m5d.8xlarge 6800 850 30 000

m5d.12xlarge 9500 1187,5 40 000

m5d.16xlarge 13 600 1.700 60 000

m5d.24xlarge 19 000 2375 80 000

m5d.metal 19 000 2375 80 000

m5dn.large * 4750 593,75 18 750

m5dn.xlarge * 4750 593,75 18 750

m5dn.2xlarge * 4750 593,75 18 750

m5dn.4xlarge 4750 593,75 18 750

m5dn.8xlarge 6800 850 30 000

m5dn.12xlarge 9500 1187,5 40 000

m5dn.16xlarge 13 600 1.700 60 000

m5dn.24xlarge 19 000 2375 80 000

m5n.large * 4750 593,75 18 750

m5n.xlarge * 4750 593,75 18 750

m5n.2xlarge * 4750 593,75 18 750

m5n.4xlarge 4750 593,75 18 750

m5n.8xlarge 6800 850 30 000

1193
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

m5n.12xlarge 9500 1187,5 40 000

m5n.16xlarge 13 600 1.700 60 000

m5n.24xlarge 19 000 2375 80 000

m6g.medium * 4750 593,75 20 000

m6g.large * 4750 593,75 20 000

m6g.xlarge * 4750 593,75 20 000

m6g.2xlarge * 4750 593,75 20 000

m6g.4xlarge 4750 593,75 20 000

m6g.8xlarge 9500 1187,5 40 000

m6g.12xlarge 14 250 1781,25 50 000

m6g.16xlarge 19 000 2375 80 000

m6g.metal 19 000 2375 80 000

m6gd.medium * 4750 593,75 20 000

m6gd.large * 4750 593,75 20 000

m6gd.xlarge * 4750 593,75 20 000

m6gd.2xlarge * 4750 593,75 20 000

m6gd.4xlarge 4750 593,75 20 000

m6gd.8xlarge 9500 1187,5 40 000

m6gd.12xlarge 14 250 1781,25 50 000

m6gd.16xlarge 19 000 2375 80 000

m6gd.metal 19 000 2375 80 000

p2.xlarge 750 93,75 6000

p2.8xlarge 5000 625 32 500

p2.16xlarge 10 000 1250 65 000

p3.2xlarge 1750 218,75 10 000

p3.8xlarge 7000 875 40 000

p3.16xlarge 14 000 1750 80 000

p3dn.24xlarge 19 000 2375 80 000

r4.large 425 53,13 3000

r4.xlarge 850 106,25 6000

1194
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

r4.2xlarge 1.700 212,5 12 000

r4.4xlarge 3500 437,5 18 750

r4.8xlarge 7000 875 37 500

r4.16xlarge 14 000 1750 75 000

r5.large * 4750 593,75 18 750

r5.xlarge * 4750 593,75 18 750

r5.2xlarge * 4750 593,75 18 750

r5.4xlarge 4750 593,75 18 750

r5.8xlarge 6800 850 30 000

r5.12xlarge 9500 1187,5 40 000

r5.16xlarge 13 600 1.700 60 000

r5.24xlarge 19 000 2375 80 000

r5.metal 19 000 2375 80 000

r5a.large * 2880 360 16 000

r5a.xlarge * 2880 360 16 000

r5a.2xlarge * 2880 360 16 000

r5a.4xlarge 2880 360 16 000

r5a.8xlarge 4750 593,75 20 000

r5a.12xlarge 6780 847,5 30 000

r5a.16xlarge 9500 1187,5 40 000

r5a.24xlarge 13570 1696,25 60 000

r5ad.large * 2880 360 16 000

r5ad.xlarge * 2880 360 16 000

r5ad.2xlarge * 2880 360 16 000

r5ad.4xlarge 2880 360 16 000

r5ad.8xlarge 4750 593,75 20 000

r5ad.12xlarge 6780 847,5 30 000

r5ad.16xlarge 9500 1187,5 40 000

r5ad.24xlarge 13570 1696,25 60 000

r5d.large * 4750 593,75 18 750

1195
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

r5d.xlarge * 4750 593,75 18 750

r5d.2xlarge * 4750 593,75 18 750

r5d.4xlarge 4750 593,75 18 750

r5d.8xlarge 6800 850 30 000

r5d.12xlarge 9500 1187,5 40 000

r5d.16xlarge 13 600 1.700 60 000

r5d.24xlarge 19 000 2375 80 000

r5d.metal 19 000 2375 80 000

r5dn.large * 4750 593,75 18 750

r5dn.xlarge * 4750 593,75 18 750

r5dn.2xlarge * 4750 593,75 18 750

r5dn.4xlarge 4750 593,75 18 750

r5dn.8xlarge 6800 850 30 000

r5dn.12xlarge 9500 1187,5 40 000

r5dn.16xlarge 13 600 1.700 60 000

r5dn.24xlarge 19 000 2375 80 000

r5n.large * 4750 593,75 18 750

r5n.xlarge * 4750 593,75 18 750

r5n.2xlarge * 4750 593,75 18 750

r5n.4xlarge 4750 593,75 18 750

r5n.8xlarge 6800 850 30 000

r5n.12xlarge 9500 1187,5 40 000

r5n.16xlarge 13 600 1.700 60 000

r5n.24xlarge 19 000 2375 80 000

r6g.medium * 4750 593,75 20 000

r6g.large * 4750 593,75 20 000

r6g.xlarge * 4750 593,75 20 000

r6g.2xlarge * 4750 593,75 20 000

r6g.4xlarge 4750 593,75 20 000

r6g.8xlarge 9500 1187,5 40 000

1196
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

r6g.12xlarge 14 250 1781,25 50 000

r6g.16xlarge 19 000 2375 80 000

r6g.metal 19 000 2375 80 000

r6gd.medium * 4750 593,75 20 000

r6gd.large * 4750 593,75 20 000

r6gd.xlarge * 4750 593,75 20 000

r6gd.2xlarge * 4750 593,75 20 000

r6gd.4xlarge 4750 593,75 20 000

r6gd.8xlarge 9500 1187,5 40 000

r6gd.12xlarge 14 250 1781,25 50 000

r6gd.16xlarge 19 000 2375 80 000

r6gd.metal 19 000 2375 80 000

t3.nano * 2085 260,57 11 800

t3.micro * 2085 260,57 11 800

t3.small * 2085 260,57 11 800

t3.medium * 2085 260,57 11 800

t3.large * 2780 347,5 15 700

t3.xlarge * 2780 347,5 15 700

t3.2xlarge * 2780 347,5 15 700

t3a.nano * 2085 260,57 11 800

t3a.micro * 2085 260,57 11 800

t3a.small * 2085 260,57 11 800

t3a.medium * 2085 260,57 11 800

t3a.large * 2780 347,5 15 700

t3a.xlarge * 2780 347,5 15 700

t3a.2xlarge * 2780 347,5 15 700

u-6tb1.metal 38 000 4750 160 000

u-9tb1.metal 38 000 4750 160 000

u-12tb1.metal 38 000 4750 160 000

u-18tb1.metal 38 000 4750 160 000

1197
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

u-24tb1.metal 38 000 4750 160 000

x1.16xlarge 7000 875 40 000

x1.32xlarge 14 000 1750 80 000

x1e.xlarge 500 62,5 3700

x1e.2xlarge 1000 125 7400

x1e.4xlarge 1750 218,75 10 000

x1e.8xlarge 3500 437,5 20 000

x1e.16xlarge 7000 875 40 000

x1e.32xlarge 14 000 1750 80 000

z1d.large * 3170 396,25 13 333

z1d.xlarge * 3170 396,25 13 333

z1d.2xlarge 3170 396,25 13 333

z1d.3xlarge 4750 593,75 20 000

z1d.6xlarge 9500 1187,5 40 000

z1d.12xlarge 19 000 2375 80 000

z1d.metal 19 000 2375 80 000

* Estos tipos de instancia pueden admitir un desempeño máximo durante 30 minutos una vez cada 24
horas, como mínimo. Si tiene una carga de trabajo que requiere un rendimiento máximo prolongado
de más de 30 minutos, seleccione un tipo de instancia con arreglo al rendimiento de referencia que se
muestra en la siguiente tabla:

Tamaño de instancia Ancho de banda básico Velocidad básica (MB/s, IOPS básico (E/S de
(Mbps) E/S de 128 KiB) 16 KiB)

a1.medium 300 37,5 2.500

a1.large 525 65.625 4.000

a1.xlarge 800 100 6000

a1.2xlarge 1750 218,75 10 000

c5.large 650 81,25 4.000

c5.xlarge 1.150 143,75 6000

c5.2xlarge 2.300 287,5 10 000

c5a.large 200 25 800

c5a.xlarge 400 50 1600

1198
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda básico Velocidad básica (MB/s, IOPS básico (E/S de
(Mbps) E/S de 128 KiB) 16 KiB)

c5a.2xlarge 800 100 3200

c5a.4xlarge 1580 198 6600

c5ad.large 200 25 800

c5ad.xlarge 400 50 1600

c5ad.2xlarge 800 100 3200

c5ad.4xlarge 1580 198 6600

c5d.large 650 81,25 4.000

c5d.xlarge 1.150 143,75 6000

c5d.2xlarge 2.300 287,5 10 000

c5n.large 650 81,25 4.000

c5n.xlarge 1.150 143,75 6000

c5n.2xlarge 2.300 287,5 10 000

c6g.medium 315 39,375 2.500

c6g.large 630 78,75 3600

c6g.xlarge 1188 148,5 6000

c6g.2xlarge 2375 296,875 12 000

c6gd.medium 315 39,375 2.500

c6gd.large 630 78,75 3600

c6gd.xlarge 1188 148,5 6000

c6gd.2xlarge 2375 296,875 12 000

g4dn.xlarge 950 118,75 3000

g4dn.2xlarge 1.150 143,75 6000

i3en.large 577 72,1 3000

i3en.xlarge 1154 144,2 6000

i3en.2xlarge 2307 288,39 12 000

i3en.3xlarge 3800 475 15,000

inf1.xlarge 1190 148,75 4.000

inf1.2xlarge 1190 148,75 6000

m5.large 650 81,25 3600

m5.xlarge 1.150 143,75 6000

1199
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda básico Velocidad básica (MB/s, IOPS básico (E/S de
(Mbps) E/S de 128 KiB) 16 KiB)

m5.2xlarge 2.300 287,5 12 000

m5a.large 650 81,25 3600

m5a.xlarge 1085 135,63 6000

m5a.2xlarge 1580 197,5 8,333

m5ad.large 650 81,25 3600

m5ad.xlarge 1085 135,63 6000

m5ad.2xlarge 1580 197,5 8,333

m5d.large 650 81,25 3600

m5d.xlarge 1.150 143,75 6000

m5d.2xlarge 2.300 287,5 12 000

m5dn.large 650 81,25 3600

m5dn.xlarge 1.150 143,75 6000

m5dn.2xlarge 2.300 287,5 12 000

m5n.large 650 81,25 3600

m5n.xlarge 1.150 143,75 6000

m5n.2xlarge 2.300 287,5 12 000

m6g.medium 315 39,375 2.500

m6g.large 630 78,75 3600

m6g.xlarge 1188 148,5 6000

m6g.2xlarge 2375 296,875 12 000

m6gd.medium 315 39,375 2.500

m6gd.large 630 78,75 3600

m6gd.xlarge 1188 148,5 6000

m6gd.2xlarge 2375 296,875 12 000

r5.large 650 81,25 3600

r5.xlarge 1.150 143,75 6000

r5.2xlarge 2.300 287,5 12 000

r5a.large 650 81,25 3600

r5a.xlarge 1085 135,63 6000

r5a.2xlarge 1580 197,5 8,333

1200
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda básico Velocidad básica (MB/s, IOPS básico (E/S de
(Mbps) E/S de 128 KiB) 16 KiB)

r5ad.large 650 81,25 3600

r5ad.xlarge 1085 135,63 6000

r5ad.2xlarge 1580 197,5 8,333

r5d.large 650 81,25 3600

r5d.xlarge 1.150 143,75 6000

r5d.2xlarge 2.300 287,5 12 000

r5dn.large 650 81,25 3600

r5dn.xlarge 1.150 143,75 6000

r5dn.2xlarge 2.300 287,5 12 000

r5n.large 650 81,25 3600

r5n.xlarge 1.150 143,75 6000

r5n.2xlarge 2.300 287,5 12 000

r6g.medium 315 39,375 2.500

r6g.large 630 78,75 3600

r6g.xlarge 1188 148,5 6000

r6g.2xlarge 2375 296,875 12 000

r6gd.medium * 315 39,375 2.500

r6gd.large * 630 78,75 3600

r6gd.xlarge * 1188 148,5 6000

r6gd.2xlarge * 2375 296,875 12 000

t3.nano 43 5,43 250

t3.micro 87 10,86 500

t3.small 174 21,71 1 000

t3.medium 347 43,43 2,000

t3.large 695 86,86 4.000

t3.xlarge 695 86,86 4.000

t3.2xlarge 695 86,86 4.000

t3a.nano 45 5,63 250

t3a.micro 90 11,25 500

t3a.small 175 21,88 1 000

1201
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda básico Velocidad básica (MB/s, IOPS básico (E/S de
(Mbps) E/S de 128 KiB) 16 KiB)

t3a.medium 350 43,75 2,000

t3a.large 695 86,86 4.000

t3a.xlarge 695 86,86 4.000

t3a.2xlarge 695 86,86 4.000

z1d.large 800 100 3,333

z1d.xlarge 1580 197,5 6,667

Optimización de EBS admitida


En la tabla siguiente se indican los tipos de instancias que admiten la optimización de EBS, pero sin que
esté habilitada de forma predeterminada. Puede habilitar la optimización de EBS al lanzar estas instancias
o una vez que se estén ejecutando. Las instancias deben tener habilitada la optimización para EBS para
alcanzar el nivel de rendimiento descrito. Cuando habilita la optimización para EBS en una instancia que
no está optimizada para EBS de manera predeterminada, paga una pequeña tarifa adicional por hora por
la capacidad dedicada. Para obtener información acerca de los precios, consulte Instancias optimizadas
para EBS en la página de Precios, precios bajo demanda de Amazon EC2.

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

c1.xlarge 1000 125 8000

c3.xlarge 500 62,5 4000

c3.2xlarge 1000 125 8000

c3.4xlarge 2000 250 16 000

g2.2xlarge 1000 125 8000

i2.xlarge 500 62,5 4000

i2.2xlarge 1000 125 8000

i2.4xlarge 2000 250 16 000

m1.large 500 62,5 4000

m1.xlarge 1000 125 8000

m2.2xlarge 500 62,5 4000

m2.4xlarge 1000 125 8000

m3.xlarge 500 62,5 4000

m3.2xlarge 1000 125 8000

r3.xlarge 500 62,5 4000

r3.2xlarge 1000 125 8000

1202
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

Tamaño de instancia Ancho de banda Velocidad máxima (MB/ IOPS máximas (E/S de
máximo (Mbps) s, E/S de 128 KiB) 16 KiB)

r3.4xlarge 2000 250 16 000

Las instancias i2.8xlarge, c3.8xlarge y r3.8xlarge no disponen de ancho de banda dedicado para
EBS y, por lo tanto, no ofrecen la optimización para EBS. En estas instancias, el tráfico de red y el tráfico
de Amazon EBS comparten la misma interfaz de red de 10 gigabits.

Obtención del máximo rendimiento


Puede utilizar las métricas EBSIOBalance% y EBSByteBalance% para ayudarle a determinar si las
instancias tienen el tamaño correcto. Puede ver estas métricas en la consola de CloudWatch y establecer
una alarma que se active en función del umbral que especifique. Estas métricas se expresan como un
porcentaje. Las instancias que tengan sistemáticamente un porcentaje de equilibrio bajo son candidatas
a un aumento de tamaño. Las instancias en las que el porcentaje de equilibrio nunca baje del 100 %
son candidatas a una reducción de tamaño. Para obtener más información, consulte Monitoreo de las
instancias con CloudWatch (p. 739).

Estas instancias de memoria elevada se han diseñado para ejecutar bases de datos en memoria grandes,
lo que incluye la implementación de producción de la base de datos en memoria SAP HANA, en la nube.
Para maximizar el rendimiento de EBS, utilice instancias de memoria elevada con un número par de
volúmenes io1 o io2 con un rendimiento provisionado idéntico. Por ejemplo, para cargas de trabajo
pesadas de IOPS, utilice cuatro volúmenes io1 o io2 con 40 000 IOPS provisionadas para obtener el
máximo de 160 000 IOPS de instancia. Del mismo modo, para cargas de trabajo de rendimiento pesado,
utilice seis volúmenes io1 o io2 con 48 000 IOPS provisionadas para obtener el rendimiento máximo de
4750 MB/s. Para obtener recomendaciones adicionales, consulte Configuración de almacenamiento para
SAP HANA.

Consideraciones

• Las instancias G4, i3en, Inf1, M5a, M5ad, R5a, R5ad, T3, T3a y Z1d lanzadas después del 26 de febrero
de 2020 proporcionan el rendimiento máximo indicado en la tabla anterior. Para obtener el máximo
rendimiento de una instancia lanzada antes del 26 de febrero de 2020, deténgala e iníciela.
• Las instancias C5, C5d, C5n, M5, M5d, M5n, M5dn, R5, R5d, R5n, R5dn y P3dn lanzadas después del 3
de diciembre de 2019 proporcionan el rendimiento máximo indicado en la tabla anterior. Para obtener el
máximo rendimiento de una instancia lanzada antes del 3 de diciembre de 2019, deténgala e iníciela.
• Las instancias u-6tb1.metal, u-9tb1.metal y u-12tb1.metal lanzadas después del 12 de
marzo de 2020 proporcionan el rendimiento en la tabla anterior. Las instancias de estos tipos lanzadas
antes del 12 de marzo de 2020 podrían proporcionar un rendimiento inferior. Para obtener el máximo
rendimiento de una instancia lanzada antes del 12 de marzo de 2020, póngase en contacto con su
equipo de cuenta para actualizar la instancia sin costo adicional.

Habilitar la optimización para EBS en el lanzamiento


Para habilitar la optimización de una instancia, defina su atributo de optimización de EBS.

Para habilitar la optimización para Amazon EBS cuando se lanza una instancia con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En Step 1: Choose an Amazon Machine Image (AMI) (Paso 1: Elegir una imagen de máquina de
Amazon (AMI)), seleccione una AMI.

1203
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización de EBS

4. In Step 2: Choose an Instance Type (Paso 2: Elegir un tipo de instancia), seleccione un tipo de
instancia que admita la optimización para Amazon EBS.
5. En Step 3: Configure Instance Details (Paso 3: Configurar los detalles de la instancia), rellene los
campos necesarios y elija Launch as EBS-optimized instance (Lanzar como instancia optimizada
para EBS). Si el tipo de instancia que ha seleccionado en el paso anterior no admite la optimización
para Amazon EBS, esta opción no está presente. Si el tipo de instancia que ha seleccionado está
optimizada para Amazon EBS de manera predeterminada, esta opción está seleccionada y no puede
anular la selección.
6. Siga las direcciones hasta finalizar el asistente y lance la instancia.

Para habilitar la optimización para EBS cuando se lanza una instancia desde la línea de
comandos

Puede usar uno de estos comandos con la opción correspondiente. Para obtener más información acerca
de estas interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• run-instances con --ebs-optimized (AWS CLI)


• New-EC2Instance con -EbsOptimized (Herramientas de AWS para Windows PowerShell)

Habilitar la optimización de EBS de una instancia en existente


Para habilitar o deshabilitar la optimización de una instancia existente, modifique el atributo de instancia
optimizada para Amazon EBS. Si la instancia se está ejecutando, primero debe detenerla.
Warning

Cuando detiene una instancia, se borran los datos contenidos en todos los volúmenes de almacén
de instancias. Para conservar los datos de los volúmenes del almacén de instancias, asegúrese
de realizar una copia de seguridad en un sistema de almacenamiento persistente.

Para habilitar la optimización para EBS de una instancia existente desde la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. Para detener la instancia, elija Actions (Acciones), Instance State (Estado de la instancia) y Stop
(Detener).
4. En el cuadro de diálogo de confirmación, elija Yes, Stop (Sí, detener). Puede que transcurran unos
minutos hasta que la instancia se detenga.
5. Con la instancia aún seleccionada, elija Actions, Instance Settings, Change Instance Type.
6. En el cuadro de diálogo Change Instance Type (Cambiar tipo de instancia), realice una de las
acciones siguientes:

• Si el tipo de la instancia está optimizado para Amazon EBS de manera predeterminada, EBS-
optimized (Optimizado para EBS) está seleccionado y no puede cambiarlo. Puede elegir Cancel
(Cancelar), dado que la optimización para Amazon EBS ya está habilitada para la instancia.
• Si el tipo de la instancia admite la optimización para Amazon EBS, elija EBS-optimized (Optimizada
para EBS), Apply (Aplicar).
• Si el tipo de la instancia no admite la optimización para Amazon EBS, no puede elegir EBS-
optimized (Optimizada para EBS). Puede seleccionar un tipo de instancia desde Instance Type
(Tipo de instancia) que admita la optimización de Amazon EBS y, a continuación, seleccione EBS-
optimized (Optimizada para EBS), Apply (Aplicar).
7. Elija Actions (Acciones), Instance State (Estado de la instancia), Start (Iniciar).

1204
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

Para habilitar la optimización para EBS de una instancia existente desde la línea de comandos

1. Si la instancia se está ejecutando, utilice uno de los siguientes comandos para detenerla:

• stop-instances (AWS CLI)


• Stop-EC2Instance (Herramientas de AWS para Windows PowerShell)
2. Para habilitar la optimización de EBS, utilice uno de los siguientes comandos con la opción
correspondiente:

• modify-instance-attribute con --ebs-optimized (AWS CLI)


• Edit-EC2InstanceAttribute con -EbsOptimized (Herramientas de AWS para Windows PowerShell)

Rendimiento de los volúmenes de Amazon EBS en


instancias de Linux
Existen varios factores que pueden afectar al rendimiento de Amazon EBS, como son la configuración de
las instancias y los volúmenes, y las características de E/S. Los clientes que siguen las directrices incluidas
en nuestras páginas de detalles sobre los productos Amazon EBS y Amazon EC2 obtienen, en general, un
buen rendimiento desde el primer momento. No obstante, hay algunos casos en los que tal vez sea preciso
hacer algunos ajustes para alcanzar el máximo de rendimiento en la plataforma. En este tema se tratan las
prácticas recomendadas generales, así como los ajustes de rendimiento específicos para algunos casos
de uso. Recomendamos que ajuste el rendimiento con información sobre la carga de trabajo, además de
los análisis comparativos, para determinar la configuración óptima. Una vez que conoce los fundamentos
del trabajo con los volúmenes de EBS, es buena idea examinar el rendimiento de E/S que precisa y las
opciones a su alcance para aumentar el rendimiento de Amazon EBS para satisfacer esos requisitos.

Las actualizaciones de AWS en el rendimiento de los tipos de volúmenes de EBS pueden no surtir
efecto de inmediato en sus volúmenes existentes. Para ver el rendimiento total en un volumen antiguo,
es necesario realizar en primer lugar una acción ModifyVolume en él. Para obtener más información,
consulte Modificación del tamaño, las IOPS o el tipo de un volumen de EBS en Linux.

Contenido
• Consejos de rendimiento de Amazon EBS (p. 1205)
• Características de E/S y monitoreo (p. 1208)
• Inicialización de volúmenes de Amazon EBS (p. 1210)
• Configuración RAID en Linux (p. 1212)
• Análisis comparativo de volúmenes de EBS (p. 1216)

Consejos de rendimiento de Amazon EBS


Estas sugerencias constituyen las prácticas recomendadas para lograr el rendimiento óptimo de los
volúmenes de EBS en diversos escenarios de uso.

Uso de instancias optimizadas para EBS


En las instancias que no admiten resultados optimizados para EBS, el tráfico de red puede competir con
el tráfico entre la instancia y los volúmenes de EBS, mientras que en las instancias optimizadas para EBS,
ambos tipos de tráfico se mantienen separados. Algunas configuraciones de instancias optimizadas para
EBS incurren en costos extra (como C3, R3 y M3), si bien otras están siempre optimizadas para EBS sin
costo extra (como M4, C4, C5 y D2). Para obtener más información, consulte Instancias optimizadas para
Amazon EBS (p. 1187).

1205
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

Entender cómo se calcula el rendimiento


Cuando mide el rendimiento de los volúmenes de EBS, es importante comprender las unidades de
medida utilizadas y el modo en que se calcula el rendimiento. Para obtener más información, consulte
Características de E/S y monitoreo (p. 1208).

Conocer la carga de trabajo


Hay una relación entre el rendimiento máximo de los volúmenes de EBS, el tamaño y el número de
operaciones de E/S, y el tiempo que tarda cada acción en completarse. Cada uno de estos factores
(rendimiento, E/S y latencia) afecta a los demás y algunas aplicaciones son más sensibles a uno u otro
factor. Para obtener más información, consulte Análisis comparativo de volúmenes de EBS (p. 1216).

Conozca la penalización en el rendimiento cuando se inicializan volúmenes a


partir de instantáneas
Cuando se tiene acceso por primera vez a cada bloque de datos de un volumen de EBS nuevo que se ha
creado a partir de una instantánea, se produce un aumento significativo de la latencia. Puede evitar este
efecto sobre el rendimiento si opta por una de las opciones siguientes:

• Acceder a cada bloque antes de poner el volumen a producir. Este proceso se llama inicialización (antes
se conocía como precalentamiento). Para obtener más información, consulte Inicialización de volúmenes
de Amazon EBS (p. 1210).
• Habilitar la restauración rápida de instantáneas en una instantánea para garantizar que los volúmenes
de EBS creados desde la instantánea se inicialicen por completo durante la creación y proporcionen al
instante todo su rendimiento aprovisionado. Para obtener más información, consulte Restauración rápida
de instantáneas de Amazon EBS (p. 1180).

Factores que pueden degradar el rendimiento de las unidades de disco duro


(HDD)
Cuando se crea una instantánea de un volumen HDD con velocidad optimizada (st1) o Cold HDD (sc1),
el rendimiento podría caer hasta el valor de referencia del volumen mientras la instantánea esté en curso.
Este comportamiento es específico de estos tipos de volúmenes. Otros factores que pueden limitar el
rendimiento son impulsar el rendimiento por encima de lo que la instancia admite, la penalización en
el rendimiento que se produce cuando se inicializan volúmenes creados a partir de una instantánea y
la cantidad excesiva de operaciones de E/S aleatorias y pequeñas en el volumen. Para obtener más
información acerca del cálculo del rendimiento de los volúmenes HDD, consulte Tipos de volúmenes de
Amazon EBS (p. 1065).

El rendimiento también puede verse afectado si la aplicación no envía suficientes solicitudes de E/S. Esto
se puede monitorizar comprobando la longitud de la cola del volumen y el tamaño de E/S. La longitud de
la cola es el número de solicitudes de E/S pendientes de la aplicación al volumen. Para lograr la máxima
coherencia, los volúmenes respaldados por HDD deben mantener una longitud de cola (redondeada al
número entero más próximo) de 4 o más, con E/S secuenciales de 1 MiB. Para obtener más información
sobre cómo garantizar un rendimiento uniforme de sus volúmenes, consulte Características de E/S y
monitoreo (p. 1208).

Aumentar el valor de read-ahead para cargas de trabajo de lectura intensiva de


alto rendimiento en st1 y sc1
Algunas cargas de trabajo son de lectura intensiva y tienen acceso al dispositivo de bloques a través de la
caché de páginas del sistema operativo (por ejemplo, desde un sistema de archivos). En este caso, para
alcanzar el rendimiento máximo, recomendamos configurar el valor read-ahead en 1 MiB. Esta es una
configuración que se establece en cada dispositivo de bloques y que solo se debe aplicar a los volúmenes
HDD.

1206
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

Para examinar el valor actual de read-ahead en los dispositivos de bloques, utilice el comando siguiente:

[ec2-user ~]$ sudo blockdev --report /dev/<device>

La información sobre el dispositivo de bloques se devuelve con el formato siguiente:

RO RA SSZ BSZ StartSec Size Device


rw 256 512 4096 4096 8587820544 /dev/<device>

El dispositivo mostrado registra un valor read-ahead de 256 (el predeterminado). Multiplique este número
por el tamaño del sector (512 bytes) para obtener el tamaño del búfer read-ahead, que en este caso es de
128 KiB. Para establecer el valor del búfer en 1 MiB, use el comando siguiente:

[ec2-user ~]$ sudo blockdev --setra 2048 /dev/<device>

Compruebe que el valor de read-ahead muestra ahora 2048 ejecutando de nuevo el primer comando.

Utilice este valor solo cuando la carga de trabajo conste de E/S grandes y secuenciales. Si consiste,
principalmente, en operaciones de E/S pequeñas y aleatorias, este valor degradará el rendimiento. En
general, si la carga de trabajo consta principalmente de operaciones de E/S pequeñas o aleatorias,
considere el uso de un volumen SSD de uso general (gp2) en lugar de st1 o sc1.

Utilizar un kernel de Linux moderno


Use un kernel de Linux moderno que admita descriptores indirectos. Cualquier kernel de Linux versión
3.8 y posteriores tiene esta compatibilidad, así como cualquier instancia EC2 de la generación actual.
Si el tamaño de E/S está en 44 KiB o en un valor próximo, es posible que esté usando una instancia o
un kernel que no admite descriptores indirectos. Para obtener más información sobre cómo obtener el
tamaño medio de E/S a partir de las métricas de Amazon CloudWatch, consulte Características de E/S y
monitoreo (p. 1208).

Para alcanzar el rendimiento máximo en los volúmenes st1 o sc1, recomendamos aplicar un valor de 256
al parámetro xen_blkfront.max (para las versiones del kernel de Linux inferiores a 4.6) o al parámetro
xen_blkfront.max_indirect_segments (para las versiones del kernel de Linux 4.6 o superiores). El
parámetro adecuado se puede establecer en la línea de comandos del sistema operativo.

Por ejemplo, en una AMI de Amazon Linux con un kernel anterior, puede añadirlo al final de la línea del
kernel en la configuración de GRUB que se encuentra en /boot/grub/menu.lst:

kernel /boot/vmlinuz-4.4.5-15.26.amzn1.x86_64 root=LABEL=/ console=ttyS0


xen_blkfront.max=256

Con un kernel posterior, el comando debería ser similar al siguiente:

kernel /boot/vmlinuz-4.9.20-11.31.amzn1.x86_64 root=LABEL=/ console=tty1 console=ttyS0


xen_blkfront.max_indirect_segments=256

Arranque la instancia de nuevo para que este valor surta efecto.

Para obtener más información, consulte Configuración de GRUB (p. 200). Otras distribuciones Linux, en
especial las que no usan un cargador de arranque GRUB, pueden requerir un enfoque diferente para
ajustar los parámetros del kernel.

Para obtener más información sobre las características de E/S de EBS, consulte la presentación de
re:Invent Amazon EBS: Designing for Performance sobre este tema.

1207
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

Utilizar RAID 0 para maximizar la utilización de los recursos de instancia


Algunos tipos de instancias pueden obtener más rendimiento de E/S de lo que es posible aprovisionar para
un volumen de EBS único. Puede unir varios volúmenes gp2, io1, io2, st1 o sc1 en una configuración
RAID 0 y utilizar el ancho de banda disponible para estas instancias. Para obtener más información,
consulte Configuración RAID en Linux (p. 1212).

Seguimiento del rendimiento con Amazon CloudWatch


Amazon Web Services ofrece métricas de rendimiento para Amazon EBS que puede analizar y ver
con Amazon CloudWatch, así como comprobaciones de estado que puede emplear para monitorizar
el estado de los volúmenes. Para obtener más información, consulte Monitoreo del estado de los
volúmenes (p. 1095).

Características de E/S y monitoreo


En la configuración concreta de un volumen, algunas características de E/S controlan el rendimiento de los
volúmenes de EBS. Los volúmenes respaldados por SSD, es decir, SSD de uso general (gp2) y SSD de
IOPS provisionadas (io1 y io2), proporcionan un rendimiento uniforme, tanto si la operación de E/S es
aleatoria como secuencial. Los volúmenes respaldados por HDD, es decir, HDD con velocidad optimizada
(st1) y Cold HDD (sc1), proporcionan un rendimiento óptimo solo cuando las operaciones de E/S son
grandes y secuenciales. Para comprender el modo en que los volúmenes SSD y HDD se comportarán en
la aplicación, es importante conocer la relación entre la demanda que se hace al volumen, la cantidad de
IOPS de que dispone el volumen, el tiempo que tarda una operación de E/S en completarse y los límites de
rendimiento del volumen.

IOPS
IOPS es una unidad de medida que representa las operaciones de entrada y salida que se producen por
segundo. Las operaciones se miden en KiB y la tecnología de disco subyacente determina la cantidad
máxima de datos que un tipo de volumen considera como una operación única de E/S. El tamaño de E/S
se limita a 256 KiB para los volúmenes SSD y a 1024 KiB para los volúmenes HDD, ya que los volúmenes
SSD controlan las E/S pequeñas o aleatorias de una manera mucho más eficiente que los volúmenes
HDD.

Cuando las operaciones de E/S pequeñas están contiguas físicamente, Amazon EBS intenta combinarlas
en una operación E/S única hasta el tamaño máximo. Por ejemplo, con los volúmenes SSD, una única
operación de I/O de 1024 KiB cuenta como 4 operaciones (1024÷256=4), mientras que 8 operaciones
de I/O contigua a 32 KiB cuenta como una operación (8×32=256). Sin embargo, 8 operaciones de E/S
aleatorias no contiguas a 32 KiB cada una cuenta como 8 operaciones. Cada operación de E/S por debajo
de 32 KiB cuenta como una operación.

De igual manera, para los volúmenes con respaldo en HDD, tanto una única operación de E/S de 1024 KiB
como ocho operaciones secuenciales de 128 KiB cuentan como una operación. Sin embargo, ocho
operaciones de E/S aleatorias de 128 KiB cuentan como ocho operaciones.

En consecuencia, cuando se crea un volumen respaldado por SSD que admite 3000 IOPS (bien
aprovisionando un volumen io1 o io2 de 3000 IOPS o bien estableciendo el tamaño de un volumen gp2
en 1000 GiB) y se asocia a una instancia optimizada para EBS que ofrece suficiente ancho de banda, es
posible transferir hasta 3000 operaciones de E/S de datos por segundo, con un rendimiento que viene
determinado por el tamaño de E/S.

Longitud de cola del volumen y latencia


La longitud de la cola del volumen es el número de solicitudes de E/S pendientes de un dispositivo.
La latencia es el tiempo de cliente de extremo a extremo real de una operación de E/S, dicho de otro
modo, el tiempo que trascurre entre el envío de una E/S a EBS y la recepción de un reconocimiento por
parte de EBS de que la operación de lectura o escritura de E/S ha finalizado. La longitud de la cola debe

1208
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

calibrarse correctamente con el tamaño de E/S y la latencia para evitar crear cuellos de botella en el
sistema operativo invitado o en el enlace de red con EBS.

La longitud de cola óptima varía con cada carga de trabajo, dependiendo de la sensibilidad específica de
la aplicación a las operaciones de IOPS y la latencia. Si la carga de trabajo no proporciona suficientes
solicitudes de E/S para hacer el uso completo del rendimiento disponible para el volumen de EBS, es
posible que el volumen no proporcione la IOPS o el rendimiento que ha aprovisionado.

Las aplicaciones con alta intensidad de transacciones son sensibles al aumento de la latencia de E/S y
resultan muy adecuadas para los volúmenes io1, io2 y gp2 respaldados por SSD. Puede mantener una
IOPS elevada y una latencia baja manteniendo la longitud de cola corta y un número elevado de IOPS
disponible para el volumen. Dirigir constantemente a un volumen más operaciones de IOPS de las que
tiene disponibles puede provocar un aumento de la latencia de E/S.

Las aplicaciones con un rendimiento de alta intensidad son menos sensibles al aumento de la latencia de
E/S y resultan muy adecuadas para los volúmenes st1 y sc1 respaldados por HDD. Puede mantener un
rendimiento alto a los volúmenes con respaldo en HDD conservando una longitud de cola elevada cuando
se realizan operaciones de E/S grandes y secuenciales.

Límites de rendimiento de los volúmenes y tamaño de E/S


Para los volúmenes con respaldo en SSD, si el tamaño de E/S es muy grande, puede experimentar un
número menor de IOPS que lo que ha aprovisionado porque alcanza el límite de rendimiento del volumen.
Por ejemplo, un volumen gp2 inferior a 1000 GiB con créditos de ráfaga disponibles tiene un límite de
3000 IOPS y un límite de rendimiento de volumen de 250 MiB/s. Si utiliza un tamaño de E/S de 256 KiB,
el volumen alcanza el límite de rendimiento en 1000 IOPS (1000 x 256 KiB = 250 MiB). Para tamaños de
E/S más pequeños (como 16 KiB), este mismo volumen puede soportar 3000 IOPS porque el rendimiento
se encuentra muy por debajo de 250 MiB/s. (En estos ejemplos, se supone que la E/S del volumen no
alcanza los límites de rendimiento de la instancia.) Para obtener más información acerca de los límites de
rendimiento de cada tipo de volumen de EBS, consulte Tipos de volúmenes de Amazon EBS (p. 1065).

Con operaciones de E/S más pequeñas, es posible que vea un valor de IOPS mayor que el aprovisionado
medido desde el interior de la instancia. Esto sucede cuando el sistema operativo de la instancia combina
pequeñas operaciones de E/S con una operación mayor antes de pasarlas a Amazon EBS.

Si la carga de trabajo utiliza E/S secuencial en volúmenes st1 y sc1 respaldados por HDD, es posible
que experimente un número de IOPS mayor del esperado si lo mide desde el interior de la instancia. Esto
sucede cuando el sistema operativo de la instancia combina E/S secuenciales y las cuenta como unidades
de 1024 KiB de tamaño. Si la carga de trabajo usa E/S pequeñas o aleatorias, puede experimentar un
rendimiento menor del esperado. Esto es debido a que cada E/S aleatoria, no secuencial se cuenta en
el cómputo total de IOPS, lo que puede hacer que se alcance el límite de IOPS del volumen antes de lo
esperado.

Con independencia del tipo de volumen de EBS, si no logra el rendimiento o IOPS que espera en la
configuración, asegúrese de que no sea el ancho de banda de la instancia EC2 el factor causante.
Conviene usar siempre una instancia optimizada para EBS de la generación actual (o una que incluya una
conexión de red de 10 Gb/s) para lograr el rendimiento óptimo. Para obtener más información, consulte
Instancias optimizadas para Amazon EBS (p. 1187). Otra causa posible de no experimentar la IOPS
esperada es que no dirija suficientes operaciones de E/S a los volúmenes de EBS.

Monitorear las características de E/S mediante CloudWatch


Puede monitorizar estas características de E/S con las métricas de volumen de CloudWatch (p. 1222) de
cada volumen. Entre las métricas importantes que debe considerar se incluyen las siguientes:

• BurstBalance
• VolumeReadBytes
• VolumeWriteBytes
• VolumeReadOps

1209
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

• VolumeWriteOps
• VolumeQueueLength

BurstBalance muestra el saldo del bucket por ráfaga para los volúmenes gp2, st1 y sc1 como un
porcentaje del saldo total. Cuando el bucket por ráfaga se agota, el E/S del volumen (para los volúmenes
gp2) o el rendimiento del volumen (para los volúmenes st1 y sc1) se reducen a la base de referencia.
Compruebe el valor BurstBalance para determinar si el volumen se está reduciendo por esta razón.

Los volúmenes st1 y sc1 respaldados por HDD están diseñados para dar mejor resultado con cargas
de trabajo que aprovechan el tamaño máximo de 1024 KiB para E/S. Para determinar el tamaño de E/S
medio del volumen, divida VolumeWriteBytes entre VolumeWriteOps. El mismo cálculo se aplica a
las operaciones de lectura. Si el tamaño de E/S promedio es inferior a 64 KiB, aumentar el tamaño de las
operaciones de E/S que se envían a un volumen st1 o sc1 debería servir para mejorar el rendimiento.
Note

Si el tamaño de E/S está en 44 KiB o en un valor próximo, es posible que esté utilizando una
instancia o kernel que no admite descriptores indirectos. Cualquier kernel de Linux versión 3.8 y
posteriores tiene esta compatibilidad, así como todas las instancias de la generación actual.

Si la latencia de E/S es superior de la que requiere, use VolumeQueueLength para asegurarse de que
la aplicación no trata de dirigir más IOPS de lo que ha aprovisionado. Si la aplicación precisa un número
de IOPS mayor de lo que puede proporcionar el volumen, debería plantearse el uso de un volumen gp2
de mayor tamaño con un nivel de rendimiento básico superior o un volumen io1 o io2 con más IOPS
provisionadas para lograr latencias más rápidas.

Recursos relacionados
Para obtener más información sobre las características de E/S de Amazon EBS, consulte la siguiente
presentación de re:Invent Amazon EBS: Diseño en pos del rendimiento sobre este tema.

Inicialización de volúmenes de Amazon EBS


Los volúmenes de EBS vacíos disponen de su máximo rendimiento en cuanto se crean y no es necesario
inicializarlos (proceso que antes se denominaba precalentamiento).

Para los volúmenes creados a partir de instantáneas, los bloques de almacenamiento deben extraerse de
Amazon S3 y grabarse en el volumen antes de poder acceder a ellos. Esta acción preliminar lleva tiempo
y puede provocar un aumento considerable de la latencia de las operaciones de E/S la primera vez que se
accede a cada bloque. El rendimiento del volumen se alcanza después de descargar todos los bloques y
de escribirlos en el volumen.
Important

Cuando se inicializan volúmenes io1 y io2 que se crearon a partir de instantáneas, el


rendimiento del volumen puede descender por debajo del 50 % del nivel esperado, lo que causa
que el volumen muestre un estado warning en la comprobación de estado de I/O Performance
(Rendimiento de E/S). Este comportamiento es el esperado y puede hacer caso omiso del
estado warning en los volúmenes io1 y io2 cuando se están inicializando. Para obtener más
información, consulte Comprobaciones de estado de volumen de EBS (p. 1095).

Para la mayoría de las aplicaciones, la amortización del costo de inicialización a lo largo de la vida útil del
volumen es aceptable. Para evitar este efecto inicial sobre el rendimiento en un entorno productivo, puede
usar una de las opciones siguientes:

• Forzar la incialización inmediata de todo el volumen. Para obtener más información, consulte
Inicialización de volúmenes de Amazon EBS en Linux (p. 1211).
• Habilitar la restauración rápida de instantáneas en una instantánea para garantizar que los volúmenes
de EBS creados desde la instantánea se inicialicen por completo durante la creación y proporcionen al

1210
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

instante todo su rendimiento aprovisionado. Para obtener más información, consulte Restauración rápida
de instantáneas de Amazon EBS (p. 1180).

Inicialización de volúmenes de Amazon EBS en Linux


Los volúmenes de EBS nuevos disponen de su máximo rendimiento en cuanto están disponibles y no es
necesario inicializarlos (proceso que antes se denominaba precalentamiento). Con los volúmenes que se
han creado a partir de instantáneas, emplee las utilidades dd o fio para leer de todos los bloques de un
volumen. Todos los datos que contiene el volumen se conservarán.

Para obtener información acerca de la inicialización de volúmenes de Amazon EBS en Windows, consulte
Inicialización de volúmenes de Amazon EBS en Windows.

Para inicializar un volumen creado a partir de una instantánea en Linux

1. Adjunte el volumen recién restaurado a la instancia de Linux.


2. Utilice el comando lsblk para enumerar los dispositivos de bloques de la instancia.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvdf 202:80 0 30G 0 disk
xvda1 202:1 0 8G 0 disk /

Aquí puede ver que el nuevo volumen, /dev/xvdf, se ha adjuntado pero no se ha montado porque
no hay ninguna ruta en la columna MOUNTPOINT.
3. Emplee las utilidades dd o fio para leer todos los bloques del dispositivo. El comando dd se instala
de manera predeterminada en los sistemas Linux, pero fio es considerablemente más rápido, ya que
permite lecturas con varios subprocesos.
Note
Este paso puede demorar entre varios minutos y varias horas según el ancho de banda de la
instancia EC2, las IOPS aprovisionadas y el tamaño del volumen.

[dd] El parámetro if (archivo de entrada) debe establecerse en la unidad que desea inicializar. El
parámetro of (archivo de salida) debe establecerse en el dispositivo virtual nulo de Linux, /dev/
null. El parámetro bs establece el tamaño de los bloques de la operación de lectura; para un
rendimiento óptimo, este valor se debe establecer en 1 MB.
Important
El uso incorrecto de dd puede destruir fácilmente los datos de un volumen. Asegúrese de
seguir con precisión el comando de ejemplo siguiente: Solo el parámetro if=/dev/xvdf
variará en función del nombre del dispositivo que lea.

[ec2-user ~]$ sudo dd if=/dev/xvdf of=/dev/null bs=1M

[fio] Si ha instalado fio en el sistema, utilice el comando siguiente para inicializar el volumen. El
parámetro --filename (archivo de entrada) debe establecerse en la unidad que desea inicializar.

[ec2-user ~]$ sudo fio --filename=/dev/xvdf --rw=read --bs=128k --iodepth=32 --


ioengine=libaio --direct=1 --name=volume-initialize

Utilice el siguiente comando para instalar fio en Amazon Linux:

sudo yum install -y fio

1211
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

Para instalar fio en Ubuntu, utilice el siguiente comando:

sudo apt-get install -y fio

Cuando la operación finalice, verá un informe de la operación de lectura. El volumen está ahora listo
para utilizarse. Para obtener más información, consulte Hacer que un volumen de Amazon EBS esté
disponible para su uso en Linux (p. 1089).

Configuración RAID en Linux


Con Amazon EBS, puede utilizar cualquiera de las configuraciones RAID estándar que usaría con un
servidor tradicional bare metal, siempre que dicha configuración sea compatible con el sistema operativo
de la instancia. Esto se debe a que RAID al completo se lleva a cabo en el nivel del software. Para un
mayor rendimiento de E/S del que puede lograr con un único volumen, RAID 0 coloca varios volúmenes
juntos en secciones o franjas; para la redundancia en la instancia, RAID 1 crea una copia en espejo de dos
volúmenes.

Los datos de los volúmenes de Amazon EBS se replican en varios servidores de una zona de
disponibilidad para evitar la pérdida de datos debido a un error de alguno de los componentes únicos. Esta
replicación hace que los volúmenes de Amazon EBS sean diez veces más de confianza que las unidades
de disco habituales. Para obtener más información, consulte Disponibilidad y durabilidad de Amazon EBS
en las páginas de los detalles del producto de Amazon EBS.
Note
Evite hacer el arranque desde un volumen de RAID. Por lo general, Grub se instala solo en un
dispositivo de una matriz de RAID y, si uno de los dispositivos en espejo da error, tal vez no sea
posible arrancar el sistema operativo.

Si necesita crear una matriz de RAID en una instancia de Windows, consulte Configuración RAID en
Windows en la Guía del usuario de Amazon EC2 para instancias de Windows.

Contenido
• Opciones de configuración RAID (p. 1212)
• Creación de una matriz de RAID en Linux (p. 1213)
• Creación de instantáneas de volúmenes en una matriz de RAID (p. 1216)

Opciones de configuración RAID


En la tabla siguiente se comparan las opciones de RAID 0 y RAID 1 más comunes.

Configuración Uso Ventajas Desventajas

RAID 0 Cuando el rendimiento de La E/S se distribuye El rendimiento de la franja


E/S es más importante que entre los volúmenes de se limita al volumen con
la tolerancia a errores, por una sección o franja. peor rendimiento del
ejemplo, en una base de Si agrega un volumen, conjunto. La pérdida de
datos de uso muy elevado obtiene la adición directa de un solo volumen da como
(donde la replicación de rendimiento e IOPS. resultado una pérdida
datos ya se ha configurado completa de los datos de la
por separado). matriz.

RAID 1 Cuando la tolerancia a Más segura desde el punto No proporciona mejora del
errores es más importante de vista de la durabilidad de rendimiento de escritura;
que el rendimiento de E/ los datos. requiere más ancho de

1212
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

Configuración Uso Ventajas Desventajas


S, por ejemplo, en una banda de Amazon EC2
aplicación crítica. a Amazon EBS que las
configuraciones que
no son RAID porque
los datos se escriben
en varios volúmenes
simultáneamente.

Important
No se recomienda RAID 5 y RAID 6 para Amazon EBS porque las operaciones de escritura
paritaria de estos modos RAID consumen parte de la IOPS de que disponen los volúmenes.
Dependiendo de la configuración de la matriz de RAID, estos modos RAID proporcionan un
20-30% menos IOPS utilizables que una configuración RAID 0. También el aumento de los costos
es un factor con estos modos RAID; cuando se usan velocidades y tamaños de volúmenes
idénticos, una matriz de RAID 0 con 2 volúmenes puede superar el rendimiento de una matriz de
RAID 6 con cuatro volúmenes que cuesta el doble.

Crear una matriz de RAID 0 le permite alcanzar un nivel de rendimiento mayor de un sistema de archivos
que el que puede aprovisionar en un único volumen de Amazon EBS. Una matriz de A RAID 1 ofrece un
"espejo" de los datos para obtener redundancia extra. Antes de llevar a cabo este procedimiento, tiene que
decidir el tamaño de la matriz de RAID y el número de IOPS que quiere aprovisionar.

El tamaño resultante de una matriz de RAID 0 es la suma de los tamaños de los volúmenes que la
componen y el ancho de banda es la suma de ancho de banda disponible de los volúmenes que contiene.
El tamaño resultante de una matriz de RAID 1 es la suma de los tamaños de los volúmenes que la
componen y el ancho de banda es la suma de ancho de banda disponible de los volúmenes que contiene.
Por ejemplo, dos volúmenes io1 de Amazon EBS de 500 GiB con 4000 IOPS aprovisionadas cada uno
crearán una matriz de 1000 GiB de RAID 0 con un ancho de banda disponible de 8000 IOPS y 1000 MiB/
s de rendimiento; o una matriz de RAID 1 de 500 GiB con un ancho de banda disponible de 4000 IOPS y
500 MiB/s de rendimiento.

En esta documentación se proporcionan ejemplos de configuración RAID básica. Para obtener más
información acerca de la configuración, el rendimiento y la recuperación de las configuraciones RAID,
consulte Linux RAID Wiki en https://raid.wiki.kernel.org/index.php/Linux_Raid.

Creación de una matriz de RAID en Linux


Utilice el siguiente procedimiento para crear una matriz de RAID. Tenga en cuenta que puede obtener
indicaciones para las instancias de Windows en Creación de una matriz de RAID en Windows en la Guía
del usuario de Amazon EC2 para instancias de Windows.

Para crear una matriz de RAID en Linux

1. Cree los volúmenes de Amazon EBS para la matriz. Para obtener más información, consulte Creación
de un volumen de Amazon EBS (p. 1083).
Important
Cree volúmenes con el mismo tamaño y valores de rendimiento de IOPS. Asegúrese de
que no crea una matriz que supere el ancho de banda disponible de la instancia EC2. Para
obtener más información, consulte Instancias optimizadas para Amazon EBS (p. 1187).
2. Adjunte los volúmenes de Amazon EBS a la instancia en la que quiere hospedar la matriz. Para
obtener más información, consulte Asociar un volumen de Amazon EBS a una instancia (p. 1085).
3. Utilice el comando mdadm para crear un dispositivo RAID lógico a partir de los volúmenes
de Amazon EBS que acaba de adjuntar. Sustituya el número de volúmenes de la matriz por

1213
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

number_of_volumes y los nombres de dispositivo de cada volumen de la matriz (como /dev/xvdf)


por device_name. También puede sustituir MY_RAID por un nombre único propio para la matriz.
Note

Puede enumerar los dispositivos de la instancia con el comando lsblk para buscar los
nombres de dispositivo.

(RAID 0 solo) Para crear una matriz de RAID 0, ejecute el comando siguiente (observe la opción --
level=0 para seccionar la matriz):

[ec2-user ~]$ sudo mdadm --create --verbose /dev/md0 --level=0 --name=MY_RAID --raid-
devices=number_of_volumes device_name1 device_name2

(RAID 1 solo) Para crear una matriz de RAID 1, ejecute el comando siguiente (observe la opción --
level=1 para reflejar la matriz):

[ec2-user ~]$ sudo mdadm --create --verbose /dev/md0 --level=1 --name=MY_RAID --raid-
devices=number_of_volumes device_name1 device_name2

4. Deje un tiempo para que la matriz de RAID se inicialice y sincronice. Puede hacer seguimiento del
progreso de estas operaciones con el comando siguiente:

[ec2-user ~]$ sudo cat /proc/mdstat

A continuación, se muestra un ejemplo del resultado:

Personalities : [raid1]
md0 : active raid1 xvdg[1] xvdf[0]
20955008 blocks super 1.2 [2/2] [UU]
[=========>...........] resync = 46.8% (9826112/20955008) finish=2.9min
speed=63016K/sec

En general, puede mostrar información detallada sobre la matriz de RAID con el comando siguiente:

[ec2-user ~]$ sudo mdadm --detail /dev/md0

A continuación, se muestra un ejemplo del resultado:

/dev/md0:
Version : 1.2
Creation Time : Mon Jun 27 11:31:28 2016
Raid Level : raid1
Array Size : 20955008 (19.98 GiB 21.46 GB)
Used Dev Size : 20955008 (19.98 GiB 21.46 GB)
Raid Devices : 2
Total Devices : 2
Persistence : Superblock is persistent

Update Time : Mon Jun 27 11:37:02 2016


State : clean
...
...
...

Number Major Minor RaidDevice State


0 202 80 0 active sync /dev/sdf
1 202 96 1 active sync /dev/sdg

1214
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

5. Cree un sistema de archivos en la matriz de RAID y añádale una etiqueta para usarla cuando lo monte
más adelante. Por ejemplo, para crear un sistema de archivos ext4 con la etiqueta MY_RAID, ejecute
el comando siguiente:

[ec2-user ~]$ sudo mkfs.ext4 -L MY_RAID /dev/md0

Dependiendo de los requisitos de la aplicación o de las restricciones del sistema operativo, puede usar
un tipo de sistema de archivos distinto, como ext3 o XFS (consulte en la documentación del sistema
de archivos el comando para crear el sistema de archivos correspondiente).
6. Para asegurarse de que la matriz de RAID se vuelve a ensamblar automáticamente durante el
arranque, cree un archivo de configuración que contenga la información de RAID:

[ec2-user ~]$ sudo mdadm --detail --scan | sudo tee -a /etc/mdadm.conf

Note

Si utiliza una distribución de Linux distinta de Amazon Linux, es posible que tenga que
colocar este archivo en una ubicación diferente. Para obtener más información, consulte man
mdadm.conf en su sistema Linux.
7. Cree una nueva imagen de disco RAM para precargar correctamente los módulos de dispositivo de
bloqueo para la nueva configuración RAID:

[ec2-user ~]$ sudo dracut -H -f /boot/initramfs-$(uname -r).img $(uname -r)

8. Cree un punto de montaje para la matriz de RAID.

[ec2-user ~]$ sudo mkdir -p /mnt/raid

9. Por último, monte el dispositivo RAID en el punto de montaje que ha creado:

[ec2-user ~]$ sudo mount LABEL=MY_RAID /mnt/raid

El dispositivo RAID está ahora listo para utilizarse.


10. (Opcional) Para montar este volumen de Amazon EBS en cada reinicio del sistema, añada una
entrada para el dispositivo en el archivo /etc/fstab.

a. Cree un backup del archivo /etc/fstab que pueda utilizar si destruye o elimina accidentalmente
este archivo al editarlo.

[ec2-user ~]$ sudo cp /etc/fstab /etc/fstab.orig

b. Abra el archivo /etc/fstab en el editor de textos que prefiera (como nano o vim).
c. Comente las líneas que comiencen por "UUID=" y al final del archivo agregue una línea nueva
para el volumen de RAID utilizando el siguiente formato:

device_label mount_point file_system_type fs_mntops fs_freq fs_passno

Los tres últimos campos de esta línea corresponden a las opciones de montaje del sistema de
archivos, la frecuencia de volcado del sistema de archivos y el orden de las comprobaciones del
sistema de archivos llevadas a cabo en el momento del arranque. Si no sabe cuáles deben ser
estos valores, utilice los que aparecen en el siguiente ejemplo (defaults,nofail 0 2). Para
obtener más información sobre las entradas /etc/fstab, consulte la página del manual fstab
(escriba man fstab en la línea de comandos). Por ejemplo, para montar el sistema de archivos
1215
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

ext4 en el dispositivo con la etiqueta MY_RAID en el punto de montaje /mnt/raid, agregue la


entrada siguiente a /etc/fstab.
Note

Si en algún momento intenta arrancar la instancia sin este volumen adjunto (por ejemplo,
para que dicho volumen pueda alternar entre distintas instancias), debe añadir la opción
de montaje nofail que permite a la instancia arrancar incluso si hay errores cuando
se monta el volumen. Los derivados de Debian, como Ubuntu, también deben añadir la
opción de montaje nobootwait.

LABEL=MY_RAID /mnt/raid ext4 defaults,nofail 0 2

d. Una vez que haya añadido la nueva entrada en /etc/fstab, necesita comprobar que funciona.
Ejecute el comando sudo mount -a para montar todos los sistemas de archivos en /etc/fstab.

[ec2-user ~]$ sudo mount -a

Si el comando anterior no da error, el archivo /etc/fstab es correcto y el sistema de archivos


se montará automáticamente durante el siguiente arranque. Si el comando da algún error,
examínelo y trate de corregir /etc/fstab.
Warning

Los errores del archivo /etc/fstab pueden impedir el arranque del sistema. No
apague un sistema que presente errores en el archivo /etc/fstab.
e. (Opcional) Si no sabe con seguridad cómo corregir errores en /etc/fstab, siempre puede
restaurar el archivo de backup /etc/fstab con el siguiente comando.

[ec2-user ~]$ sudo mv /etc/fstab.orig /etc/fstab

Creación de instantáneas de volúmenes en una matriz de RAID


Si desea realizar un backup de los datos de los volúmenes de EBS en una matriz de RAID utilizando
instantáneas, debe asegurarse de que estas son consistentes. Esto se debe a que las instantáneas de
estos volúmenes se crean de manera independiente. Para restaurar volúmenes de EBS en una matriz de
RAID desde instantáneas que no están sincronizadas dañaría la integridad de la matriz.

Para crear un conjunto consistente de instantáneas para su matriz RAID, utilice Instantáneas de varios
volúmenes de EBS. Las instantáneas de varios volúmenes permiten realizar instantáneas en un momento
dado, coordinadas con los datos y coherentes frente a bloqueos en varios volúmenes de EBS adjuntos a
una instancia EC2. Como las instantáneas se generan automáticamente en varios volúmenes de EBS, no
tiene que detener la instancia para coordinar entre volúmenes para garantizar la coherencia. Para obtener
más información, consulte los pasos para crear una instantánea de EBS de varios volúmenes en Creación
de instantáneas de Amazon EBS.

Análisis comparativo de volúmenes de EBS


Puede probar el rendimiento de los volúmenes de Amazon EBS simulando cargas de trabajo de E/S. El
proceso es el siguiente:

1. Lance una instancia optimizada para EBS.


2. Cree volúmenes nuevos de EBS
3. Adjunte los volúmenes a la instancia optimizada para EBS.
4. Configure y monte el dispositivo de bloques.

1216
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

5. Instale una herramienta para el análisis comparativo del rendimiento de E/S.


6. Haga el análisis del rendimiento de E/S de los volúmenes.
7. Elimine los volúmenes y termine la instancia para dejar de incurrir en gastos.

Important

Algunos de los procedimientos darán como resultado la destrucción de los datos contenidos
en los volúmenes de EBS que analice. Los procedimientos de análisis comparativos son para
utilizarse en volúmenes creados especialmente con fines de pruebas, no de producción.

Configurar la instancia
Para lograr el rendimiento óptimo con los volúmenes de EBS, recomendamos que use una instancia
optimizada para EBS. Las instancias optimizadas para EBS proporcionan rendimiento dedicado entre
Amazon EC2 y Amazon EBS con la instancia. Las instancias optimizadas para EBS ofrecen un ancho de
banda dedicado entre Amazon EC2 y Amazon EBS, con especificaciones en función del tipo de instancia.
Para obtener más información, consulte Instancias optimizadas para Amazon EBS (p. 1187).

Para crear una instancia optimizada para EBS, elija Launch as an EBS-Optimized instance (Lanzar como
instancia optimizada para EBS) cuando lance la instancia con la consola de Amazon EC2 o especifique --
ebs-optimized cuando utilice la línea de comandos. Asegúrese de que lanza una instancia de la generación
actual que admita esta opción. Para obtener más información, consulte Instancias optimizadas para
Amazon EBS (p. 1187).

Configurar volúmenes de SSD de IOPS provisionadas (io1 y io2)


Para crear un volumen io1 o io2, elija SSD de IOPS provisionadas (io1) o SSD de IOPS provisionadas
(io2) cuando cree el volumen con la consola de Amazon EC2, o, en la línea de comandos, especifique
--volume-type io1|io2 --iops n, donde n es un número entero entre 100 y 64,000. Para obtener
especificaciones de volumen de EBS detalladas, consulte Tipos de volúmenes de Amazon EBS (p. 1065).
Para obtener información acerca de la creación de un volumen de EBS, consulte Creación de un volumen
de Amazon EBS (p. 1083). Para obtener información acerca de la asociación de un volumen a una
instancia, consulte Asociar un volumen de Amazon EBS a una instancia (p. 1085).

Para las pruebas de ejemplo, recomendamos que cree una matriz de RAID con 6 volúmenes, que ofrece
un elevado nivel de rendimiento. Como se le cobra por la cantidad de gigabytes provisionados (y el
número de IOPS provisionadas para los volúmenes io1 y io2), en lugar de por el número de volúmenes,
no hay cargo adicional por crear varios volúmenes más pequeños y utilizarlos para crear un conjunto
seccionado (striped). Si utiliza Oracle Orion para el análisis comparativo de los volúmenes, puede simular
el seccionado (striping) del mismo modo que Oracle ASM, de manera que recomendamos que deje que
lo haga Orion. Si usa otra herramienta para el análisis comparativo, tendrá que encargarse de seccionar
usted mismo los volúmenes.

Para crear un conjunto seccionado de seis volúmenes en Amazon Linux, use un comando como este:

[ec2-user ~]$ sudo mdadm --create /dev/md0 --level=0 --chunk=64 --raid-devices=6 /dev/sdf /
dev/sdg /dev/sdh /dev/sdi /dev/sdj /dev/sdk

En este ejemplo, el sistema de archivos es XFS. Use el sistema de archivos que se adapte a sus
necesidades. Use el siguiente comando para instalar la compatibilidad con el sistema de archivos XFS:

[ec2-user ~]$ sudo yum install -y xfsprogs

Después, use estos comandos para crear, montar y asignar la propiedad al sistema de archivos XFS:

[ec2-user ~]$ sudo mkdir -p /mnt/p_iops_vol0 && sudo mkfs.xfs /dev/md0


[ec2-user ~]$ sudo mount -t xfs /dev/md0 /mnt/p_iops_vol0

1217
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

[ec2-user ~]$ sudo chown ec2-user:ec2-user /mnt/p_iops_vol0/

Configurar volúmenes de HDD con velocidad optimizada (st1) o Cold HDD (sc1)
Para crear un volumen st1, elija HDD con velocidad optimizada cuando lo cree con la consola de Amazon
EC2, o especifique --type st1 si utiliza la línea de comandos. Para crear un volumen sc1, elija Cold HDD
cuando lo cree con la consola de Amazon EC2, o especifique --type sc1 si utiliza la línea de comandos.
Para obtener más información acerca de la creación de volúmenes de EBS, consulte Creación de un
volumen de Amazon EBS (p. 1083). Para obtener información acerca de cómo adjuntar estos volúmenes a
la instancia, consulte Asociar un volumen de Amazon EBS a una instancia (p. 1085).

AWS proporciona una plantilla JSON para usar con AWS CloudFormation que simplifica este
procedimiento de configuración. Obtenga acceso a la plantilla y guárdela como un archivo JSON. AWS
CloudFormation le permite configurar sus propias claves de SSH y ofrece un método más sencillo para
configurar un entorno de prueba de rendimiento en el que evaluar los volúmenes st1. La plantilla crea una
instancia de la generación actual y un volumen st1 con 2 TiB, y adjunta el volumen a la instancia en /
dev/xvdf.

Para crear un volumen HDD con la plantilla

1. Abra la consola de AWS CloudFormation en https://console.aws.amazon.com/cloudformation.


2. Elija Create Stack.
3. Elija Upload a Template to Amazon S3 (Cargar una plantilla en Amazon S3) y seleccione la plantilla
JSON que ha obtenido previamente.
4. Llame a la pila con un nombre como “ebs-perf-testing” y seleccione un tipo de instancia (la
predeterminada es r3.8xlarge) y la clave SSH.
5. Elija Next (Siguiente) dos veces y, después, elija Create Stack (Crear pila).
6. Después de que el estado de la nueva pila cambie de CREATE_IN_PROGRESS a COMPLETE, elija
Outputs (Resultados) para ver la entrada DNS pública de la nueva instancia, que tendrá adjunto un
volumen st1 con 2 TiB.
7. Conéctese mediante SSH a la nueva pila como el usuario ec2-user, con el nombre de host que ha
obtenido de la entrada DNS en el paso anterior.
8. Continúe en Instalar herramientas para el análisis comparativo (p. 1218).

Instalar herramientas para el análisis comparativo


En la tabla siguiente se enumeran las herramientas que puede usar para el análisis comparativo del
rendimiento de los volúmenes de EBS.

Herramienta Descripción

fio Para el análisis comparativo del rendimiento de E/S. (Observe que fio tiene una
dependencia de libaio-devel.)

Para instalar fio en Amazon Linux, ejecute el siguiente comando:

[ec2-user ~]$ sudo yum install -y fio

Para instalar fio en Ubuntu, ejecute el siguiente comando:

sudo apt-get install -y fio

Oracle Orion Para calibrar el rendimiento de E/S de los sistemas de almacenamiento que se
Calibration Tool usan con las bases de datos de Oracle.

1218
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

Estas herramientas admiten una amplia gama de parámetros de prueba. Es conveniente que use
comandos que se aproximen a las cargas de trabajo que admitirán los volúmenes. Los comandos que se
ofrecen a continuación tienen por finalidad servir de ejemplo para ayudarle a comenzar.

Elección de la longitud de cola de los volúmenes


Elija la mejor longitud de cola en función de la carga de trabajo y el tipo de volumen.

Longitud de las colas en los volúmenes con respaldo de SSD


Para determinar la longitud óptima de cola para la carga de trabajo en volúmenes respaldados por SSD,
recomendamos una longitud de cola de 1 por cada 1000 IOPS disponibles (base de referencia para los
volúmenes gp2 y la cantidad provisionada para los volúmenes io1 y io2). Después, puede monitorizar el
rendimiento de la aplicación y ajustar ese valor según las necesidades de la aplicación.

Aumentar la longitud de cola tiene ventajas hasta que alcanza las IOPS aprovisionadas, el rendimiento o
el valor de longitud de cola del sistema óptimo, que está establecido en 32. Por ejemplo, un volumen con
3,000 IOPS aprovisionadas debería tener una longitud de cola de 3. Experimente con diversos ajustes de
estos valores, mayores o menores, para ver cuál responde mejor a la aplicación.

Longitud de las colas en los volúmenes con respaldo de HDD


Para determinar la longitud de cola óptima de la carga de trabajo en volúmenes con respaldo en HDD,
recomendamos que sea al menos de 4 cuando trabaje con E/S secuenciales de 1 MiB. Después, puede
monitorizar el rendimiento de la aplicación y ajustar ese valor según las necesidades de la aplicación.
Por ejemplo, un volumen st1 con 2 TiB con rendimiento en ráfagas de 500 MiB/s e IOPS de 500 debería
tener una longitud de cola de 4, 8 o 16 trabajando con E/S secuenciales de 1024 KiB, 512 KiB o 256 KiB
respectivamente. Experimente con varios ajustes de estos valores, mayores o menores, para ver cuál
responde mejor a la aplicación.

Deshabilitar los estados C


Antes de ejecutar los análisis comparativos, debe deshabilitar los estados C del procesador. Los núcleos
que estén temporalmente inactivos en una CPU compatible pueden entrar en un estado C para ahorrar
energía. Cuando se le solicita al núcleo que reanude el procesamiento, transcurre un determinado periodo
de tiempo hasta que vuelve a estar totalmente operativo. Esta latencia puede interferir con las rutinas de
análisis comparativos del procesador. Para obtener más información sobre los estados C y los tipos de
instancias EC2 que los admiten, consulte Control de los estados del procesador de la instancia EC2.

Deshabilitación de estados C en Linux


Puede deshabilitar los estados C en Amazon Linux, RHEL y CentOS de la manera siguiente:

1. Obtenga el número de estados C.

$ cpupower idle-info | grep "Number of idle states:"

2. Deshabilite los estados C desde c1 a cN. Lo ideal es que los núcleos se encuentren en el estado c0.

$ for i in `seq 1 $((N-1))`; do cpupower idle-set -d $i; done

Efectuar el punto de referencia


Los procedimientos siguientes describen los comandos de análisis comparativo para diversos tipos de
volúmenes de EBS.

Ejecute los comandos siguientes en una instancia optimizada para EBS con volúmenes de EBS adjuntos.
Si los volúmenes de EBS se crearon a partir de instantáneas, asegúrese de inicializarlos antes de marcar

1219
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Rendimiento de EBS

un punto de referencia. Para obtener más información, consulte Inicialización de volúmenes de Amazon
EBS (p. 1210).

Cuando termine de probar los volúmenes, consulte los temas siguientes para llevar a cabo la limpieza:
Eliminación de un volumen de Amazon EBS (p. 1105) y Terminar una instancia (p. 628).

Punto de referencia de volúmenes io1 y io2


Ejecute fio en el conjunto seccionado (stripe) que ha creado.

El comando siguiente lleva a cabo operaciones de escritura aleatorias de 16 KB.

[ec2-user ~]$ sudo fio --directory=/mnt/p_iops_vol0 --name fio_test_file --direct=1 --


rw=randwrite --bs=16k --size=1G --numjobs=16 --time_based --runtime=180 --group_reporting
--norandommap

El comando siguiente lleva a cabo operaciones de lectura aleatorias de 16 KB.

[ec2-user ~]$ sudo fio --directory=/mnt/p_iops_vol0 --name fio_test_file --direct=1 --


rw=randread --bs=16k --size=1G --numjobs=16 --time_based --runtime=180 --group_reporting --
norandommap

Para obtener más información acerca de la interpretación de los resultados, consulte este tutorial:
Inspecting disk IO performance with fio.

Punto de referencia de volúmenes st1 y sc1


Ejecute fio en el volumen st1 o sc1.
Note

Antes de ejecutar estas pruebas, establezca la E/S de búfer de la instancia como se describe en
Aumentar el valor de read-ahead para cargas de trabajo de lectura intensiva de alto rendimiento
en st1 y sc1 (p. 1206).

El comando siguiente lleva a cabo operaciones de lectura secuenciales de 1 MiB en un dispositivo de


bloques de st1 adjunto (por ejemplo, /dev/xvdf):

[ec2-user ~]$ sudo fio --filename=/dev/<device> --direct=1 --rw=read --randrepeat=0


--ioengine=libaio --bs=1024k --iodepth=8 --time_based=1 --runtime=180 --
name=fio_direct_read_test

El comando siguiente lleva a cabo operaciones de escritura secuenciales de 1 MiB en un dispositivo de


bloques de st1 adjunto:

[ec2-user ~]$ sudo fio --filename=/dev/<device> --direct=1 --rw=write --randrepeat=0


--ioengine=libaio --bs=1024k --iodepth=8 --time_based=1 --runtime=180 --
name=fio_direct_write_test

Algunas cargas de trabajo hacen operaciones de lectura y operaciones de escritura secuenciales


en diferentes partes del dispositivo de bloques. Para el análisis de tales cargas de trabajo,
recomendamos utilizar trabajos fio separados y simultáneos para lectura y escritura, y usar la opción fio
offset_increment para llegar a distintas ubicaciones del dispositivo de bloques para cada trabajo.

La ejecución de esta carga de trabajo es un poco más complicada que la de una carga de lectura
secuencial o una carga de escritura secuencial. Utilice un editor de texto para crear un archivo de trabajo
fio, llamado fio_rw_mix.cfg en este ejemplo, que contiene lo siguiente:

[global]

1220
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Métricas de CloudWatch para EBS

clocksource=clock_gettime
randrepeat=0
runtime=180
offset_increment=100g

[sequential-write]
bs=1M
ioengine=libaio
direct=1
iodepth=8
filename=/dev/<device>
do_verify=0
rw=write
rwmixread=0
rwmixwrite=100

[sequential-read]
bs=1M
ioengine=libaio
direct=1
iodepth=8
filename=/dev/<device>
do_verify=0
rw=read
rwmixread=100
rwmixwrite=0

A continuación, ejecute el siguiente comando:

[ec2-user ~]$ sudo fio fio_rw_mix.cfg

Para obtener más información acerca de la interpretación de los resultados, consulte este tutorial:
Inspecting disk I/O performance with fio.

Varios trabajos fio para E/S directa, incluso utilizando operaciones de lectura o escritura secuenciales,
pueden dar como resultado un rendimiento menor del esperado con los volúmenes st1 y sc1.
Recomendamos que use un trabajo de E/S directo y el parámetro iodepth para controlar el número de
operaciones de E/S simultáneas.

Métricas de Amazon CloudWatch para Amazon EBS


Las métricas de CloudWatch son datos estadísticos que puede utilizar para ver, analizar y establecer
alarmas sobre el comportamiento operativo de los volúmenes.

En la siguiente tabla, se describen los tipos de datos de monitorización disponibles para los volúmenes de
Amazon EBS.

Tipo Descripción

Básica Los datos se encuentran disponibles automáticamente en periodos de 5 minutos


sin costo alguno. Incluye datos para los volúmenes de dispositivos raíz para
instancias con respaldo de EBS.

Detallada Los volúmenes de SSD de IOPS provisionadas (io1 y io2) envían


automáticamente métricas de un minuto a CloudWatch.

Cuando se obtienen datos de CloudWatch, se puede incluir un parámetro de solicitud Period para
especificar el nivel de detalle de los datos que se devuelven. Este periodo es diferente al que utilizamos
cuando recopilamos los datos (periodos de 5 minutos). Recomendamos que especifique un periodo en la

1221
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Métricas de CloudWatch para EBS

solicitud que sea igual o mayor que el periodo de obtención para asegurarse de que los datos devueltos
sean válidos.

Puede obtener los datos utilizando la API de CloudWatch o la consola de Amazon EC2. La consola toma
los datos sin procesar de la API de CloudWatch y muestra una serie de gráficos basados en los datos. En
función de sus necesidades, es posible que prefiera utilizar los datos de la API o los gráficos de la consola.

Métricas de Amazon EBS


Amazon Elastic Block Store (Amazon EBS) envía puntos de datos a CloudWatch para varias métricas. Los
volúmenes HDD de uso general de Amazon EBS (gp2), HDD optimizado para rendimiento (st1), HDD en
frío (sc1) y magnéticos (estándar) envían automáticamente las métricas de cinco minutos a CloudWatch.
Los volúmenes de SSD de IOPS provisionadas (io1 y io2) envían automáticamente las métricas de un
minuto a CloudWatch. Los datos solo se registran en CloudWatch cuando el volumen está conectado a
una instancia.

Algunas de estas métricas son diferentes en las instancias basadas en Nitro. Para obtener una lista de
tipos de instancia basadas en el sistema Nitro, consulte Instancias integradas en el sistema Nitro (p. 211).

El espacio de nombres de AWS/EBS incluye las siguientes métricas.

Métricas
• Métricas de volumen (p. 1222)
• Métricas de restauración rápida de instantáneas (p. 1226)

Métricas de volumen
El espacio de nombres AWS/EBS incluye las siguientes métricas para los volúmenes de EBS. Para obtener
información sobre el espacio en disco disponible del sistema operativo en una instancia, consulte Ver
espacio libre en el disco (p. 1094).

Métrica Descripción

VolumeReadBytes Proporciona información sobre las operaciones de lectura


realizadas en un periodo especificado. La estadística Sum registra
el número total de bytes transferidos durante el periodo. La
estadística Average informa del tamaño medio de cada operación
de lectura durante el periodo, excepto en volúmenes asociados a
una instancia basada en Nitro, donde la media corresponde a la
del periodo especificado. La estadística SampleCount informa del
tamaño medio de las operaciones de lectura durante el periodo,
excepto en volúmenes asociados a una instancia basada en Nitro,
donde el número de muestras representa el número de puntos de
datos usados en el cálculo estadístico. Para las instancias Xen, los
datos solo se registran cuando existe una actividad de lectura en
el volumen.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: bytes

VolumeWriteBytes Proporciona información sobre las operaciones de escritura


realizadas en un periodo especificado. La estadística Sum registra
el número total de bytes transferidos durante el periodo. La
estadística Average informa del tamaño medio de cada operación
de escritura durante el periodo, excepto en volúmenes asociados

1222
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Métricas de CloudWatch para EBS

Métrica Descripción
a una instancia basada en Nitro, donde la media corresponde a la
del periodo especificado. La estadística SampleCount informa del
tamaño medio de las operaciones de escritura durante el periodo,
excepto en volúmenes asociados a una instancia basada en Nitro,
donde el número de muestras representa el número de puntos de
datos usados en el cálculo estadístico. Para las instancias Xen, los
datos solo se registran cuando existe una actividad de escritura en
el volumen.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: bytes

VolumeReadOps Número total de operaciones de lectura realizadas en un periodo


especificado.

Para calcular el promedio de operaciones de lectura por segundo


(IOPS de lectura) del periodo, divida el total de operaciones del
periodo por el número de segundos de ese periodo.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: recuento

VolumeWriteOps Número total de operaciones de escritura en un periodo


especificado.

Para calcular el promedio de operaciones de escritura por


segundo (IOPS de escritura) del periodo, divida el total de
operaciones de escritura del periodo por el número de segundos
de ese periodo.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: recuento

1223
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Métricas de CloudWatch para EBS

Métrica Descripción

VolumeTotalReadTime Note

Esta métrica no se admite con volúmenes habilitados


para Multi-Attach.

Número total de segundos empleados por todas las operaciones


de lectura que se realizaron en el periodo especificado. Si se
envían varias solicitudes al mismo tiempo, este total puede ser
mayor que la duración del periodo. Por ejemplo, para un periodo
de 5 minutos (300 segundos): si se completaron 700 operaciones
durante el periodo y cada operación tardó 1 segundo, el valor
sería de 700 segundos Para las instancias Xen, los datos solo se
registran cuando existe una actividad de lectura en el volumen.

La estadística Average de esta métrica no es pertinente para los


volúmenes asociados a instancias basadas en Nitro.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: segundos

VolumeTotalWriteTime Note

Esta métrica no se admite con volúmenes habilitados


para Multi-Attach.

Número total de segundos empleados por todas las operaciones


de escritura que se realizaron en el periodo especificado. Si se
envían varias solicitudes al mismo tiempo, este total puede ser
mayor que la duración del periodo. Por ejemplo, para un periodo
de 5 minutos (300 segundos): si se completaron 700 operaciones
durante el periodo y cada operación tardó 1 segundo, el valor
sería de 700 segundos Para las instancias Xen, los datos solo se
registran cuando existe una actividad de escritura en el volumen.

La estadística Average de esta métrica no es pertinente para los


volúmenes asociados a instancias basadas en Nitro.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: segundos

1224
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Métricas de CloudWatch para EBS

Métrica Descripción

VolumeIdleTime Note

Esta métrica no se admite con volúmenes habilitados


para Multi-Attach.

Número total de segundos en un periodo de tiempo especificado


en el que no se emitieron operaciones de lectura o escritura.

La estadística Average de esta métrica no es pertinente para los


volúmenes asociados a instancias basadas en Nitro.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: segundos

VolumeQueueLength Número de solicitudes de operaciones de lectura y escritura a la


espera de realizarse en un periodo de tiempo especificado.

La estadística Sum de esta métrica no es pertinente para los


volúmenes asociados a instancias basadas en Nitro.

Los volúmenes asociados a una instancia Nitro son los únicos que
admiten las estadísticas Minimum y Maximum de esta métrica.

Unidades: recuento

VolumeThroughputPercentage Note

Esta métrica no se admite con volúmenes habilitados


para Multi-Attach.

Solo se usa con volúmenes de SSD de IOPS provisionadas.


Porcentaje de operaciones de E/S por segundo (IOPS) enviadas
del total de IOPS provisionadas para un volumen de Amazon
EBS. Los volúmenes de SSD de IOPS provisionadas ofrecen
rendimiento aprovisionado el 99,9 % del tiempo.

Durante una operación de escritura, si no hay otras solicitudes de


E/S pendientes en un minuto, el valor de la métrica será del 100%.
Además, el rendimiento de E/S de un volumen se puede degradar
temporalmente debido a una acción que ha realizado (como crear
una instantánea de un volumen durante un pico de uso, ejecutar
el volumen en una instancia que no está optimizada para EBS u
obtener acceso a los datos del volumen por primera vez).

Unidades: porcentaje

1225
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Métricas de CloudWatch para EBS

Métrica Descripción

VolumeConsumedReadWriteOps Solo se usa con volúmenes de SSD de IOPS provisionadas.


Cantidad total de operaciones de lectura y escritura (normalizadas
a las unidades de capacidad de 256 K) utilizadas en el periodo de
tiempo especificado.

Las operaciones de E/S menores de 256 K se cuentan como 1


IOPS consumida. Las operaciones de E/S mayores de 256 K se
cuentan como unidades de capacidad de 256 K. Por ejemplo,
una operación de E/S de 1024 K se contaría como 4 IOPS
consumidas.

Unidades: recuento

BurstBalance Solo se usa con volúmenes de SSD de uso general (gp2), HDD
con velocidad optimizada (st1) y Cold HDD (sc1). Proporciona
información sobre el porcentaje de créditos de E/S (para gp2) o
créditos de rendimiento (para st1 y sc1) que quedan en el bucket
por ráfaga. Los datos solo se registran en CloudWatch cuando
el volumen está activo. Si el volumen no está adjuntado, no se
registran datos.

La estadística Sum de esta métrica no es pertinente para los


volúmenes asociados a instancias basadas en Nitro.

Si el rendimiento de la línea de base del volumen excede el


rendimiento por ráfagas máximo, no se gastan nunca créditos.
Si el volumen se asocia a una instancia basada en Nitro, el
saldo de ráfagas no se notifica. Para una instancia no basada en
Nitro, el saldo de ráfagas notificado es del 100%. Para obtener
más información, consulte Créditos de E/S y rendimiento por
ráfagas (p. 1068).

Unidades: porcentaje

Métricas de restauración rápida de instantáneas


El espacio de nombres AWS/EBS incluye las siguientes métricas para la restauración rápida de
instantáneas (p. 1180).

Métrica Descripción

El número máximo de volumen crea créditos que se pueden


FastSnapshotRestoreCreditsBucketSize
acumular. Esta métrica se notifica por instantánea y zona de
disponibilidad.

La estadística más significativa es Average. Los resultados de


las estadísticas Minimum y Maximum son las mismas que para
Average y se pueden utilizar en su lugar.

El número de volumen crea créditos disponibles. Esta métrica se


FastSnapshotRestoreCreditsBalance
notifica por instantánea y zona de disponibilidad.

La estadística más significativa es Average. Los resultados de


las estadísticas Minimum y Maximum son las mismas que para
Average y se pueden utilizar en su lugar.

1226
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Métricas de CloudWatch para EBS

Dimensiones de las métricas de Amazon EBS


La dimensión admitida es el ID de volumen (VolumeId). Todas las estadísticas disponibles se filtran por
ID de volumen.

Para la métrica de volumen (p. 1222), la dimensión admitida es el ID de volumen (VolumeId). Todas las
estadísticas disponibles se filtran por ID de volumen.

Para la métrica de restauración rápida de instantáneas (p. 1226), las dimensiones admitidas son el ID de
instantánea (SnapshotId) y la zona de disponibilidad (AvailabilityZone).

Gráficos de la consola de Amazon EC2


Después de crear un volumen, puede ver los gráficos de monitorización del volumen en la consola de
Amazon EC2. Seleccione un volumen en la página Volumes (Volúmenes) de la consola y elija Monitoring
(Monitorización). La siguiente tabla muestra los gráficos que aparecen. En la columna de la derecha se
describe cómo se utilizan las métricas de datos sin formato de la API de CloudWatch para producir cada
gráfico. El periodo para todos los gráficos es de 5 minutos.

Gráfico Descripción con métricas sin formato

Ancho de banda de lectura (KiB/s) Sum(VolumeReadBytes) / Period / 1024

Ancho de banda de escritura (KiB/s) Sum(VolumeWriteBytes) / Period / 1024

Rendimiento de lectura (IOPS) Sum(VolumeReadOps) / Period

Rendimiento de escritura (IOPS) Sum(VolumeWriteOps) / Period

Longitud de cola media (operaciones) Avg(VolumeQueueLength)

% tiempo inactivo Sum(VolumeIdleTime) / Period × 100

Tamaño medio de lectura (KiB/ Avg(VolumeReadBytes) / 1024


operación)
Para las instancias basadas en Nitro, la fórmula siguiente
obtiene el tamaño medio de lectura utilizando CloudWatch Metric
Math:

(Sum(VolumeReadBytes) / Sum(VolumeReadOps)) /
1024

Las métricas VolumeReadBytes y VolumeReadOps se


encuentran disponibles en la consola de CloudWatch de EBS.

Tamaño medio de escritura (KiB/ Avg(VolumeWriteBytes) / 1024


operación)
Para las instancias basadas en Nitro, la fórmula siguiente
obtiene el tamaño medio de escritura utilizando CloudWatch
Metric Math:

(Sum(VolumeWriteBytes) / Sum(VolumeWriteOps)) /
1024

Las métricas VolumeWriteBytes y VolumeWriteOps se


encuentran disponibles en la consola de CloudWatch de EBS.

Latencia media de lectura (ms/ Avg(VolumeTotalReadTime) × 1000


operación)

1227
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

Gráfico Descripción con métricas sin formato


Para las instancias basadas en Nitro, la fórmula siguiente
obtiene la latencia media de lectura utilizando CloudWatch
Metric Math:

(Sum(VolumeTotalReadTime) / Sum(VolumeReadOps))
× 1000

Las métricas VolumeTotalReadTime y VolumeReadOps se


encuentran disponibles en la consola de CloudWatch de EBS.

Latencia media de escritura (ms/ Avg(VolumeTotalWriteTime) × 1000


operación)
Para las instancias basadas en Nitro, la fórmula siguiente
obtiene la latencia media de escritura utilizando CloudWatch
Metric Math:

(Sum(VolumeTotalWriteTime) /
Sum(VolumeWriteOps)) * 1000

Las métricas VolumeTotalWriteTime y VolumeWriteOps se


encuentran disponibles en la consola de CloudWatch de EBS.

Para los gráficos de latencia media y los gráficos de tamaño medio, la media se calcula para el número
total de operaciones (lectura o escritura, lo que corresponda al gráfico) completadas durante el periodo.

Amazon CloudWatch Events para Amazon EBS


Amazon EBS emite notificaciones basadas en Amazon CloudWatch Events cuando se producen una serie
de cambios de estado de volumen, instantánea y cifrado. Con Eventos de CloudWatch, puede establecer
reglas que activen acciones programáticas como respuesta a un cambio en el estado de la clave de
cifrado, volumen o instantánea. Por ejemplo, cuando se crea una instantánea, puede activar una función
de AWS Lambda para compartir la instantánea completada con otra cuenta o copiarla en otra región con
fines de recuperación de desastres.

Los eventos en CloudWatch se representan como objetos JSON. Los campos que son únicos del evento
se encuentran en la sección "detail" del objeto JSON. El campo "event" contiene el nombre del evento. El
campo "result" contiene el estado completad de la acción que desencadenó el evento. Para obtener más
información, consulte Patrones de evento en Eventos de CloudWatch en la Guía del usuario de Amazon
CloudWatch Events.

Para obtener más información, consulte Uso de eventos en la Guía del usuario de Amazon CloudWatch.

Contenido
• Eventos de volumen de EBS (p. 1228)
• Eventos de instantánea de EBS (p. 1231)
• Eventos de modificación del volumen de EBS (p. 1235)
• Eventos de restauración rápida de instantáneas de EBS (p. 1236)
• Utilizar AWS Lambda para controlar eventos de CloudWatch (p. 1237)

Eventos de volumen de EBS


Amazon EBS envía eventos a Eventos de CloudWatch cuando se producen los eventos de volumen
siguientes.

1228
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

Eventos
• Crear volumen (CreateVolume) (p. 1229)
• Eliminar volumen (deleteVolume) (p. 1230)
• Asociar o volver a asociar volumen (attachVolume, reattachVolume) (p. 1230)

Crear volumen (CreateVolume)


El evento createVolume se envía a la cuenta de AWS cuando se completa una acción para crear un
volumen. Sin embargo, no se guarda, registra o archiva. Este evento tiene un resultado de available o
failed. La creación producirá un error si se ha proporcionado una clave de KMS no válida, tal como se
muestra en los siguientes ejemplos.

Datos de evento

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS para un evento createVolume
correcto.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-east-1:012345678901:volume/vol-01234567"
],
"detail": {
"result": "available",
"cause": "",
"event": "createVolume",
"request-id": "01234567-0123-0123-0123-0123456789ab"
}
}

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS después de que un evento
createVolume diera error. La causa del error fue una clave KMS deshabilitada.

{
"version": "0",
"id": "01234567-0123-0123-0123-0123456789ab",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "sa-east-1",
"resources": [
"arn:aws:ec2:sa-east-1:0123456789ab:volume/vol-01234567",
],
"detail": {
"event": "createVolume",
"result": "failed",
"cause": "arn:aws:kms:sa-east-1:0123456789ab:key/01234567-0123-0123-0123-0123456789ab
is disabled.",
"request-id": "01234567-0123-0123-0123-0123456789ab",
}
}

1229
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

A continuación se ofrece un ejemplo de un objeto JSON emitido por EBS después de que un evento
createVolume diera error. La causa del error fue una importación pendiente de clave KMS.

{
"version": "0",
"id": "01234567-0123-0123-0123-0123456789ab",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "sa-east-1",
"resources": [
"arn:aws:ec2:sa-east-1:0123456789ab:volume/vol-01234567",
],
"detail": {
"event": "createVolume",
"result": "failed",
"cause": "arn:aws:kms:sa-east-1:0123456789ab:key/01234567-0123-0123-0123-0123456789ab
is pending import.",
"request-id": "01234567-0123-0123-0123-0123456789ab",
}
}

Eliminar volumen (deleteVolume)


El evento deleteVolume se envía a la cuenta de AWS cuando se completa una acción para eliminar un
volumen. Sin embargo, no se guarda, registra o archiva. Este evento da como resultado deleted. Si la
eliminación no se completa, el evento no se enviará nunca.

Datos de evento

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS para un evento deleteVolume
correcto.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-east-1:012345678901:volume/vol-01234567"
],
"detail": {
"result": "deleted",
"cause": "",
"event": "deleteVolume",
"request-id": "01234567-0123-0123-0123-0123456789ab"
}
}

Asociar o volver a asociar volumen (attachVolume, reattachVolume)


El evento attachVolume o reattachVolume se envía a la cuenta de AWS cuando no se logra asociar
o volver a asociar un volumen a una instancia. Sin embargo, no se guarda, registra o archiva. Si utiliza una
clave de KMS para cifrar un volumen de EBS y la clave deja de ser válida, EBS emitirá un evento si dicha
clave se usa posteriormente para adjuntar o volver a adjuntar a una instancia, tal como se muestra en los
ejemplos siguientes.

1230
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

Datos de evento

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS después de que un evento
attachVolume diera error. La causa del error fue una eliminación pendiente de clave KMS.
Note

AWS puede intentar volver a adjuntarse a un volumen después del mantenimiento rutinario del
servidor.

{
"version": "0",
"id": "01234567-0123-0123-0123-0123456789ab",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-east-1:0123456789ab:volume/vol-01234567",
"arn:aws:kms:us-east-1:0123456789ab:key/01234567-0123-0123-0123-0123456789ab"
],
"detail": {
"event": "attachVolume",
"result": "failed",
"cause": "arn:aws:kms:us-east-1:0123456789ab:key/01234567-0123-0123-0123-0123456789ab
is pending deletion.",
"request-id": ""
}
}

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS después de que un evento
reattachVolume diera error. La causa del error fue una eliminación pendiente de clave KMS.

{
"version": "0",
"id": "01234567-0123-0123-0123-0123456789ab",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-east-1:0123456789ab:volume/vol-01234567",
"arn:aws:kms:us-east-1:0123456789ab:key/01234567-0123-0123-0123-0123456789ab"
],
"detail": {
"event": "reattachVolume",
"result": "failed",
"cause": "arn:aws:kms:us-east-1:0123456789ab:key/01234567-0123-0123-0123-0123456789ab
is pending deletion.",
"request-id": ""
}
}

Eventos de instantánea de EBS


Amazon EBS envía eventos a Eventos de CloudWatch cuando se producen los eventos de volumen
siguientes.

Eventos

1231
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

• Crear instantánea (createSnapshot) (p. 1232)


• Crear instantáneas (createSnapshots) (p. 1232)
• Copiar instantánea (copySnapshot) (p. 1234)
• Compartir instantánea (shareSnaphot) (p. 1235)

Crear instantánea (createSnapshot)


El evento createSnapshot se envía a la cuenta de AWS cuando se completa una acción para crear una
instantánea. Sin embargo, no se guarda, registra o archiva. Este evento tiene un resultado de succeeded
o failed.

Datos de evento

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS para un evento createSnapshot
correcto. En la sección detail, el campo source contiene el ARN del volumen de origen. Los campos
startTime y endTime indican el inicio y la finalización de la creación de la instantánea.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Snapshot Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-west-2::snapshot/snap-01234567"
],
"detail": {
"event": "createSnapshot",
"result": "succeeded",
"cause": "",
"request-id": "",
"snapshot_id": "arn:aws:ec2:us-west-2::snapshot/snap-01234567",
"source": "arn:aws:ec2:us-west-2::volume/vol-01234567",
"startTime": "yyyy-mm-ddThh:mm:ssZ",
"endTime": "yyyy-mm-ddThh:mm:ssZ" }
}

Crear instantáneas (createSnapshots)


El evento createSnapshots se envía a la cuenta de AWS cuando se completa una acción para crear
una instantánea de varios volúmenes. Este evento tiene un resultado de succeeded o failed.

Datos de evento

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS para un evento createSnapshots
correcto. En la sección detail, el campo source contiene los ARN de los volúmenes de origen del
conjunto de instantáneas de varios volúmenes. Los campos startTime y endTime indican el inicio y la
finalización de la creación de la instantánea.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Multi-Volume Snapshots Completion Status",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",

1232
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

"region": "us-east-1",
"resources": [
"arn:aws:ec2::us-east-1:snapshot/snap-01234567",
"arn:aws:ec2::us-east-1:snapshot/snap-012345678"
],
"detail": {
"event": "createSnapshots",
"result": "succeeded",
"cause": "",
"request-id": "",
"startTime": "yyyy-mm-ddThh:mm:ssZ",
"endTime": "yyyy-mm-ddThh:mm:ssZ",
"snapshots": [
{
"snapshot_id": "arn:aws:ec2::us-east-1:snapshot/snap-01234567",
"source": "arn:aws:ec2::us-east-1:volume/vol-01234567",
"status": "completed"
},
{
"snapshot_id": "arn:aws:ec2::us-east-1:snapshot/snap-012345678",
"source": "arn:aws:ec2::us-east-1:volume/vol-012345678",
"status": "completed"
}
]
}
}

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS después de que un evento
createSnapshots diera error. La causa del error fue que no se pudieron completar una o varias
instantáneas. Los valores de snapshot_id son los ARN de las instantáneas erróneas. startTime y
endTime representan la hora de inicio y de fin de la acción create-snapshots.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Multi-Volume Snapshots Completion Status",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2::us-east-1:snapshot/snap-01234567",
"arn:aws:ec2::us-east-1:snapshot/snap-012345678"
],
"detail": {
"event": "createSnapshots",
"result": "failed",
"cause": "Snapshot snap-01234567 is in status deleted",
"request-id": "",
"startTime": "yyyy-mm-ddThh:mm:ssZ",
"endTime": "yyyy-mm-ddThh:mm:ssZ",
"snapshots": [
{
"snapshot_id": "arn:aws:ec2::us-east-1:snapshot/snap-01234567",
"source": "arn:aws:ec2::us-east-1:volume/vol-01234567",
"status": "error"
},
{
"snapshot_id": "arn:aws:ec2::us-east-1:snapshot/snap-012345678",
"source": "arn:aws:ec2::us-east-1:volume/vol-012345678",
"status": "deleted"
}
]
}

1233
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

Copiar instantánea (copySnapshot)


El evento copySnapshot se envía a la cuenta de AWS cuando se completa una acción de copia de una
instantánea. Sin embargo, no se guarda, registra o archiva. Este evento tiene un resultado de succeeded
o failed.

Datos de evento

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS tras un evento copySnapshot
correcto. El valor de snapshot_id es el ARN de la instantánea recién creada. En la sección detail, el
valor de source es el ARN de la instantánea de origen. startTime y endTime representan la hora de
inicio y de fin de la acción copy-snapshot.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Snapshot Notification",
"source": "aws.ec2",
"account": "123456789012",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-west-2::snapshot/snap-01234567"
],
"detail": {
"event": "copySnapshot",
"result": "succeeded",
"cause": "",
"request-id": "",
"snapshot_id": "arn:aws:ec2:us-west-2::snapshot/snap-01234567",
"source": "arn:aws:ec2:eu-west-1::snapshot/snap-76543210",
"startTime": "yyyy-mm-ddThh:mm:ssZ",
"endTime": "yyyy-mm-ddThh:mm:ssZ",
"Incremental": "True"
}
}

La lista siguiente es un ejemplo de un objeto JSON emitido por EBS después de que un evento
copySnapshot diera error. La causa del error fue un ID de instantánea de origen no válido. El valor de
snapshot_id es el ARN de la instantánea con errores. En la sección detail, el valor de source es
el ARN de la instantánea de origen. startTime y endTime representan la hora de inicio y de fin de la
acción copy-snapshot.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Snapshot Notification",
"source": "aws.ec2",
"account": "123456789012",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-west-2::snapshot/snap-01234567"
],
"detail": {
"event": "copySnapshot",
"result": "failed",
"cause": "Source snapshot ID is not valid",
"request-id": "",

1234
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

"snapshot_id": "arn:aws:ec2:us-west-2::snapshot/snap-01234567",
"source": "arn:aws:ec2:eu-west-1::snapshot/snap-76543210",
"startTime": "yyyy-mm-ddThh:mm:ssZ",
"endTime": "yyyy-mm-ddThh:mm:ssZ"
}
}

Compartir instantánea (shareSnaphot)


El evento shareSnapshot se envía a la cuenta de AWS cuando otra cuenta comparte una instantánea
con ella Sin embargo, no se guarda, registra o archiva. El resultado siempre es succeeded.

Datos de evento

A continuación se muestra un ejemplo de un objeto JSON emitido por EBS tras la finalización de un evento
shareSnapshot. En la sección detail, el valor de source es el número de cuenta de AWS del usuario
que compartió la instantánea con usted. startTime y endTime representan la hora de inicio y de fin de
la acción share-snapshot. El evento shareSnapshot solo se activa cuando se comparte una instantánea
privada con otro usuario. Si se comparte una instantánea pública, no se desencadena el evento.

{
"version": "0",
"id": "01234567-01234-0123-0123-012345678901",
"detail-type": "EBS Snapshot Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-west-2::snapshot/snap-01234567"
],
"detail": {
"event": "shareSnapshot",
"result": "succeeded",
"cause": "",
"request-id": "",
"snapshot_id": "arn:aws:ec2:us-west-2::snapshot/snap-01234567",
"source": 012345678901,
"startTime": "yyyy-mm-ddThh:mm:ssZ",
"endTime": "yyyy-mm-ddThh:mm:ssZ"
}
}

Eventos de modificación del volumen de EBS


Amazon EBS envía eventos modifyVolume a Eventos de CloudWatch cuando se modifica un volumen.
Sin embargo, no se guarda, registra o archiva.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Volume Notification",
"source": "aws.ec2",
"account": "012345678901",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-east-1:012345678901:volume/vol-03a55cf56513fa1b6"
],
"detail": {

1235
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

"result": "optimizing",
"cause": "",
"event": "modifyVolume",
"request-id": "01234567-0123-0123-0123-0123456789ab"
}
}

Eventos de restauración rápida de instantáneas de EBS


Amazon EBS envía eventos a Eventos de CloudWatch cuando cambia el estado de restauración rápida de
una instantánea.

El siguiente es un ejemplo de los datos de este evento.

{
"version": "0",
"id": "01234567-0123-0123-0123-012345678901",
"detail-type": "EBS Fast Snapshot Restore State-change Notification",
"source": "aws.ec2",
"account": "123456789012",
"time": "yyyy-mm-ddThh:mm:ssZ",
"region": "us-east-1",
"resources": [
"arn:aws:ec2:us-east-1::snapshot/snap-03a55cf56513fa1b6"
],
"detail": {
"snapshot-id": "snap-1234567890abcdef0",
"state": "optimizing",
"zone": "us-east-1a",
"message": "Client.UserInitiated - Lifecycle state transition",
}
}

Los valores posibles de state son enabling, optimizing, enabled, disabling y disabled.

Los valores posibles para message son los siguientes:

Client.InvalidSnapshot.InvalidState - The requested snapshot transitioned to an


invalid state (Error)

Falló una solicitud para habilitar la restauración rápida de instantáneas y el estado pasó a disabling
o disabled. La restauración rápida de instantáneas no se puede habilitar para esta instantánea.
Client.UserInitiated

El estado cambió satisfactoriamente a enabling o disabling.


Client.UserInitiated - Lifecycle state transition

El estado cambió satisfactoriamente a optimizing, enabled o disabled.


Server.InsufficientCapacity - There was insufficient capacity available to
satisfy the request

Falló una solicitud para habilitar la restauración rápida de instantáneas por capacidad insuficiente y el
estado pasó adisabling o disabled. Espere e inténtelo de nuevo.
Server.InternalError - An internal error caused the operation to fail

Falló una solicitud para habilitar la restauración rápida de instantáneas por un error interno y el estado
pasó adisabling o disabled. Espere e inténtelo de nuevo.

1236
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

Client.InvalidSnapshot.InvalidState - The requested snapshot was deleted or


access permissions were revoked

El estado de restauración rápida de la instantánea ha pasado a disabling o disabled porque el


propietario de la instantánea eliminó o dejó de compartir la instantánea. La restauración rápida de
instantáneas no se puede habilitar para una instantánea que se ha eliminado o que ya no se comparte
con usted.

Utilizar AWS Lambda para controlar eventos de CloudWatch


Puede usar Amazon EBS y Eventos de CloudWatch para automatizar el flujo de trabajo de copia de
seguridad de datos. Esto requiere que cree una política de IAM, una función de AWS Lambda para
controlar el evento y una regla de Amazon CloudWatch Events que coincida con los eventos entrantes y
los enrute a la función Lambda.

En el procedimiento siguiente se usa el evento createSnapshot para copiar automáticamente una


instantánea completada en otra región para la recuperación de desastres.

Para copiar una instantánea completada en otra región

1. Cree una política de IAM, como la que se muestra en el ejemplo siguiente, para proporcionar permisos
para ejecutar una acción CopySnapshot y escribir en el log de Eventos de CloudWatch. Asigne la
política al usuario de IAM que controlará el evento de CloudWatch.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:*:*:*"
},
{
"Effect": "Allow",
"Action": [
"ec2:CopySnapshot"
],
"Resource": "*"
}
]
}

2. Defina una función en Lambda que esté disponible desde la consola de CloudWatch. CloudWatch
llama a la función de muestra de Lambda de ejemplo que se muestra a continuación, escrita en
Node.js, cuando Amazon EBS desencadena un evento createSnapshot coincidente (lo que significa
que la instantánea se completó). Cuando se le llama, la función copia la instantánea de us-east-2
en us-east-1.

// Sample Lambda function to copy an EBS snapshot to a different region

var AWS = require('aws-sdk');


var ec2 = new AWS.EC2();

// define variables
var destinationRegion = 'us-east-1';
var sourceRegion = 'us-east-2';

1237
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Eventos de CloudWatch de EBS

console.log ('Loading function');

//main function
exports.handler = (event, context, callback) => {

// Get the EBS snapshot ID from the CloudWatch event details


var snapshotArn = event.detail.snapshot_id.split('/');
const snapshotId = snapshotArn[1];
const description = `Snapshot copy from ${snapshotId} in ${sourceRegion}.`;
console.log ("snapshotId:", snapshotId);

// Load EC2 class and update the configuration to use destination Region to
initiate the snapshot.
AWS.config.update({region: destinationRegion});
var ec2 = new AWS.EC2();

// Prepare variables for ec2.modifySnapshotAttribute call


const copySnapshotParams = {
Description: description,
DestinationRegion: destinationRegion,
SourceRegion: sourceRegion,
SourceSnapshotId: snapshotId
};

// Execute the copy snapshot and log any errors


ec2.copySnapshot(copySnapshotParams, (err, data) => {
if (err) {
const errorMessage = `Error copying snapshot ${snapshotId} to Region
${destinationRegion}.`;
console.log(errorMessage);
console.log(err);
callback(errorMessage);
} else {
const successMessage = `Successfully started copy of snapshot ${snapshotId}
to Region ${destinationRegion}.`;
console.log(successMessage);
console.log(data);
callback(null, successMessage);
}
});
};

Para asegurarse de que la función de Lambda está disponible en la consola de CloudWatch, créela
en la región en la que se producirá el evento de CloudWatch. Para obtener más información, consulte
AWS Lambda Developer Guide.
3. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.
4. Elija Events (Eventos), Create rule (Crear regla), Select event source (Seleccionar origen de evento) y
Amazon EBS Snapshots (Instantáneas de Amazon EBS).
5. En Specific Event(s) (Eventos específicos), elija createSnapshot y en Specific Result(s) (Resultados
específicos), elija succeeded (éxito).
6. En Rule target (Destino de regla), busque y elija la función de muestra que ha creado previamente.
7. Elija Target (Destino), Add Target (Añadir destino).
8. En Lambda function (Función Lambda), seleccione la función Lambda que ha creado previamente y
elija Configure details (Configurar detalles).
9. En la página Configure rule details (Configurar detalles de regla), escriba valores en Name (Nombre)
y Description (Descripción). Seleccione la casilla de verificación State para activar la función
(estableciéndola en Enabled).
10. Elija Create rule.

1238
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cuotas de EBS

La regla debería aparecer ahora en la pestaña Rules (Reglas). En el ejemplo mostrado, el evento que ha
configurado debería activarlo EBS la próxima vez que copie una instantánea.

Cuotas de Amazon EBS


Para ver las cuotas de los recursos de Amazon EBS, abra la consola de Cuotas de servicio en https://
console.aws.amazon.com/servicequotas/. En el panel de navegación, elija AWS services (Servicios de
AWS), y seleccione Amazon Elastic Block Store (Amazon EBS).

Para obtener una lista de cuotas de servicio de Amazon EBS, consulte los Amazon Elastic Block Store
puntos de enlace y cuotas en AWS General Reference.

Almacén de instancias Amazon EC2


El almacén de instancias ofrece un almacenamiento de nivel de bloques temporal para la instancia. Este
almacenamiento se encuentra en discos que están conectados físicamente al equipo host. El almacén de
instancias es perfecto para el almacenamiento temporal de información que cambia con frecuencia, como
los búferes, las cachés, los datos de pruebas y otro contenido temporal, o de datos que se replican en una
flota de instancias, como un grupo de servidores web con balance de carga.

Un almacén de instancias consta de uno o varios volúmenes de almacenes de instancias que se exponen
como dispositivos de bloques. El tamaño de un almacén de instancias, al igual que el número de
dispositivos disponibles, varía por tipo de instancia.

Los dispositivos virtuales de los volúmenes de almacenes de instancias son ephemeral[0-23]. Los
tipos de instancias que admiten un volumen de almacén de instancias tienen ephemeral0. Los tipos de
instancias que admiten dos volúmenes de almacenes de instancias tienen ephemeral0 y ephemeral1, y
así sucesivamente.

Contenido
• Duración del almacén de instancias (p. 1240)

1239
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Duración del almacén de instancias

• Volúmenes de almacén de instancias (p. 1240)


• Agregar volúmenes de almacén de instancias a la instancia EC2 (p. 1247)
• Volúmenes de almacén de instancias SSD (p. 1250)
• Volúmenes de intercambio de almacén de instancias (p. 1252)
• Optimización del rendimiento de disco para volúmenes de almacén de instancias (p. 1255)

Duración del almacén de instancias


Solo puede especificar volúmenes de almacenes de instancias al lanzar la instancia. No puede separar un
volumen de almacén de instancias de una instancia y adjuntarlo a otra instancia.

Los datos en cualquier almacén de instancias se conservan solo durante el ciclo de vida de la instancia
asociada. Si una instancia se reinicia (de manera intencionada o no intencionada), los datos del almacén
de instancias se conservan. Sin embargo, los datos del almacén de instancias se pierden en cualquiera de
las siguientes circunstancias:

• Falla la unidad de disco subyacente.


• La instancia se para.
• La instancia termina.

Por lo tanto, no confíe en el almacén de instancias para almacenar datos valiosos a largo plazo. En su
lugar, utilice un almacenamiento de datos más duradero, como Amazon S3, Amazon EBS o Amazon EFS.

Al detener o terminar una instancia, se restablecen todos los bloques de almacenamiento en el almacén de
instancias. Por lo tanto, no se puede obtener acceso a los datos a través del almacén de instancias de otra
instancia.

Si crea una AMI desde una instancia, los datos de sus volúmenes de almacenes de instancias no se
conservan y no se encuentran en los volúmenes de almacenes de instancias de las instancias que se
lanzan desde la AMI.

Si cambia el tipo de instancia, no se asociará un almacén de instancias al nuevo tipo de instancia. Para
obtener más información, consulte Cambio del tipo de instancia (p. 306).

Volúmenes de almacén de instancias


El tipo de instancia determina el tamaño del almacén de instancias disponible y el tipo de hardware que
se utiliza para los volúmenes de almacenes de instancias. Los volúmenes de almacenes de instancias se
incluyen en el costo por uso de la instancia. Debe especificar los volúmenes de almacenes de instancias
que le gustaría utilizar cuando lance la instancia (excepto en el caso de los volúmenes de almacenes
de instancias NVMe que están disponibles de manera predeterminada). Después formatee y monte los
volúmenes de almacenes de instancias para poder utilizarlos. No puede hacer que un volumen de almacén
de instancias esté disponible después de lanzar la instancia. Para obtener más información, consulte
Agregar volúmenes de almacén de instancias a la instancia EC2 (p. 1247).

Algunos tipos de instancias utilizan unidades de estado sólido (SSD) basadas en NVMe o SATA
para ofrecer un rendimiento de E/S aleatoria alto. Esta opción es recomendable cuando necesita
almacenamiento con una latencia muy baja, pero no necesita que los datos se conserven cuando termina
la instancia, o bien puede utilizar arquitecturas tolerantes a errores. Para obtener más información,
consulte Volúmenes de almacén de instancias SSD (p. 1250).

En la siguiente tabla, se incluye la cantidad, el tamaño, el tipo y las optimizaciones de rendimiento de los
volúmenes de almacenes de instancias que hay disponibles en cada tipo de instancia admitido. Para ver
una lista completa de tipos de instancias, incluidos los tipos solo EBS, consulte Tipos de instancias de
Amazon EC2.

1240
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias

Tipo de instancia Volúmenes de almacén de Tipo Necesita Compatibilidad


instancias inicialización* con TRIM**

c1.medium 1 x 350 GB† HDD ✔

c1.xlarge 4 x 420 GB (1.6 TB) HDD ✔

c3.large 2 x 16 GB (32 GB) SSD ✔

c3.xlarge 2 x 40 GB (80 GB) SSD ✔

c3.2xlarge 2 x 80 GB (160 GB) SSD ✔

c3.4xlarge 2 x 160 GB (320 GB) SSD ✔

c3.8xlarge 2 x 320 GB (640 GB) SSD ✔

c5ad.large 1 x 75 GB SSD NVMe ✔

c5ad.xlarge 1 x 150 GB SSD NVMe ✔

c5ad.2xlarge 1 x 300 GB SSD NVMe ✔

c5ad.4xlarge 2 x 300 GB (600 GB) SSD NVMe ✔

c5ad.8xlarge 2 x 600 GB (1,2 TB) SSD NVMe ✔

c5ad.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

c5ad.16xlarge 2 x 1,2 TB (2,4 TB) SSD NVMe ✔

c5ad.24xlarge 2 x 1,9 TB (3,8 TB) SSD NVMe ✔

c5d.large 1 x 50 GB SSD NVMe ✔

c5d.xlarge 1 x 100 GB SSD NVMe ✔

c5d.2xlarge 1 x 200 GB SSD NVMe ✔

c5d.4xlarge 1 x 400 GB SSD NVMe ✔

c5d.9xlarge 1 x 900 GB SSD NVMe ✔

c5d.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

c5d.18xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

c5d.24xlarge 4 x 900 GB (3,6 TB) SSD NVMe ✔

c5d.metal 4 x 900 GB (3,6 TB) SSD NVMe ✔

c6gd.medium 1 x 59 GB SSD NVMe ✔

c6gd.large 1 x 118 GB SSD NVMe ✔

c6gd.xlarge 1 x 237 GB SSD NVMe ✔

c6gd.2xlarge 1 x 474 GB SSD NVMe ✔

c6gd.4xlarge 1 x 950 GB SSD NVMe ✔

c6gd.8xlarge 1 x 1900 GB SSD NVMe ✔

1241
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias

Tipo de instancia Volúmenes de almacén de Tipo Necesita Compatibilidad


instancias inicialización* con TRIM**

c6gd.12xlarge 2 x 1425 GB (2,85 TB) SSD NVMe ✔

c6gd.16xlarge 2 x 1900 GB (3,8 TB) SSD NVMe ✔

c6gd.metal 2 x 1900 GB (3,8 TB) SSD NVMe ✔

cc2.8xlarge 4 x 840 GB (3.36 TB) HDD ✔

cr1.8xlarge 2 x 120 GB (240 GB) SSD ✔

d2.xlarge 3 x 2000 GB (6 TB) HDD

d2.2xlarge 6 x 2000 GB (12 TB) HDD

d2.4xlarge 12 x 2000 GB (24 TB) HDD

d2.8xlarge 24 x 2000 GB (48 TB) HDD

f1.2xlarge 1 x 470 GB SSD NVMe ✔

f1.4xlarge 1 x 940 GB SSD NVMe ✔

f1.16xlarge 4 x 940 GB (3.76 TB) SSD NVMe ✔

g2.2xlarge 1 x 60 GB SSD ✔

g2.8xlarge 2 x 120 GB (240 GB) SSD ✔

g4dn.xlarge 1 x 125 GB SSD NVMe ✔

g4dn.2xlarge 1 x 225 GB SSD NVMe ✔

g4dn.4xlarge 1 x 225 GB SSD NVMe ✔

g4dn.8xlarge 1 x 900 GB SSD NVMe ✔

g4dn.12xlarge 1 x 900 GB SSD NVMe ✔

g4dn.16xlarge 1 x 900 GB SSD NVMe ✔

g4dn.metal 2 x 900 GB (1,8 TB) SSD NVMe ✔

h1.2xlarge 1 x 2000 GB (2 TB) HDD

h1.4xlarge 2 x 2000 GB (4 TB) HDD

h1.8xlarge 4 x 2000 GB (8 TB) HDD

h1.16xlarge 8 x 2000 GB (16 TB) HDD

hs1.8xlarge 24 x 2000 GB (48 TB) HDD ✔

i2.xlarge 1 x 800 GB SSD ✔

i2.2xlarge 2 x 800 GB (1.6 TB) SSD ✔

i2.4xlarge 4 x 800 GB (3.2 TB) SSD ✔

i2.8xlarge 8 x 800 GB (6.4 TB) SSD ✔

1242
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias

Tipo de instancia Volúmenes de almacén de Tipo Necesita Compatibilidad


instancias inicialización* con TRIM**

i3.large 1 x 475 GB SSD NVMe ✔

i3.xlarge 1 x 950 GB SSD NVMe ✔

i3.2xlarge 1 x 1900 GB SSD NVMe ✔

i3.4xlarge 2 x 1900 GB (3,8 TB) SSD NVMe ✔

i3.8xlarge 4 x 1900 GB (7,6 TB) SSD NVMe ✔

i3.16xlarge 8 x 1900 GB (15,2 TB) SSD NVMe ✔

i3.metal 8 x 1900 GB (15,2 TB) SSD NVMe ✔

i3en.large 1 x 1250 GB SSD NVMe ✔

i3en.xlarge 1 x 2500 GB SSD NVMe ✔

i3en.2xlarge 2 x 2500 GB (5 TB) SSD NVMe ✔

i3en.3xlarge 1 x 7500 GB SSD NVMe ✔

i3en.6xlarge 2 x 7500 GB (15 TB) SSD NVMe ✔

i3en.12xlarge 4 x 7500 GB (30 TB) SSD NVMe ✔

i3en.24xlarge 8 x 7500 GB (60 TB) SSD NVMe ✔

i3en.metal 8 x 7500 GB (60 TB) SSD NVMe ✔

m1.small 1 x 160 GB† HDD ✔

m1.medium 1 x 410 GB HDD ✔

m1.large 2 x 420 GB (840 GB) HDD ✔

m1.xlarge 4 x 420 GB (1.6 TB) HDD ✔

m2.xlarge 1 x 420 GB HDD ✔

m2.2xlarge 1 x 850 GB HDD ✔

m2.4xlarge 2 x 840 GB (1.68 TB) HDD ✔

m3.medium 1 x 4 GB SSD ✔

m3.large 1 x 32 GB SSD ✔

m3.xlarge 2 x 40 GB (80 GB) SSD ✔

m3.2xlarge 2 x 80 GB (160 GB) SSD ✔

m5ad.large 1 x 75 GB SSD NVMe ✔

m5ad.xlarge 1 x 150 GB SSD NVMe ✔

m5ad.2xlarge 1 x 300 GB SSD NVMe ✔

m5ad.4xlarge 2 x 300 GB (600 GB) SSD NVMe ✔

1243
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias

Tipo de instancia Volúmenes de almacén de Tipo Necesita Compatibilidad


instancias inicialización* con TRIM**

m5ad.8xlarge 2 x 600 GB (1,2 TB) SSD NVMe ✔

m5ad.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

m5ad.16xlarge 4 x 600 GB (2,4 TB) SSD NVMe ✔

m5ad.24xlarge 4 x 900 GB (3,6 TB) SSD NVMe ✔

m5d.large 1 x 75 GB SSD NVMe ✔

m5d.xlarge 1 x 150 GB SSD NVMe ✔

m5d.2xlarge 1 x 300 GB SSD NVMe ✔

m5d.4xlarge 2 x 300 GB (600 GB) SSD NVMe ✔

m5d.8xlarge 2 x 600 GB (1,2 TB) SSD NVMe ✔

m5d.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

m5d.16xlarge 4 x 600 GB (2,4 TB) SSD NVMe ✔

m5d.24xlarge 4 x 900 GB (3,6 TB) SSD NVMe ✔

m5d.metal 4 x 900 GB (3,6 TB) SSD NVMe ✔

m5dn.large 1 x 75 GB SSD NVMe ✔

m5dn.xlarge 1 x 150 GB SSD NVMe ✔

m5dn.2xlarge 1 x 300 GB SSD NVMe ✔

m5dn.4xlarge 2 x 300 GB (600 GB) SSD NVMe ✔

m5dn.8xlarge 2 x 600 GB (1,2 TB) SSD NVMe ✔

m5dn.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

m5dn.16xlarge 4 x 600 GB (2,4 TB) SSD NVMe ✔

m5dn.24xlarge 4 x 900 GB (3,6 TB) SSD NVMe ✔

m6gd.medium 1 x 59 GB SSD NVMe ✔

m6gd.large 1 x 118 GB SSD NVMe ✔

m6gd.xlarge 1 x 237 GB SSD NVMe ✔

m6gd.2xlarge 1 x 474 GB SSD NVMe ✔

m6gd.4xlarge 1 x 950 GB SSD NVMe ✔

m6gd.8xlarge 1 x 1900 GB SSD NVMe ✔

m6gd.12xlarge 2 x 1425 GB (2,85 TB) SSD NVMe ✔

m6gd.16xlarge 2 x 1900 GB (3,8 TB) SSD NVMe ✔

m6gd.metal 2 x 1900 GB (3,8 TB) SSD NVMe ✔

1244
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias

Tipo de instancia Volúmenes de almacén de Tipo Necesita Compatibilidad


instancias inicialización* con TRIM**

p3dn.24xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

r3.large 1 x 32 GB SSD ✔

r3.xlarge 1 x 80 GB SSD ✔

r3.2xlarge 1 x 160 GB SSD ✔

r3.4xlarge 1 x 320 GB SSD ✔

r3.8xlarge 2 x 320 GB (640 GB) SSD ✔

r5ad.large 1 x 75 GB SSD NVMe ✔

r5ad.xlarge 1 x 150 GB SSD NVMe ✔

r5ad.2xlarge 1 x 300 GB SSD NVMe ✔

r5ad.4xlarge 2 x 300 GB (600 GB) SSD NVMe ✔

r5ad.8xlarge 2 x 600 GB (1,2 TB) SSD NVMe ✔

r5ad.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

r5ad.16xlarge 4 x 600 GB (2,4 TB) SSD NVMe ✔

r5ad.24xlarge 4 x 900 GB (3,6 TB) SSD NVMe ✔

r5d.large 1 x 75 GB SSD NVMe ✔

r5d.xlarge 1 x 150 GB SSD NVMe ✔

r5d.2xlarge 1 x 300 GB SSD NVMe ✔

r5d.4xlarge 2 x 300 GB (600 GB) SSD NVMe ✔

r5d.8xlarge 2 x 600 GB (1,2 TB) SSD NVMe ✔

r5d.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

r5d.16xlarge 4 x 600 GB (2,4 TB) SSD NVMe ✔

r5d.24xlarge 4 x 900 GB (3,6 TB) SSD NVMe ✔

r5d.metal 4 x 900 GB (3,6 TB) SSD NVMe ✔

r5dn.large 1 x 75 GB SSD NVMe ✔

r5dn.xlarge 1 x 150 GB SSD NVMe ✔

r5dn.2xlarge 1 x 300 GB SSD NVMe ✔

r5dn.4xlarge 2 x 300 GB (600 GB) SSD NVMe ✔

r5dn.8xlarge 2 x 600 GB (1,2 TB) SSD NVMe ✔

r5dn.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

r5dn.16xlarge 4 x 600 GB (2,4 TB) SSD NVMe ✔

1245
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias

Tipo de instancia Volúmenes de almacén de Tipo Necesita Compatibilidad


instancias inicialización* con TRIM**

r5dn.24xlarge 4 x 900 GB (3,6 TB) SSD NVMe ✔

r6gd.medium 1 x 59 GB SSD NVMe ✔

r6gd.large 1 x 118 GB SSD NVMe ✔

r6gd.xlarge 1 x 237 GB SSD NVMe ✔

r6gd.2xlarge 1 x 474 GB SSD NVMe ✔

r6gd.4xlarge 1 x 950 GB SSD NVMe ✔

r6gd.8xlarge 1 x 1900 GB SSD NVMe ✔

r6gd.12xlarge 2 x 1425 GB (2,85 TB) SSD NVMe ✔

r6gd.16xlarge 2 x 1900 GB (3,8 TB) SSD NVMe ✔

r6gd.metal 2 x 1900 GB (3,8 TB) SSD NVMe ✔

x1.16xlarge 1 x 1920 GB SSD

x1.32xlarge 2 x 1,920 GB (3.84 TB) SSD

x1e.xlarge 1 x 120 GB SSD

x1e.2xlarge 1 x 240 GB SSD

x1e.4xlarge 1 x 480 GB SSD

x1e.8xlarge 1 x 960 GB SSD

x1e.16xlarge 1 x 1920 GB SSD

x1e.32xlarge 2 x 1,920 GB (3.84 TB) SSD

z1d.large 1 x 75 GB SSD NVMe ✔

z1d.xlarge 1 x 150 GB SSD NVMe ✔

z1d.2xlarge 1 x 300 GB SSD NVMe ✔

z1d.3xlarge 1 x 450 GB SSD NVMe ✔

z1d.6xlarge 1 x 900 GB SSD NVMe ✔

z1d.12xlarge 2 x 900 GB (1,8 TB) SSD NVMe ✔

z1d.metal 2 x 900 GB (1,8 TB) SSD NVMe ✔

* Los volúmenes asociados a determinadas instancias tienen una penalización en la primera operación
de escritura a menos que estén inicializados. Para obtener más información, consulte Optimización del
rendimiento de disco para volúmenes de almacén de instancias (p. 1255).

** Para obtener más información, consulte Soporte TRIM del volumen de almacén de instancias (p. 1252).

† Los tipos de instancias c1.medium y m1.small también incluyen un volumen de intercambio de


almacenes de instancias de 900 MB, que no se puede habilitar de manera automática al arrancar. Para
obtener más información, consulte Volúmenes de intercambio de almacén de instancias (p. 1252).

1246
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Agregar volúmenes de almacén de instancias

Agregar volúmenes de almacén de instancias a la


instancia EC2
Especifique los volúmenes de EBS y los volúmenes de almacenes de instancias para la instancia utilizando
un mapeo de dispositivos de bloques. Cada entrada de un mapeo de dispositivos de bloques incluye un
nombre de dispositivo y el volumen al que se mapea. El mapeo de dispositivos de bloques predeterminado
lo especifica la AMI que se utiliza. También puede especificar un mapeo de dispositivos de bloques para la
instancia cuando la lance.

Todos los volúmenes de almacenes de instancias NVMe admitidos por un tipo de instancia se enumeran
y se les asigna un nombre de dispositivo al lanzar la instancia; su inclusión en el mapeo de dispositivos de
bloques de la AMI o la instancia no tiene ningún efecto. Para obtener más información, consulte Mapeo de
dispositivos de bloques (p. 1264).

Un mapeo de dispositivos de bloques siempre especifica el volumen raíz de la instancia. El volumen raíz
es un volumen de Amazon EBS o un volumen de almacén de instancias. Para obtener más información,
consulte Almacenamiento para el dispositivo raíz (p. 106). El volumen raíz se monta automáticamente.
Para instancias con un volumen de almacén de instancias para el volumen raíz, el tamaño de este volumen
varía por AMI, pero el tamaño máximo es 10 GB.

Puede utilizar un mapeo de dispositivos de bloques para especificar los volúmenes de EBS adicionales al
lanzar la instancia o bien puede adjuntar volúmenes de EBS adicionales después de ejecutar la instancia.
Para obtener más información, consulte Volúmenes de Amazon EBS (p. 1062).

Solo puede especificar los volúmenes de almacenes de instancias al lanzarla. No puede adjuntar
volúmenes de almacenes de instancias a una instancia después de que la haya lanzado.

Si cambia el tipo de instancia, no se asociará un almacén de instancias al nuevo tipo de instancia. Para
obtener más información, consulte Cambio del tipo de instancia (p. 306).

El número y el tamaño de los volúmenes de almacenes de instancias disponibles para la instancia


varía según el tipo de instancia. Algunos tipos de instancias no admiten volúmenes de almacenes de
instancias. Si el número de volúmenes de almacén de instancias en una asignación de dispositivo de
bloque excede el número de volúmenes de almacén de instancias disponible para una instancia, los
volúmenes adicionales se ignoran. Para obtener más información acerca de los volúmenes de almacenes
de instancias que admite cada tipo de instancia, consulte Volúmenes de almacén de instancias (p. 1240).

Si el tipo de instancia que elija para su instancia admite volúmenes de almacenes de instancias que no
sean NVMe, debe añadirlos al mapeo de dispositivos de bloques de la instancia cuando la lance. Los
volúmenes del almacén de instancias NVMe están disponibles de forma predeterminada. Después de
lanzar una instancia, debe asegurarse de que los volúmenes de almacenes de instancias de su instancia
están formateados y montados antes de usarlos. El volumen raíz de una instancia con respaldo en un
almacén de instancias se monta automáticamente.

Contenido
• Agregar volúmenes de almacén de instancias a una AMI (p. 1247)
• Agregar volúmenes de almacén de instancias a una instancia (p. 1248)
• Cómo hacer que los volúmenes de almacén de instancias estén disponibles en la instancia (p. 1249)

Agregar volúmenes de almacén de instancias a una AMI


Puede crear una AMI con un mapeo de dispositivos de bloques que incluya volúmenes de almacenes de
instancias. Si inicia una instancia con un tipo de instancia que admite volúmenes de almacén de instancias
y una AMI que especifica los volúmenes de almacén de instancias en su asignación de dispositivos de

1247
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Agregar volúmenes de almacén de instancias

bloque, la instancia incluye estos volúmenes de almacén de instancias. Si el número de volúmenes de


almacén de instancias en la asignación de dispositivo de bloque excede el número de volúmenes de
almacén de instancias disponible para la instancia, los volúmenes adicionales de almacén de instancias se
ignoran.

Consideraciones

• Para las instancias M3, especifique volúmenes de almacén de instancias en el mapeo de dispositivos
de bloques de la instancia, no de la AMI. Amazon EC2 podría omitir los volúmenes de almacén de
instancias que solo se especifican en el mapeo de dispositivos de bloques de la AMI.
• Cuando lanza una instancia, puede omitir los volúmenes de almacén de instancias que no sean NVMe
especificados en el mapeo de dispositivos de bloques de AMI o añadir volúmenes de almacén de
instancias.

Para añadir volúmenes de almacenes de instancias a una AMI con respaldo de Amazon EBS con
la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. Elija Actions (Acciones), Image (Imagen), Create Image (Crear imagen).
4. En el cuadro de diálogo Create Image (Crear imagen), escriba un nombre significativo y una
descripción para la imagen.
5. Por cada volumen de almacén de instancias que vaya a añadir, elija Add New Volume (Añadir nuevo
volumen), en Volume Type (Tipo de volumen) seleccione un volumen de almacén de instancias y en
Device (Dispositivo) seleccione un nombre de dispositivo. (Para obtener más información, consulte
Asignación de nombres en instancias de Linux (p. 1262).) El número de volúmenes de almacenes de
instancias disponibles depende del tipo de instancia. Para las instancias con volúmenes de almacenes
de instancias NVMe, el mapeo de dispositivos de estos volúmenes depende del orden en el que el
sistema operativo enumere los volúmenes.
6. Elija Create Image (Crear imagen).

Para añadir volúmenes de almacenes de instancias a una AMI utilizando la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• create-image o register-image (AWS CLI)


• New-EC2Image y Register-EC2Image (Herramientas de AWS para Windows PowerShell)

Agregar volúmenes de almacén de instancias a una instancia


Cuando se lanza una instancia, la AMI especificada proporciona el mapeo de dispositivos de bloques
predeterminado. Si necesita volúmenes de almacenes de instancias adicionales, debe añadirlos a la
instancia cuando la lance. También puede omitir los dispositivos especificados en el mapeo de dispositivos
de bloques de AMI.

Consideraciones

• Para instancias M3, podría recibir volúmenes de almacenes de instancias aunque no las especifique en
el mapeo de dispositivos de bloques para la instancia.
• Para instancias HS1, con independencia del número de volúmenes de almacenes de instancias que
especifique en el mapeo de dispositivos de bloque de una AMI, el mapeo de dispositivos de bloque
de una instancia que se haya lanzado desde la AMI incluye automáticamente el número máximo de

1248
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Agregar volúmenes de almacén de instancias

volúmenes de almacenes de instancias admitido. Debe eliminar explícitamente los volúmenes de


almacenes de instancias que no desea del mapeo de dispositivos de bloques de la instancia antes de
que se lance.

Para actualizar el mapeo de dispositivos de bloques de una instancia utilizando la consola

1. Abra la consola de Amazon EC2.


2. En el panel, elija Lanzar instancia.
3. En Step 1: Choose an Amazon Machine Image (AMI) (Paso 1: Elegir una imagen de máquina de
Amazon (AMI)), seleccione la AMI que desea utilizar y elija Select (Seleccionar).
4. Siga el asistente para completar las páginas Step 1: Choose an Amazon Machine Image (AMI)
(Paso 1: Elegir una imagen de máquina de Amazon (AMI)), Step 2: Choose an Instance Type (Paso 2:
Elegir un tipo de instancia) y Step 3: Configure Instance Details (Paso 3: Configurar los detalles de la
instancia).
5. En Step 4: Add Storage (Paso 4: Agregar almacenamiento), modifique las entradas existentes como
sea preciso. Por cada volumen de almacén de instancias que vaya a añadir, elija Add New Volume
(Añadir nuevo volumen), en Volume Type (Tipo de volumen) seleccione un volumen de almacén de
instancias y en Device (Dispositivo) seleccione un nombre de dispositivo. El número de volúmenes de
almacenes de instancias disponibles depende del tipo de instancia.
6. Complete el asistente y lance la instancia.
7. (Opcional) Para ver los volúmenes de almacén de instancias disponibles en su instancia, ejecute el
comando lsblk.

Para actualizar el mapeo de dispositivos de bloques de una instancia utilizando la línea de


comandos

Puede usar una de estas opciones con el comando correspondiente. Para obtener más información acerca
de estas interfaces de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• --block-device-mappings con run-instances (AWS CLI)


• -BlockDeviceMapping con New-EC2Instance (Herramientas de AWS para Windows PowerShell)

Cómo hacer que los volúmenes de almacén de instancias estén


disponibles en la instancia
Después de lanzar una instancia, los volúmenes de almacenes de instancias están disponibles en la
instancia, pero no se puede obtener acceso a ellos hasta que se monten. Para las instancias de Linux,
el tipo de instancia determina qué volúmenes de almacenes de instancias se montan automáticamente
y cuáles puede montar usted mismo. Para las instancias de Windows, el servicio EC2Config monta los
volúmenes de almacenes de instancias de una instancia. El controlador del dispositivo de bloques de la
instancia asigna el nombre del volumen real al montar el volumen, y el nombre asignado puede diferir del
recomendado por Amazon EC2.

Muchos volúmenes de almacenes de instancias están formateados previamente con el sistema de


archivos ext3. Los volúmenes de almacenes de instancias basados en SSD que admiten la instrucción
TRIM no están formateados previamente con ningún sistema de archivos. Sin embargo, puede formatear
volúmenes con el sistema de archivos que elija después de lanzar la instancia. Para obtener más
información, consulte Soporte TRIM del volumen de almacén de instancias (p. 1252). Para las instancias
de Windows, el servicio EC2Config vuelve a formatear los volúmenes de almacenes de instancias con el
sistema de archivos NTFS.

Puede confirmar que los dispositivos del almacén de instancias están disponibles desde la propia
instancia utilizando metadatos de la instancia. Para obtener más información, consulte Visualización

1249
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias SSD

de la asignación de dispositivos de bloques de una instancia para volúmenes de almacén de


instancias (p. 1273).

Para las instancias de Windows, también puede ver los volúmenes de almacenes de instancias utilizando
la administración de discos de Windows. Para obtener más información, consulte Listado de los discos
mediante Administración de discos de Windows.

Para las instancias de Linux, puede ver y montar los volúmenes del almacén de instancias tal y como se
describe en el siguiente procedimiento.

Para hacer que un volumen de almacén de instancias esté disponible en Linux

1. Conéctese a la instancia utilizando un cliente SSH. Para obtener más información, consulte Conexión
con la instancia de Linux (p. 584).
2. Utilice el comando df -h para ver los volúmenes que están formateados y montados.

[ec2-user ~]$ df -h
Filesystem Size Used Avail Use% Mounted on
devtmpfs 3.8G 72K 3.8G 1% /dev
tmpfs 3.8G 0 3.8G 0% /dev/shm
/dev/nvme0n1p1 7.9G 1.2G 6.6G 15% /

3. Utilice lsblk para ver los volúmenes que se han mapeado en el lanzamiento, pero no están
formateados ni montados.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
nvme0n1 259:1 0 8G 0 disk
✔✔nvme0n1p1 259:2 0 8G 0 part /
✔✔nvme0n1p128 259:3 0 1M 0 part
nvme1n1 259:0 0 69.9G 0 disk

4. Para formatear y montar un volumen de almacén de instancias que solo se ha asignado, haga lo
siguiente:

a. Cree un sistema de archivos en el dispositivo utilizando el comando mkfs.

[ec2-user ~]$ sudo mkfs -t xfs /dev/nvme1n1

b. Cree un directorio en el que montar el dispositivo utilizando el comando mkdir.

[ec2-user ~]$ sudo mkdir /data

c. Monte el dispositivo en el directorio recién creado utilizando el comando mount.

[ec2-user ~]$ sudo mount /dev/nvme1n1 /data

Para obtener instrucciones sobre cómo montar un volumen conectado automáticamente después del
reinicio, consulte Montar automáticamente un volumen asociado después del reinicio (p. 1091).

Volúmenes de almacén de instancias SSD


Para garantizar el mejor rendimiento de IOPS en los volúmenes de almacenes de instancias SSD en Linux,
se recomienda utilizar la versión más reciente de Amazon Linux u otra AMI de Linux con una versión del
kernel de 3.8 o posterior. Si no utiliza una AMI de Linux con una versión del kernel de 3.8 o posterior, su
instancia no logrará el rendimiento de IOPS máximo disponible para estos tipos de instancias.

1250
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de almacén de instancias SSD

Al igual que otros volúmenes de almacén de instancias, debe mapear los volúmenes de almacén de
instancias SSD para la instancia cuando la lance. Los datos de un volumen de instancias SSD persisten
únicamente durante la vida de su instancia de asociada. Para obtener más información, consulte Agregar
volúmenes de almacén de instancias a la instancia EC2 (p. 1247).

Volúmenes SSD de NVMe


Las siguientes instancias ofrecen volúmenes de almacenes de instancias SSD (unidades de estado
sólido) de memoria rápida no volátil (NVMe): C5d, G4, I3, I3en, F1, M5ad, M5d, p3dn.24xlarge, R5ad,
R5d, y z1d. Para obtener acceso a los volúmenes NVMe, deben estar instalados los controladores
NVMe (p. 1184). Las AMI siguientes cumplen este requisito:

• Amazon Linux 2
• Amazon Linux AMI 2018.03
• Ubuntu 14.04 (con kernel linux-aws) o versiones posteriores
• Red Hat Enterprise Linux 7.4 o versiones posteriores
• SUSE Linux Enterprise Server 12 SP2 o posterior
• CentOS 7.4.1708 o versiones posteriores
• FreeBSD 11.1 o posterior
• Debian GNU/Linux 9 o posterior

Después de conectarse a la instancia, puede ver una lista de los dispositivos NVMe utilizando el comando
lspci. A continuación, se muestra una salida de ejemplo de una instancia i3.8xlarge, que admite cuatro
dispositivos NVMe.

[ec2-user ~]$ lspci


00:00.0 Host bridge: Intel Corporation 440FX - 82441FX PMC [Natoma] (rev 02)
00:01.0 ISA bridge: Intel Corporation 82371SB PIIX3 ISA [Natoma/Triton II]
00:01.1 IDE interface: Intel Corporation 82371SB PIIX3 IDE [Natoma/Triton II]
00:01.3 Bridge: Intel Corporation 82371AB/EB/MB PIIX4 ACPI (rev 01)
00:02.0 VGA compatible controller: Cirrus Logic GD 5446
00:03.0 Ethernet controller: Device 1d0f:ec20
00:17.0 Non-Volatile memory controller: Device 1d0f:cd01
00:18.0 Non-Volatile memory controller: Device 1d0f:cd01
00:19.0 Non-Volatile memory controller: Device 1d0f:cd01
00:1a.0 Non-Volatile memory controller: Device 1d0f:cd01
00:1f.0 Unassigned class [ff80]: XenSource, Inc. Xen Platform Device (rev 01)

Si utiliza un sistema operativo compatible, pero no ve los dispositivos NVMe, compruebe que el módulo
NVMe esté cargado utilizando el comando siguiente.

• Amazon Linux, Amazon Linux 2, Ubuntu 14/16, Red Hat Enterprise Linux, SUSE Linux Enterprise Server,
CentOS 7

$ lsmod | grep nvme


nvme 48813 0

• Ubuntu 18

$ cat /lib/modules/$(uname -r)/modules.builtin | grep nvme


s/nvme/host/nvme-core.ko
kernel/drivers/nvme/host/nvme.ko
kernel/drivers/nvmem/nvmem_core.ko

1251
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de intercambio de almacén de instancias

Los volúmenes NVMe son compatibles con la especificación NVMe 1.0e. Puede utilizar comandos NVMe
con los volúmenes NVMe. Con Amazon Linux, puede instalar el paquete nvme-cli desde el repositorio
utilizando el comando yum install. Con otras versiones soportadas de Linux, puede descargar el paquete
nvme-cli si no está disponible en la imagen.

Los datos incluidos en el almacenamiento de instancias de NVMe se cifran mediante un cifrado de bloques
XTS-AES-256 en un módulo de hardware de la instancia. Las claves de cifrado se generan mediante el
módulo de hardware y son únicas para cada dispositivo de almacenamiento de instancias de NVMe. Todas
las claves de cifrado se destruyen cuando se detiene o termina la instancia y no se pueden recuperar. No
puede deshabilitar este cifrado ni tampoco proporcionar su propia clave de cifrado.

Volúmenes SSD sin NVMe


Las siguientes instancias admiten volúmenes del almacén de instancias que utilizan unidades de estado
sólido (SSD) sin NVMe para ofrecer un rendimiento alto de las operaciones de E/S: C, G2, 1, 2, I3, M3, R3
y X1. Para obtener más información acerca de los volúmenes de almacenes de instancias que admite cada
tipo de instancia, consulte Volúmenes de almacén de instancias (p. 1240).

Soporte TRIM del volumen de almacén de instancias


Las siguientes instancias admiten volúmenes SSD con TRIM: C5d, F1, G4, I2, I3, I3en, M5ad, M5d,
p3dn.24xlarge, R3, R5ad, R5d, y z1d.

Los volúmenes de almacenes de instancias que admiten TRIM se recortan por completo antes de
asignarlos a la instancia. Estos volúmenes no están formateados con un sistema de archivos cuando se
lanza una instancia, por lo que debe formatearlos antes de montarlos y usarlos. Para obtener acceso más
rápidamente a estos volúmenes, debería omitir la operación TRIM cuando los formatee.

Con volúmenes de almacenes de instancias que admiten TRIM, puede utilizar el comando TRIM para
notificar al controlador SSD cuando deje de necesitar los datos que ha escrito. Esto aporta al controlador
más espacio libre, lo que puede reducir la amplificación de escritura y aumentar el rendimiento. En Linux,
use el comando fstrim para habilitar TRIM periódico.

Volúmenes de intercambio de almacén de instancias


El espacio de intercambio en Linux puede utilizarse cuando un sistema necesita más memoria que la
que tiene asignada físicamente. Cuando se habilita el espacio de intercambio, los sistemas Linux pueden
intercambiar páginas de memoria que se utilizan con poca frecuencia de la memoria física al espacio de
intercambio (una partición especial o un archivo de intercambio en un sistema de archivos existente) y
liberar ese espacio para las páginas de memoria que requieren acceso de alta velocidad.
Note
El uso del espacio de intercambio para las páginas de memoria no es tan rápido ni eficiente como
utilizar RAM. Si la carga de trabajo pagina memoria con regularidad en el espacio de intercambio,
debería pensar en la posibilidad de migrarlo a un tipo de instancia de mayor tamaño con más
RAM. Para obtener más información, consulte Cambio del tipo de instancia (p. 306).

Los tipos de instancias c1.medium y m1.small tienen una cantidad limitada de memoria física con la que
trabajar, y disponen de un volumen de intercambio de 900 MiB durante su lanzamiento para actuar como
memoria virtual para las AMIs de Linux. Aunque el kernel de Linux considera este espacio de intercambio
como una partición en el dispositivo raíz, en realidad es un volumen de almacén de instancias distinto, sin
importar el tipo de dispositivo raíz.

Amazon Linux habilita y utiliza automáticamente este espacio de intercambio, pero es posible que la AMI
necesite algunos pasos adicionales para reconocer y utilizar este espacio de intercambio. Para comprobar
si la instancia utiliza el espacio de intercambio, puede utilizar el comando swapon -s.

[ec2-user ~]$ swapon -s

1252
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de intercambio de almacén de instancias

Filename Type Size Used Priority


/dev/xvda3 partition 917500 0 -1

La instancia anterior tiene adjuntado y habilitado un volumen de intercambio de 900 MiB. Si no ve un


volumen de intercambio con este comando, es posible que tenga que habilitar el espacio de intercambio
del dispositivo. Para comprobar los discos disponibles, utilice el comando lsblk.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda1 202:1 0 8G 0 disk /
xvda3 202:3 0 896M 0 disk

Aquí, está disponible el volumen de intercambio xvda3 para la instancia, pero no está habilitado (fíjese
en que el campo MOUNTPOINT está vacío). Puede habilitar el volumen de intercambio con el comando
swapon.
Note

Tiene que colocar /dev/ como prefijo en el nombre del dispositivo que aparece con el comando
lsblk. Es posible que su dispositivo tenga otro nombre, como sda3, sde3 o xvde3. Utilice el
nombre de dispositivo de su sistema en el siguiente comando.

[ec2-user ~]$ sudo swapon /dev/xvda3

Ahora, el espacio de intercambio debería aparecer en la salida de lsblk y swapon -s.

[ec2-user ~]$ lsblk


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda1 202:1 0 8G 0 disk /
xvda3 202:3 0 896M 0 disk [SWAP]
[ec2-user ~]$ swapon -s
Filename Type Size Used Priority
/dev/xvda3 partition 917500 0 -1

También tiene que editar el archivo /etc/fstab para que este espacio de intercambio se habilite
automáticamente en cada arranque del sistema.

[ec2-user ~]$ sudo vim /etc/fstab

Adjunte la siguiente línea al archivo /etc/fstab (utilizando el nombre del dispositivo de intercambio del
sistema):

/dev/xvda3 none swap sw 0 0

Para utilizar un volumen de almacén de instancias como espacio de intercambio

Se puede utilizar cualquier volumen de almacén de instancias como espacio de intercambio. Por ejemplo,
el tipo de instancia m3.medium incluye un volumen de almacén de instancias SSD de 4 GB que es
apropiado para el espacio de intercambio. Si el volumen de almacén de instancias es mucho mayor
(por ejemplo, 350 GB), puede pensar en la posibilidad de particionar el volumen con una partición de
intercambio menor de 4-8 GB y el resto para un volumen de datos.
Note

Este procedimiento solo se aplica a los tipos de instancias que admiten el almacenamiento
de instancias. Para ver una lista de los tipos de instancias admitidos, consulte Volúmenes de
almacén de instancias (p. 1240).

1253
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Volúmenes de intercambio de almacén de instancias

1. Muestre los dispositivos de bloques adjuntados a la instancia para obtener el nombre de dispositivo
del volumen de almacén de instancias.

[ec2-user ~]$ lsblk -p


NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
/dev/xvdb 202:16 0 4G 0 disk /media/ephemeral0
/dev/xvda1 202:1 0 8G 0 disk /

En este ejemplo, el volumen de almacén de instancias es /dev/xdvb. Dado que se trata de una
instancia de Amazon Linux, el volumen de almacén de instancias se formatea y se monta en /media/
ephemeral0, aunque no todos los sistemas operativos Linux hacen esto automáticamente.
2. (Opcional) Si el volumen de almacén de instancias está montado (muestra un MOUNTPOINT en la
salida del comando lsblk), tiene que desmontarlo con el siguiente comando.

[ec2-user ~]$ sudo umount /dev/xvdb

3. Configure un área de intercambio de Linux en el dispositivo mediante el comando mkswap.

[ec2-user ~]$ sudo mkswap /dev/xvdb


mkswap: /dev/xvdb: warning: wiping old ext3 signature.
Setting up swapspace version 1, size = 4188668 KiB
no label, UUID=b4f63d28-67ed-46f0-b5e5-6928319e620b

4. Habilite el espacio de intercambio.

[ec2-user ~]$ sudo swapon /dev/xvdb

5. Compruebe que el nuevo espacio de intercambio se está utilizando.

[ec2-user ~]$ swapon -s


Filename Type Size Used Priority
/dev/xvdb partition 4188668 0 -1

6. Edite el archivo /etc/fstab para que este espacio de intercambio se habilite automáticamente en
cada arranque del sistema.

[ec2-user ~]$ sudo vim /etc/fstab

Si el archivo /etc/fstab tiene una entrada para /dev/xvdb (o /dev/sdb), cámbiela para que se
corresponda con la siguiente línea; si no tiene una entrada para este dispositivo, adjunte la siguiente
línea al archivo /etc/fstab (utilizando el nombre del dispositivo de intercambio del sistema):

/dev/xvdb none swap sw 0 0

Important

Los datos del volumen de almacén de instancias se pierden cuando se detiene una instancia;
esto incluye el formato del espacio de intercambio del almacén de instancias que se ha
creado en Step 3 (p. 1254). Si detiene y reinicia una instancia que se ha configurado para
utilizar el espacio de intercambio del almacén de instancias, debe repetir Step 1 (p. 1254) a
Step 5 (p. 1254) en el nuevo volumen de almacén de instancias.

1254
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Optimización del rendimiento de disco

Optimización del rendimiento de disco para volúmenes


de almacén de instancias
Debido al modo en que Amazon EC2 virtualiza los discos, la primera escritura en cualquier ubicación en
algunos volúmenes de almacenes de instancias se realiza a menor velocidad que las escrituras siguientes.
Para la mayoría de las aplicaciones, la amortización de este costo a lo largo de la vida útil de la instancia
es aceptable. Sin embargo, si necesita un alto rendimiento del disco, le recomendamos que inicialice sus
unidades escribiendo una vez en cada ubicación de unidad antes de su uso en producción.
Note

Algunos tipos de instancias con soporte de unidades de estado sólido (SSD) conectadas
directamente y TRIM ofrecen el rendimiento máximo en el lanzamiento, sin inicialización. Para
obtener más información acerca del almacén de instancia para cada tipo de instancia, consulte
Volúmenes de almacén de instancias (p. 1240).

Si necesita más flexibilidad en latencia o rendimiento, es recomendable utilizar Amazon EBS.

Para inicializar los volúmenes de almacenes de instancias, utilice los siguientes comandos dd según el
almacén que desee inicializar (por ejemplo, /dev/sdb o /dev/nvme1n1).
Note

Asegúrese de desmontar la unidad antes de utilizar este comando.


La inicialización puede llevar mucho tiempo (unas 8 horas para una instancia extragrande).

Para inicializar los volúmenes de almacenes de instancias, utilice los siguientes comandos en los tipos de
instancias m1.large, m1.xlarge, c1.xlarge, m2.xlarge, m2.2xlarge y m2.4xlarge:

dd if=/dev/zero of=/dev/sdb bs=1M


dd if=/dev/zero of=/dev/sdc bs=1M
dd if=/dev/zero of=/dev/sdd bs=1M
dd if=/dev/zero of=/dev/sde bs=1M

Para realizar la inicialización en todos los volúmenes de almacenes de instancias al mismo tiempo, utilice
el siguiente comando:

dd if=/dev/zero bs=1M|tee /dev/sdb|tee /dev/sdc|tee /dev/sde > /dev/sdd

Al configurar las unidades para RAID, estas se inicializan escribiendo en cada ubicación de las unidades.
Al configurar la RAID basada en software, asegúrese de cambiar la velocidad de reconstrucción mínima:

echo $((30*1024)) > /proc/sys/dev/raid/speed_limit_min

Almacenamiento de archivos
El almacenamiento de archivos en la nube es un método para almacenar datos en la nube que suministra
a servidores y aplicaciones acceso a los datos mediante sistemas de archivos compartidos. Esta
compatibilidad hace que el almacenamiento de archivos en la nube sea ideal para las cargas de trabajo
que dependen de sistemas de archivos compartidos y provee una integración simple sin necesidad de
introducir cambios en el código.

Existen numerosas soluciones de almacenamiento de archivos, desde un servidor de archivos de nodo


único en una instancia informática que utiliza el almacenamiento de bloques como base sin escalabilidad
o pocas redundancias para proteger los datos, hasta una solución en clúster autoadministrada o una

1255
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Amazon S3

solución completamente administrada. El contenido que se muestra a continuación, presenta una


introducción a algunos de los servicios de almacenamiento proporcionados por AWS para su uso con
Linux.

Contenido
• Uso de Amazon S3 con Amazon EC2 (p. 1256)
• Uso de Amazon EFS con Amazon EC2 (p. 1257)

Uso de Amazon S3 con Amazon EC2


Amazon S3 es un repositorio de los datos de Internet. Amazon S3 proporciona acceso a una
infraestructura de almacenamiento de datos de confianza, rápida y económica. Se ha diseñado para
facilitar la computación a escala de la Web, al permitir el almacenamiento y la recuperación de cualquier
cantidad de datos, en cualquier momento, desde dentro de Amazon EC2 o desde cualquier lugar de la
Web. Amazon S3 almacena objetos de datos de manera redundante en varios dispositivos en distintas
instalaciones y permite que muchos clientes o subprocesos de aplicaciones diferentes tengan acceso de
lectura o escritura simultáneo a estos objetos de datos. Puede utilizar los datos redundantes almacenados
en Amazon S3 para recuperarse de una manera rápida y fiable de los errores de instancias o aplicaciones.

Amazon EC2 utiliza Amazon S3 para almacenar imágenes de máquina de Amazon (AMI). Las AMI sirven
para lanzar instancias EC2. En caso de que la instancia genere un error, puede utilizar la AMI almacenada
para lanzar inmediatamente otra instancia, lo que permite recuperarse rápidamente y facilita la continuidad
del negocio.

Amazon EC2 también utiliza Amazon S3 para almacenar instantáneas (copias de seguridad) de los
volúmenes de datos. Puede utilizar instantáneas para recuperar datos de una manera rápida y fiable en
caso de que se produzcan errores del sistema o las aplicaciones. También puede utilizar instantáneas
como referencia para crear varios volúmenes de datos nuevos, ampliar el tamaño de un volumen de datos
existente o mover los volúmenes de datos entre varias zonas de disponibilidad, lo que hace que el uso de
los datos sea enormemente escalable. Para obtener más información acerca del uso de volúmenes de
datos e instantáneas cifradas, consulte Amazon Elastic Block Store (p. 1060).

Los objetos son las entidades fundamentales almacenadas en Amazon S3. Todos los objetos
almacenados en Amazon S3 están dentro de un bucket. Los buckets organizan el espacio de nombres de
Amazon S3 en el nivel más alto e identifican la cuenta responsable de ese almacenamiento. Los buckets
de Amazon S3 son similares a los nombres de dominio de Internet. Los objetos almacenados en los
buckets poseen un valor de clave único y se recuperan utilizando una dirección URL. Por ejemplo, si un
objeto con el valor clave /photos/mygarden.jpg se almacena en el bucket DOC-EXAMPLE-BUCKET1,
es direccionable mediante la URL https://DOC-EXAMPLE-BUCKET1.s3.amazonaws.com/photos/
mygarden.jpg.

Para obtener más información acerca de las características de Amazon S3, consulte la página de producto
de Amazon S3.

Ejemplos de uso
Dados los beneficios que tiene Amazon S3 para el almacenamiento, es posible que desee utilizar este
servicio para almacenar archivos y conjuntos de datos para utilizarlos con instancias EC2. Hay varias
formas de mover datos entre Amazon S3 y sus instancias. Además de los ejemplos que se explican más
abajo, existen muchas herramientas que se han creado para poder obtener acceso a sus datos en Amazon
S3 desde su equipo o su instancia. Algunas de las más comunes se explican en los foros de AWS.

Si tiene permiso, puede copiar un archivo entre Amazon S3 y su instancia utilizando uno de los métodos
siguientes.

GET o wget

1256
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Amazon EFS

La utilidad wget es un cliente HTTP y FTP que le permite descargar objetos públicos desde Amazon
S3. Se instala de forma predeterminada en Amazon Linux y la mayoría de las distribuciones y se
puede descargar en Windows. Para descargar un objeto de Amazon S3, utilice el siguiente comando,
sustituyendo la URL del objeto que va a descargar.

[ec2-user ~]$ wget https://my_bucket.s3.amazonaws.com/path-to-file

Para utilizar este método, es necesario que el objeto que solicite sea público; de lo contrario, recibirá
el mensaje "ERROR 403: Forbidden". Si recibe este error, abra la consola de Amazon S3 y cambie los
permisos del objeto a públicos. Para obtener más información, consulte Guía para desarrolladores de
Amazon Simple Storage Service.

AWS Command Line Interface

La AWS Command Line Interface (AWS CLI) es una herramienta unificada para administrar los servicios
de AWS. La AWS CLI permite a los usuarios autenticarse y descargar elementos restringidos de Amazon
S3, además de cargar elementos. Para obtener más información sobre cómo instalar y configurar las
herramientas, consulte la página de detalles de AWS Command Line Interface.

El comando aws s3 cp es similar al comando cp de Unix. Puede copiar archivos de Amazon S3 en su


instancia, copiar archivos de su instancia en Amazon S3 y copiar archivos de una ubicación de Amazon S3
en otra.

Utilice el siguiente comando para copiar un objeto de Amazon S3 a su instancia.

[ec2-user ~]$ aws s3 cp s3://my_bucket/my_folder/my_file.ext my_copied_file.ext

Utilice el siguiente comando para copiar un objeto de su instancia de nuevo en Amazon S3.

[ec2-user ~]$ aws s3 cp my_copied_file.ext s3://my_bucket/my_folder/my_file.ext

El comando aws s3 sync puede sincronizar un bucket de Amazon S3 completo en una ubicación de
un directorio local. Esto puede facilitar la descarga de un conjunto de datos y mantener la copia local
actualizada con el conjunto remoto. Si posee los permisos adecuados en el bucket de Amazon S3, puede
enviar su directorio local a la nube cuando haya terminado invirtiendo las ubicaciones de origen y destino
en el comando.

Utilice el comando siguiente para descargar un bucket de Amazon S3 completo en un directorio local de su
instancia.

[ec2-user ~]$ aws s3 sync s3://remote_S3_bucket local_directory

API de Amazon S3

Si es desarrollador, puede utilizar una API para obtener acceso a los datos en Amazon S3. Para obtener
más información, consulte Guía para desarrolladores de Amazon Simple Storage Service. Puede utilizar
esta API y sus ejemplos en el desarrollo de su aplicación e integrarla con otras API y SDK, como la interfaz
boto de Python.

Uso de Amazon EFS con Amazon EC2


Amazon EFS proporciona almacenamiento de archivos escalable para su uso con Amazon EC2. Puede
crear un sistema de archivos de EFS y configurar las instancias para montar el sistema de archivos. Puede
usar un sistema de archivos de EFS como un origen de datos común para aplicaciones y cargas de trabajo
que se ejecutan en varias instancias. Para obtener más información, consulte en la página de producto de
Amazon Elastic File System.

1257
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Amazon EFS

En este tutorial, va a crear un sistema de archivos de EFS y dos instancias de Linux que pueden compartir
datos mediante el sistema de archivos.
Important

No se admite Amazon EFS en las instancias de Windows.

Tareas
• Requisitos previos (p. 1258)
• Paso 1: Crear un sistema de archivos de EFS (p. 1258)
• Paso 2: Montar el sistema de archivos (p. 1259)
• Paso 3: Probar el sistema de archivos (p. 1260)
• Paso 4: Limpieza (p. 1260)

Requisitos previos
• Cree un grupo de seguridad (por ejemplo, efs-sg) para asociarlo a las instancias EC2 y al destino de
montaje de EFS, y añada las siguientes reglas:
• Permita conexiones SSH entrantes a las instancias EC2 desde su equipo (el origen es el bloque de
CIDR de la red).
• Permita conexiones entrantes al sistema de archivos a través del destino de montaje desde las
instancias EC2 que están asociadas a este grupo de seguridad (la fuente es el grupo de seguridad
mismo). Para obtener más información, consulte Reglas de Amazon EFS (p. 1055) y Creación de
grupos de seguridad en la Guía del usuario de Amazon Elastic File System.
• Cree un par de claves. Debe especificar un par de claves cuando configura las instancias o no podrá
conectarse a ellas. Para obtener más información, consulte Crear un par de claves (p. 28).

Paso 1: Crear un sistema de archivos de EFS


Amazon EFS le permite crear un sistema de archivos que múltiples instancias pueden montar y al que
pueden acceder al mismo tiempo. Para obtener más información, consulte Creating Resources for Amazon
EFS en la Guía del usuario de Amazon Elastic File System.

Para crear un sistema de archivos

1. Abra la consola de Amazon Elastic File System en https://console.aws.amazon.com/efs/.


2. Seleccione Create file system (Crear sistema de archivos).
3. (Opcional) En Name (Nombre), escriba un nombre para el sistema de archivos. Esto crea una etiqueta
con Nombre como clave y el nombre del sistema de archivos como valor.
4. En Virtual Private Cloud (VPC) [Nube virtual privada (VPC)], seleccione la VPC que desea utilizar para
las instancias.
5. Seleccione Create (Crear).
6. Después de crear el sistema de archivos, anote el ID del sistema de archivos. Se utiliza más adelante
en este tutorial.
7. Elija el ID del sistema de archivos.
8. En la página de sistemas de archivos, elija Network (Red), Manage (Administrar). Vea los destinos de
montaje que Amazon EFS crea en cada zona de disponibilidad de la región en la que reside la VPC.
En cada zona de disponibilidad de sus instancias, asegúrese de que el valor de Security group (Grupo
de seguridad) es el grupo de seguridad que creó en Requisitos previos (p. 1258).
9. Elija Save (Guardar).

1258
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Amazon EFS

Paso 2: Montar el sistema de archivos


Utilice el siguiente procedimiento para lanzar dos instancias t2.micro. Observe que las instancias T2
deben lanzarse en una subred. Puede utilizar una VPC predeterminada o no predeterminada.
Note
Hay otros modos de montar el volumen (por ejemplo, en una instancia que ya está en ejecución).
Para obtener más información, consulte la API Montaje de sistemas de archivos en la Guía del
usuario de Amazon Elastic File System.

Para lanzar dos instancias y montar un sistema de archivos EFS

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Elija Launch Instance.
3. En Step 1: Choose an Amazon Machine Image (AMI) (Paso 1: Elegir una imagen de máquina de
Amazon (AMI)), seleccione una AMI.
4. En Step 2: Choose an Instance Type (Paso 2: Elegir un tipo de instancia), mantenga el tipo de
instancia predeterminado, t2.micro y elija Next: Configure Instance Details (Siguiente: Configurar
detalles de instancia).
5. En Step 3: Configure Instance Details (Paso 3: Configure los detalles de la instancia), haga lo
siguiente:

a. En Number of instances (Número de instancias), escriba 2.


b. [VPC predeterminada] Si tiene una VPC predeterminada, es el valor predeterminado para
Network (Red). Mantenga la VPC predeterminada y el valor predeterminado de Subnet (Subred)
para usar la subred predeterminada en la zona de disponibilidad que Amazon EC2 elige para las
instancias.

[VPC no predeterminada] Seleccione la VPC en Network (Red) y una subred pública en Subnet
(Subred).
c. [VPC no predeterminada] En Auto-assign Public IP (Asignar IP pública automáticamente), elija
Enable (Habilitar). De no ser así, las instancias no obtienen direcciones IP públicas ni nombres
DNS públicos.
d. En Files systems (Sistemas de archivos), elija Add file system (Agregar sistema de archivos).
Asegúrese de que el valor coincide con el ID del sistema de archivos que creó en Paso 1: Crear
un sistema de archivos de EFS (p. 1258). La ruta que se muestra junto al ID del sistema de
archivos es el punto de montaje que utilizará la instancia, que puede cambiar. En Detalles
avanzados, los datos de usuario se generan automáticamente e incluyen los comandos
necesarios para montar el sistema de archivos.
e. Avance hasta el paso 6 del asistente.
6. En la página Configure Security Group (Configurar grupo de seguridad), elija Select an existing
security group (Seleccionar un grupo de seguridad existente) y seleccione el grupo de seguridad que
creó en Requisitos previos (p. 1258). A continuación, elija Review and Launch (Revisar y lanzar).
7. En la página Review Instance Launch, elija Launch.
8. En el cuadro de diálogo Select an existing key pair or create a new key pair (Seleccionar par de claves
existentes o crear nuevo par de claves), seleccione Choose an existing key pair (Elegir un par de
claves existente) y elija el par de claves. Active la casilla de confirmación y después elija Launch
Instances (Lanzar instancias).
9. En el panel de navegación, elija Instances (Instancias) para ver el estado de las instancias.
Inicialmente, el estado es pending. Una vez que el estado cambie a running, las instancias están
listas para utilizar.

La instancia ahora está configurada para montar el sistema de archivos de Amazon EFS cuando se lance y
siempre que se reinicie.

1259
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Amazon EFS

Paso 3: Probar el sistema de archivos


Puede conectarse a las instancias y verificar que el sistema de archivo esté montado en el directorio que
especificó (por ejemplo, /mnt/efs).

Para verificar que el sistema de archivos esté montado

1. Conéctese a sus instancias. Para obtener más información, consulte Conexión con la instancia de
Linux (p. 584).
2. De la ventana del terminal de cada instancia, ejecute el comando df -T para verificar que el sistema de
archivos EFS esté montado.

$ df -T
Filesystem Type 1K-blocks Used Available Use% Mounted on
/dev/xvda1 ext4 8123812 1949800 6073764 25% /
devtmpfs devtmpfs 4078468 56 4078412 1% /dev
tmpfs tmpfs 4089312 0 4089312 0% /dev/shm
efs-dns nfs4 9007199254740992 0 9007199254740992 0% /mnt/efs

Tenga en cuenta que el nombre del sistema de archivos, que se muestra en el ejemplo como efs-
dns, tiene la siguiente forma.

file-system-id.efs.aws-region.amazonaws.com:/

3. (Opcional) Cree un archivo en el sistema de archivos de una instancia y, luego, verifique que pueda
ver el archivo desde la otra instancia.

a. Desde la primera instancia, ejecute el comando siguiente para crear el archivo.

$ sudo touch /mnt/efs/test-file.txt

b. Desde la segunda instancia, ejecute los comandos a continuación para ver el archivo.

$ ls /mnt/efs
test-file.txt

Paso 4: Limpieza
Cuando acabe este tutorial, podrá terminar las instancias y eliminar el sistema de archivos.

Para terminar las instancias

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione las instancias que va a terminar.
4. Elija Actions (Acciones), Instance State (Estado de instancia), Terminate (Terminar).
5. Elija Yes, Terminate (Sí, terminar) cuando se le pida confirmación.

Para eliminar el sistema de archivos

1. Abra la consola de Amazon Elastic File System en https://console.aws.amazon.com/efs/.


2. Seleccione el sistema de archivos que va a eliminar.
3. Elija Actions (Acciones), Delete file system (Eliminar sistema de archivos).

1260
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Límites de volumen de instancias

4. Cuando se le pida confirmación, introduzca el ID del sistema de archivos y elija Delete file system
(Eliminar sistema de archivos).

Límites de volumen de instancias


El número máximo de volúmenes que puede tener la instancia depende del sistema operativo y del tipo
de instancia. Al determinar cuántos volúmenes añadir a la instancia, debe tener en cuenta si necesita un
mayor ancho de banda de E/S o una mayor capacidad de almacenamiento.

Contenido
• Límites de volumen del sistema Nitro (p. 1261)
• Límites de volumen específicos de Linux (p. 1261)
• Ancho de banda frente a capacidad (p. 1262)

Límites de volumen del sistema Nitro


Las instancias creadas en el sistema Nitro (p. 211) admiten un número máximo de adjuntos, que se
comparten entre interfaces de red, los volúmenes de EBS y los volúmenes del almacén de instancias
NVMe. Cada instancia tiene como mínimo un adjunto de interfaz de red. Los volúmenes del almacén de
instancias NVMe se asocian de forma automática. Para obtener más información, consulte Interfaces de
red elásticas (p. 816) y Volúmenes de almacén de instancias (p. 1240).

La mayoría de estas instancias admite un máximo de 28 adjuntos. Por ejemplo, si no tiene más elementos
de interfaz de red asociados en una instancia exclusiva de EBS, le puede asociar un máximo de 27
volúmenes de EBS. Si tiene una interfaz de red adicional en una instancia con dos volúmenes del almacén
de instancias NVMe, le puede asociar 24 volúmenes de EBS.

Para otras instancias, se aplican los siguientes límites:

• Las instancias inf1.xlarge y inf1.2xlarge admiten un máximo de 26 volúmenes de EBS.


• Las instancias inf1.6xlarge admiten un máximo de 23 volúmenes.
• Las instancias inf1.24xlarge admiten un máximo de 11 volúmenes de EBS.
• La mayoría de las instancias bare metal admiten un máximo de 31 volúmenes de EBS.
• Las instancias u-6tb1.metal, u-9tb1.metal, y u-12tb1.metal admiten un máximo de 19
volúmenes de EBS si se lanzan después del 12 de marzo de 2020 y un máximo de 14 volúmenes de
EBS en caso contrario. Para adjuntar más de 14 volúmenes EBS a una instancia lanzada antes del 12
de marzo de 2020, póngase en contacto con su equipo de cuenta para actualizar la instancia sin costo
adicional.
• Las instancias u-18tb1.metal y u-24tb1.metal admiten un máximo de 19 volúmenes de EBS.

Límites de volumen específicos de Linux


Adjuntar más de 40 volúmenes puede producir errores de arranque. Tenga en cuenta que esta cantidad
incluye el volumen raíz, además de cualquier volumen de almacén de instancias asociado y los volúmenes
de EBS. Si tiene problemas de arranque en una instancia con un gran número de volúmenes, detenga la
instancia, quite los volúmenes que no sean esenciales para el proceso de arranque y vuelva a adjuntar los
volúmenes después de que la instancia se esté ejecutando.
Important

Adjuntar más de 40 volúmenes a una instancia de Linux solo se admite como medida excepcional
y no se garantiza.

1261
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ancho de banda frente a capacidad

Ancho de banda frente a capacidad


Para obtener casos de uso de ancho de banda uniformes y predecibles, utilice instancias de conectividad
de red de 10 Gigabits u optimizadas para EBS y volúmenes de SSD de uso general o SSD de IOPS
provisionadas. Siga las directrices de Instancias optimizadas para Amazon EBS (p. 1187) para igualar
las IOPS que ha aprovisionado para sus volúmenes con el ancho de banda disponible de sus instancias
y obtener el máximo desempeño. En configuraciones RAID, muchos administradores pueden notar que
las matrices superiores a 8 volúmenes reducen el rendimiento, debido a un aumento del trabajo de E/S.
Pruebe el rendimiento de su aplicación individual y ajústelo cuanto sea necesario.

Asignación de nombres en instancias de Linux


Cuando adjunta un volumen a su instancia, incluye un nombre de dispositivo para el volumen. Amazon
EC2 utiliza este nombre del dispositivo. El controlador del dispositivo de bloques de la instancia asigna el
nombre del volumen real al montar el volumen, y el nombre asignado puede diferir del que Amazon EC2
usa.

El número de volúmenes que puede admitir la instancia se establece en función del sistema operativo.
Para obtener más información, consulte Límites de volumen de instancias (p. 1261).

Contenido
• Nombres de dispositivos disponibles (p. 1262)
• Consideraciones sobre el nombre de los dispositivos (p. 1263)

Para obtener información sobre los nombres de dispositivos en instancias de Windows, consulte
Asignación de nombres en instancias de Windows en la Guía del usuario de Amazon EC2 para instancias
de Windows.

Nombres de dispositivos disponibles


Las instancias de Linux tienen a su disposición dos tipos de virtualización: paravirtual (PV) o máquina
virtual de hardware (HVM). El tipo de virtualización de una instancia se determina en función de la AMI
utilizada para lanzarla. Todos los tipos de instancias admiten AMI HVM. Algunos tipos de instancia de
generaciones anteriores admiten AMI paravirtuales (PV). Asegúrese de tomar nota del tipo de virtualización
de su AMI, ya que los nombres de dispositivos recomendados y disponibles que puede utilizar dependen
del tipo de virtualización de su instancia. Para obtener más información, consulte Tipos de virtualización de
una AMI de Linux (p. 108).

En la siguiente tabla, se muestran los nombres de dispositivo disponibles que puede especificar en un
mapeo de dispositivos de bloques o al adjuntar un volumen de EBS.

Tipo de Disponible Reservado para Recomendado Volúmenes de


virtualización raíz para volúmenes almacén de
EBS instancias

Paravirtual /dev/sd[a-z] /dev/sda1 /dev/sd[f-p] /dev/sd[b-e]

/dev/sd[a-z][1-15] /dev/sd[f-p][1-6]

/dev/hd[a-z]

/dev/hd[a-z][1-15]

HVM /dev/sd[a-z] Difiere por AMI /dev/sd[f-p] * /dev/sd[b-e]

1262
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Consideraciones sobre el nombre de los dispositivos

Tipo de Disponible Reservado para Recomendado Volúmenes de


virtualización raíz para volúmenes almacén de
EBS instancias
/dev/xvd[b-c][a-z] /dev/sda1 o /dev/ /dev/sd[b-h]
xvda (h1.16xlarge)

/dev/sd[b-y]
(d2.8xlarge)

/dev/sd[b-i]
(i2.8xlarge)

**

* Los nombres de dispositivos que especifica para los volúmenes de EBS NVMe en un mapeo de
dispositivos de bloques se cambian por los nombres de dispositivos NVMe (/dev/nvme[0-26]n1). El
controlador de dispositivo de bloques puede asignar nombres de dispositivos NVMe en un orden distinto al
especificado para los volúmenes del mapeo del dispositivo de bloques.

** Los volúmenes de almacén de instancias NVMe se enumeran automáticamente y se les asigna un


nombre de dispositivo NVMe.

Para obtener más información acerca de los volúmenes del almacén de instancias, consulte Almacén de
instancias Amazon EC2 (p. 1239). Para obtener más información acerca de los volúmenes NVMe EBS
(instancias basadas en Nitro), incluida la forma de identificar el dispositivo EBS, consulte Amazon EBS y
NVMe en instancias de Linux (p. 1184).

Consideraciones sobre el nombre de los dispositivos


Tenga en cuenta las siguientes consideraciones cuando seleccione un nombre de dispositivo:

• Aunque puede adjuntar volúmenes EBS utilizando los nombres de dispositivo usados para adjuntar
volúmenes de almacén de instancias, le recomendamos que no lo haga porque el comportamiento
puede ser impredecible.
• El número de los volúmenes de almacén de instancias de NVMe de una instancia varía según el tamaño
de la instancia. A los volúmenes de almacén de instancias NVMe se les enumera y se les asigna
automáticamente un nombre de dispositivo NVMe (/dev/nvme[0-26]n1).
• En función de la unidad de dispositivo de bloques del kernel, el dispositivo puede ir asociado a otro
nombre diferente del especificado. Por ejemplo, si especifica un nombre de dispositivo de /dev/sdh,
se podría cambiar el nombre del dispositivo por /dev/xvdh o /dev/hdh. En muchos casos, la letra
final continúa siendo la misma. En algunas versiones de Red Hat Enterprise Linux (y sus variantes como
CentOS), podría cambiar también la letra final (/dev/sda puede convertirse en /dev/xvde). En estos
casos, la letra final de cada nombre del dispositivo se aumenta el mismo número de veces. Por ejemplo,
si el nombre /dev/sdb se cambia a /dev/xvdf, entonces el nombre de /dev/sdc se cambia a /dev/
xvdg. Amazon Linux crea un enlace simbólico para el nombre especificado para el dispositivo al que se
ha cambiado el nombre. Es posible que otros sistemas operativos se comporten de otra forma.
• Las AMI de HVM no admiten el uso de números finales en los nombres de dispositivos, salvo /dev/
sda1, que es el nombre de dispositivo reservado para el dispositivo raíz, y /dev/sda2. Aunque es
posible utilizar /dev/sda2, no se recomienda usar este mapeo de dispositivo con instancias HVM.
• Cuando se utilizan AMI PV, no se pueden asociar volúmenes que compartan las mismas letras de
dispositivo, tanto con dígitos finales como sin ellos. Por ejemplo, si adjunta un volumen como /dev/
sdc y otro volumen como /dev/sdc1, solo /dev/sdc será visible para la instancia. Para utilizar dígitos
finales en nombres de dispositivos, debe usar dígitos finales en todos los nombres de dispositivos que
compartan las mismas letras de base (como /dev/sdc1, /dev/sdc2, /dev/sdc3).

1263
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Mapeo de dispositivos de bloques

• Puede que algunos kernels personalizados tengan restricciones que limiten el uso a /dev/sd[f-p] o
/dev/sd[f-p][1-6]. Si tiene problemas para usar /dev/sd[q-z] o /dev/sd[q-z][1-6], intente
cambiar a /dev/sd[f-p] o /dev/sd[f-p][1-6].

Mapeo de dispositivos de bloques


Cada instancia que lance tiene un volumen de dispositivo raíz asociado, que puede ser un volumen de
Amazon EBS o un volumen de almacén de instancias. Puede utilizar la asignación de dispositivos de
bloque para especificar los volúmenes de EBS adicionales o volúmenes de almacén de instancias para
adjuntar a una instancia a la hora de lanzarla. También se pueden adjuntar volúmenes de EBS adicionales
a una instancia en ejecución; consulte Asociar un volumen de Amazon EBS a una instancia (p. 1085).
Sin embargo, la única forma de adjuntar volúmenes de almacén de instancias a una instancia es utilizar la
asignación de dispositivos de bloques para adjuntarlos a los volúmenes al lanzar dicha instancia.

Para obtener más información acerca de los volúmenes de dispositivo raíz, consulte Cambio del volumen
raíz a persistente (p. 24).

Contenido
• Conceptos sobre la asignación de dispositivos de bloques (p. 1264)
• Asignación de dispositivos de bloques AMI (p. 1267)
• Asignación de dispositivos de bloques de instancias (p. 1269)

Conceptos sobre la asignación de dispositivos de


bloques
Un dispositivo de bloques es un dispositivo de almacenamiento que traslada los datos en secuencias
bytes o bits (bloques). Estos dispositivos admiten acceso aleatorio y, por lo general, usan E/S en búfer.
Entre los ejemplos de este tipo de dispositivos se incluyen los discos duros, las unidades de CD-ROM y
las memorias flash. Un dispositivo de bloques se puede conectar físicamente a un equipo o bien se puede
obtener acceso a él de forma remota como si estuviera conectado físicamente al equipo.

Amazon EC2 admite dos tipos de dispositivo de bloques:

• Volúmenes de almacén de instancias (dispositivos virtuales cuyo hardware subyacente está conectado
físicamente al equipo host de la instancia)
• Volúmenes de EBS (dispositivos de almacenamiento remoto)

Un mapeo de dispositivos de bloques define los dispositivos de bloques (volúmenes de almacén de


instancias y volúmenes de EBS) que se deben asociar a la instancia. Puede especificar un mapeo de
dispositivos de bloques como parte la creación de una AMI para que el mapeo sea utilizado por todas las
instancias que se lancen desde la AMI. También puede especificar un mapeo de dispositivos de bloques
cuando se lanza una instancia, de forma que este mapeo anula al especificado en la AMI desde la que se
lanzó la instancia. Tenga en cuenta que todos los volúmenes de almacenes de instancias NVMe admitidos
por un tipo de instancia se enumeran automáticamente y se les asigna un nombre de dispositivo al lanzar
la instancia; su inclusión en el mapeo de dispositivos de bloques no tiene ningún efecto.

Contenido
• Entradas de asignación de dispositivos de bloques (p. 1265)
• Advertencias del almacén de instancias de la asignación de dispositivos de bloques (p. 1265)
• Ejemplos de asignación de dispositivos de bloques (p. 1266)
• Disponibilidad de los dispositivos en el sistema operativo (p. 1267)

1264
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conceptos sobre la asignación de dispositivos de bloques

Entradas de asignación de dispositivos de bloques


Cuando crea un mapeo de dispositivos de bloques, se especifica la siguiente información para cada
dispositivo de bloques que necesita adjuntar a la instancia:

• El nombre del dispositivo utilizado dentro de Amazon EC2. El controlador del dispositivo de bloques de
la instancia asigna el nombre real del volumen al montarlo. El nombre asignado puede ser distinto al
nombre recomendado por Amazon EC2. Para obtener más información, consulte Asignación de nombres
en instancias de Linux (p. 1262).

Para volúmenes de almacén de instancias, también se especifica la siguiente información:

• El dispositivo virtual: ephemeral[0-23]. Tenga en cuenta que el número y el tamaño de los volúmenes
de almacén de instancias disponibles para la instancia varía según el tipo de instancia.

Para volúmenes de almacenamiento de instancias NVMe, también se aplica la siguiente información:

• Estos volúmenes se enumeran automáticamente y se les asigna un nombre de dispositivo; su inclusión


en el mapeo de dispositivos de bloques no tiene ningún efecto.

Para los volúmenes de EBS, también debe especificar la siguiente información:

• El ID de la instantánea que se utiliza para crear el dispositivo de bloques (snap-xxxxxxxx). Este valor es
opcional siempre que especifique un tamaño de volumen.
• El tamaño del volumen, en GiB. El tamaño especificado debe ser superior o igual al tamaño de la
instantánea especificada.
• Si se elimina el volumen de la terminación de instancias (true o false). El valor predeterminado es
true para el volumen de dispositivo raíz y false para volúmenes adjuntos. Al crear una AMI, su mapeo
de dispositivos de bloques hereda esta configuración de la instancia. Al lanzar una instancia, hereda esta
configuración de la AMI.
• El tipo de volumen, que puede ser gp2 para SSD de uso general, io1 o io2 para SSD de IOPS
provisionadas, st1 para HDD con velocidad optimizada, sc1 para Cold HDD o standard para
Magnético. El valor predeterminado es gp2.
• El número de operaciones de entrada/salida por segundo (IOPS) que admite el volumen. (No se usa con
volúmenes de gp2, st1, sc1 o standard.)

Advertencias del almacén de instancias de la asignación de


dispositivos de bloques
Existen varias salvedades que se deben tener en cuenta a la hora de lanzar instancias con AMIs que
tienen volúmenes de almacén de instancias en sus mapeos de dispositivos de bloques.

• Algunos tipos de instancia incluyen más volúmenes de almacén de instancias que otros, mientras que
algunos tipos de instancia no contienen ninguno. Si su tipo de instancia admite un volumen de almacén
de instancias y la AMI tiene mapeos para dos volúmenes de almacén de instancias, la instancia se lanza
con uno solo.
• Los volúmenes de almacén de instancias solo se pueden mapear durante el lanzamiento. No puede
parar una instancia sin volúmenes de almacén de instancias (como t2.micro), cambie la instancia
a un tipo que admita volúmenes de almacén de instancias y, a continuación, reinicie la instancia con
volúmenes de almacén de instancias. Sin embargo, puede crear una AMI desde la instancia y lanzarla
en un tipo de instancia que admita volúmenes de almacén de instancias y, a continuación, mapear
dichos volúmenes de almacén de instancias en la instancia.

1265
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conceptos sobre la asignación de dispositivos de bloques

• Si lanza una instancia con volúmenes de almacén de instancias mapeados y, a continuación, para
la instancia, la cambia por un tipo de instancia con menos volúmenes de almacén de instancias y, a
continuación, la reinicia, los mapeos de los volúmenes de almacén de instancias del lanzamiento inicial
seguirán mostrándose en los metadatos de la instancia. Sin embargo, solo estará disponible para la
instancia el número máximo de volúmenes de almacén de instancias admitido para ese tipo de instancia.
Note

Cuando se para una instancia, se pierden todos los datos de los volúmenes de almacén de
instancias.
• Dependiendo de la capacidad del almacén de instancias en el momento del lanzamiento, las instancias
M3 podrían omitir los mapeos de dispositivos de bloques del almacén de instancias de la AMI durante
el lanzamiento, salvo que se especifiquen en se momento. Debe especificar los mapeos de dispositivos
de bloques del almacén de instancias en el momento del lanzamiento, incluso si la AMI que va a lanzar
tiene los volúmenes de almacén de instancias mapeados en la AMI, para garantizar que los volúmenes
de almacén de instancias estén disponibles cuando se lance la instancia.

Ejemplos de asignación de dispositivos de bloques


Esta figura muestra un ejemplo de mapeo de dispositivos de bloques para una instancia respaldada por
EBS. Mapea /dev/sdb en ephemeral0 y mapea dos volúmenes de EBS, un en /dev/sdh y el otro en /
dev/sdj. También muestra el volumen de EBS que es el volumen de dispositivo raíz, /dev/sda1.

1266
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques AMI

Tenga en cuenta que este ejemplo de mapeo de dispositivos de bloques se utiliza en los comandos y API
de muestra de este tema. Puede encontrar comandos y API de muestra que crean mapeos de dispositivos
de bloques en Especificación de un asignación de dispositivos de bloques para una AMI (p. 1267) y
Actualización de la asignación de dispositivos de bloques al lanzar una instancia (p. 1270).

Disponibilidad de los dispositivos en el sistema operativo


Amazon EC2 utiliza nombres como /dev/sdh y xvdh para describir dispositivos de bloques. Amazon
EC2 utiliza el mapeo de dispositivos de bloques para especificar los dispositivos de bloques que se
deben adjuntar a una instancia EC2. Cuando un dispositivo de bloques se adjunta a una instancia,
debe ser montado por el sistema operativo antes de que se pueda obtener acceso al dispositivo de
almacenamiento. Cuando un dispositivo de bloques se separa de una instancia, es desmontado por el
sistema operativo y ya no se puede obtener acceso al dispositivo de almacenamiento.

Con una instancia de Linux, los nombres de dispositivo especificados en el mapeo de dispositivos de
bloques se mapean en sus dispositivos de bloques correspondientes al arrancar la instancia por primera
vez. El tipo de instancia determina qué volúmenes de almacén de instancias se formatean y montan
de forma predeterminada. Puede montar volúmenes de almacén de instancias adicionales durante el
lanzamiento siempre que no se supere el número de volúmenes de almacén de instancias disponibles
para el tipo de instancia. Para obtener más información, consulte Almacén de instancias Amazon
EC2 (p. 1239). El controlador del dispositivo de bloques de la instancia determina qué dispositivos se
utilizan al formatear y montar los volúmenes. Para obtener más información, consulte Asociar un volumen
de Amazon EBS a una instancia (p. 1085).

Asignación de dispositivos de bloques AMI


Cada AMI tiene un mapeo de dispositivos de bloques que especifica los dispositivos de bloques que se
deben adjuntar a una instancia cuando se lanza desde la AMI. Una AMI proporcionada por Amazon incluye
solo un dispositivo raíz. Para añadir más dispositivos de bloques a una AMI, debe crear su propia AMI.

Contenido
• Especificación de un asignación de dispositivos de bloques para una AMI (p. 1267)
• Visualización de los volúmenes de EBS en la asignación de dispositivos de bloques de una
AMI (p. 1269)

Especificación de un asignación de dispositivos de bloques para


una AMI
Existen dos maneras de especificar volúmenes además del volumen raíz al crear una AMI. Si ya ha
adjuntado volúmenes a una instancia en ejecución antes de crear la AMI desde la instancia, el mapeo de
dispositivos de bloques de la AMI incluye esos mismos volúmenes. Para volúmenes de EBS, los datos
existentes se guardan en una nueva instantánea, y es esta instantánea la que se especifica en el mapeo
de dispositivos de bloques. Para los volúmenes de almacén de instancias, los datos no se conservan.

Para una AMI respaldada por EBS, puede añadir volúmenes de EBS y volúmenes de almacén de
instancias mediante un mapeo de dispositivos de bloques. Para una AMI con respaldo en el almacén de
instancias, puede añadir volúmenes de almacén de instancias solo modificando las entradas del mapeo de
dispositivos de bloques en el archivo de manifiesto de la imagen al registrar la imagen.
Note

Para instancias M3, debe especificar volúmenes de almacén de instancias en el mapeo de


dispositivos de bloques para la instancia al lanzarla. Al lanzar una instancia M3, los volúmenes
de almacén de instancias especificados en el mapeo de dispositivos de bloques de la AMI
podrían omitirse si no se han especificado como parte del mapeo de dispositivos de bloques de la
instancia.

1267
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques AMI

Para añadir volúmenes a una AMI utilizando la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, seleccione Instances (Instancias).
3. Seleccione una instancia y elija Actions (Acciones), Image (Imagen), Create Image (Crear imagen).
4. En el cuadro de diálogo Create Image (Crear imagen), elija Add New Volume (Añadir nuevo volumen).
5. Seleccione un tipo de volumen de la lista Type (Tipo) y un nombre de dispositivo de la lista Device
(Dispositivo). Para un volumen de EBS, opcionalmente puede especificar una instantánea, un tamaño
de volumen y un tipo de volumen.
6. Elija Create Image (Crear imagen).

To add volumes to an AMI using the command line (Para añadir volúmenes a una AMI utilizando la línea de
comando)

Utilice el comando create-image AWS CLI para especificar un mapeo de dispositivos de bloques para
una AMI respaldada por EBS. Utilice el comando register-image AWS CLI para especificar un mapeo de
dispositivos de bloques para una AMI con respaldo en el almacén de instancias.

Especifique la asignación de dispositivos de bloques utilizando el parámetro --block-device-


mappings. Los argumentos cifrados en JSON se pueden administrar de forma directa en la línea de
comando o mediante una referencia a un archivo:

--block-device-mappings [mapping, ...]


--block-device-mappings [file://mapping.json]

Para añadir un volumen de almacén de instancias, utilice el siguiente mapeo:

{
"DeviceName": "/dev/sdf",
"VirtualName": "ephemeral0"
}

Para añadir un volumen de gp2 de 100 GiB vacío, utilice el siguiente mapeo:

{
"DeviceName": "/dev/sdg",
"Ebs": {
"VolumeSize": 100
}
}

Para añadir un volumen EBS basado en una instantánea, utilice el siguiente mapeo:

{
"DeviceName": "/dev/sdh",
"Ebs": {
"SnapshotId": "snap-xxxxxxxx"
}
}

Para omitir un mapeo para un dispositivo, utilice el siguiente mapeo:

{
"DeviceName": "/dev/sdj",

1268
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques de instancias

"NoDevice": ""
}

También puede usar el parámetro -BlockDeviceMapping con los siguientes comandos (Herramientas
de AWS para Windows PowerShell):

• New-EC2Image
• Register-EC2Image

Visualización de los volúmenes de EBS en la asignación de


dispositivos de bloques de una AMI
Puede enumerar fácilmente los volúmenes de EBS en el mapeo de dispositivos de bloques de una AMI.

Para ver los volúmenes de EBS de una AMI utilizando la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, elija AMIs.
3. Elija EBS images (Imágenes de EBS) en la lista Filter (Filtro) para obtener una lista de AMI
respaldadas por EBS.
4. Seleccione la AMI deseada y compruebe la pestaña Details (Detalles). Como mínimo, se muestra la
siguiente información para el dispositivo raíz:

• Root Device Type (Tipo de dispositivo raíz) (ebs)


• Root Device Name (Tipo de dispositivo raíz) (por ejemplo, /dev/sda1)
• Block Devices (Dispositivo de bloques) (por ejemplo, /dev/
sda1=snap-1234567890abcdef0:8:true)

Si la AMI se creó con volúmenes de EBS adicionales utilizando un mapeo de dispositivos de bloques,
el campo Block Devices (Dispositivos de bloques) muestra también el mapeo de dichos volúmenes
adicionales. (Esta pantalla no muestra volúmenes de almacén de instancias).

To view the EBS volumes for an AMI using the command line (Para ver los volúmenes de EBS de una AMI
utilizando la línea de comando)

Utilice el comando describe-images (AWS CLI) o Get-EC2Image (Herramientas de AWS para Windows
PowerShell) para enumerar los volúmenes de EBS del mapeo de dispositivos de bloques de una AMI.

Asignación de dispositivos de bloques de instancias


De forma predeterminada, una instancia que lance incluye cualquier dispositivo de almacenamiento
especificado en el mapeo de dispositivos de bloques de la AMI desde la que se lanzó la instancia.
Puede especificar cambios en el mapeo de dispositivos de bloques de una instancia al lanzarla, y estas
actualizaciones sobrescriben o se combinan con el mapeo de dispositivos de bloques de la AMI.

Limitaciones

• Para el volumen raíz, solo se puede modificar los siguiente: tamaño del volumen, tipo de volumen y la
marca Delete on Termination (Eliminar al terminar).
• Al modificar un volumen de EBS, no se puede reducir su tamaño. Por lo tanto, debe especificar
una instantánea cuyo tamaño sea igual o superior al de la instantánea especificada en el mapeo de
dispositivos de bloques de la AMI.

1269
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques de instancias

Contenido
• Actualización de la asignación de dispositivos de bloques al lanzar una instancia (p. 1270)
• Actualización de la asignación de dispositivos de bloques de una instancia en ejecución (p. 1271)
• Visualización de los volúmenes de EBS en la asignación de dispositivos de bloques de una
instancia (p. 1272)
• Visualización de la asignación de dispositivos de bloques de una instancia para volúmenes de almacén
de instancias (p. 1273)

Actualización de la asignación de dispositivos de bloques al


lanzar una instancia
Puede añadir volúmenes de EBS y volúmenes de almacén de instancias a una instancia al lanzarla. Tenga
en cuenta que la actualización del mapeo de dispositivos de bloques de una instancia no realiza cambios
permanentes en el mapeo de dispositivos de bloques de la AMI desde la que se lanzó.

Para añadir volúmenes a una instancia utilizando la consola

1. Abra la consola de Amazon EC2.


2. En el panel, elija Launch Instance (Lanzar instancia).
3. En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de máquina de Amazon
(AMI)), seleccione AMI que desea utilizar y elija Select (Seleccionar).
4. Siga el asistente para completar las páginas Choose an Instance Type (Elegir un tipo de instancia) y
Configure Instance Details (Configurar detalles de instancia).
5. En la página Add Storage (Agregar almacenamiento), puede modificar el volumen raíz, los volúmenes
de EBS y los volúmenes almacén de instancias del modo siguiente:

• Para cambiar el tamaño del volumen raíz, localice el volumen Root (Raíz) en la columna Type (Tipo)
y cambie el campo Size (Tamaño).
• Para suprimir un volumen de EBS especificado en el mapeo de dispositivos de bloques de la AMI
utilizada para lanzar la instancia, localice dicho volumen y haga clic en el icono Delete (Eliminar).
• Para añadir un volumen de EBS, elija Add New Volume (Añadir nuevo volumen), elija EBS en la lista
Type (Tipo) y rellene los campos (Device (Dispositivo), Snapshot (Instantánea), etc.).
• Para suprimir un volumen de almacén de instancias especificado en el mapeo de dispositivos de
bloques de la AMI utilizada para lanzar la instancia, localice dicho volumen y elija el icono Delete
(Eliminar).
• Para añadir un volumen de almacén de instancias, elija Add New Volume (Añadir nuevo volumen),
seleccione Instance Store (Almacén de instancias) en la lista Type (Tipo) y seleccione un nombre de
dispositivo en Device (Dispositivo).
6. Complete las páginas del asistente restantes y elija Launch (Lanzar).

Para agregar volúmenes a una instancia utilizando la AWS CLI

Utilice el comando run-instances de la AWS CLI con la opción --block-device-mappings para


especificar una asignación de dispositivo de bloques para una instancia en el momento del lanzamiento.

Por ejemplo, supongamos que una AMI respaldada por EBS especifica el siguiente mapeo de dispositivos
de bloques:

• /dev/sdb=ephemeral0
• /dev/sdh=snap-1234567890abcdef0
• /dev/sdj=:100

1270
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques de instancias

Para evitar que /dev/sdj se adjunte a una instancia lanzada desde esta AMI, utilice el siguiente mapeo.

{
"DeviceName": "/dev/sdj",
"NoDevice": ""
}

Para aumentar el tamaño de /dev/sdh a 300 GiB, especifique el siguiente mapeo. Observe que no es
necesario especificar el ID de instantánea de /dev/sdh, porque basta especificar el nombre de dispositivo
para identificar el volumen.

{
"DeviceName": "/dev/sdh",
"Ebs": {
"VolumeSize": 300
}
}

Para aumentar el tamaño del volumen raíz al lanzar la instancia, primero llame a describe-images con el
ID de la AMI para verificar el nombre del dispositivo del volumen raíz. Por ejemplo, "RootDeviceName":
"/dev/xvda". Para anular el tamaño del volumen raíz, especifique el nombre del dispositivo raíz utilizado
por la AMI y el nuevo tamaño del volumen.

{
"DeviceName": "/dev/xvda",
"Ebs": {
"VolumeSize": 100
}
}

Para adjuntar un volumen de almacén de instancias adicional, /dev/sdc, especifique el siguiente mapeo.
Si el tipo de instancia no admite varios volúmenes de almacén de instancias, este mapeo no tiene ningún
efecto. Si la instancia admite volúmenes de almacén de instancias NVMe, se enumeran automáticamente y
se les asigna un nombre de dispositivo NVMe.

{
"DeviceName": "/dev/sdc",
"VirtualName": "ephemeral1"
}

Para agregar volúmenes a una instancia utilizando la Herramientas de AWS para Windows PowerShell

Utilice el parámetro -BlockDeviceMapping con el comando New-EC2Instance (Herramientas de AWS


para Windows PowerShell)

Actualización de la asignación de dispositivos de bloques de una


instancia en ejecución
Puede utilizar el comando modify-instance-attribute de la AWS CLI para actualizar la asignación de
dispositivos de bloques de una instancia en ejecución. No es necesario parar la instancia antes de cambiar
este atributo.

aws ec2 modify-instance-attribute --instance-id i-1a2b3c4d --block-device-mappings file://


mapping.json

Por ejemplo, para conservar el volumen raíz en el momento de la terminación de la instancia, especifique
lo siguiente en mapping.json.

1271
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques de instancias

[
{
"DeviceName": "/dev/sda1",
"Ebs": {
"DeleteOnTermination": false
}
}
]

También puede usar el parámetro -BlockDeviceMapping con el comando Edit-EC2InstanceAttribute


(Herramientas de AWS para Windows PowerShell).

Visualización de los volúmenes de EBS en la asignación de


dispositivos de bloques de una instancia
Puede enumerar fácilmente los volúmenes de EBS mapeados en una instancia.
Note

Para las instancias lanzadas antes de la publicación de la API 2009-10-31, AWS no puede
mostrar el mapeo de dispositivos de bloques. Para que AWS pueda mostrar el mapeo de
dispositivos de bloques, debe desvincular y volver a adjuntar los volúmenes.

Para ver los volúmenes de EBS de una instancia utilizando la consola

1. Abra la consola de Amazon EC2.


2. En el panel de navegación, seleccione Instances (Instancias).
3. En la casilla de búsqueda, escriba Root Device Type (Tipo de dispositivo raíz) y, a continuación, elija
EBS. Para mostrar una lista de instancias respaldadas por EBS.
4. Seleccione la instancia deseada y compruebe los detalles que se muestran en la pestaña Description
(Descripción). Como mínimo, se muestra la siguiente información para el dispositivo raíz:

• Root device type (Tipo de dispositivo raíz) (ebs)


• Root device (Dispositivo raíz) (por ejemplo, /dev/sda1)
• Block devices (Dispositivos de bloques) (por ejemplo, /dev/sda1, /dev/sdh y /dev/sdj)

Si la instancia se lanzó con volúmenes de EBS adicionales utilizando un mapeo de dispositivos de


bloques, el campo Block Devices (Dispositivos de bloques) muestra dichos volúmenes adicionales así
como el dispositivo raíz. (Esta pantalla no muestra volúmenes de almacén de instancias).

5. Para mostrar información adicional acerca de un dispositivo de bloques, elija su entrada junto a
Block devices (Dispositivos de bloques). Esto muestra la siguiente información sobre el dispositivo de
bloques:

• EBS ID (ID de EBS) (vol-xxxxxxxx)


• Root device type (Tipo de dispositivo raíz) (ebs)
• Attachment time (Hora de conexión) (yyyy-mmThh:mm:ss.ssTZD)

1272
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques de instancias

• Block device status (Estado de dispositivo de bloques) (attaching, attached, detaching,


detached)
• Delete on termination (Eliminar al terminar) (Yes, No)

To view the EBS volumes for an instance using the command line (Para ver los volúmenes de EBS de una
instancia utilizando la línea de comando)

Utilice el comando describe-instances (AWS CLI) o Get-EC2Instance (Herramientas de AWS para


Windows PowerShell) para enumerar los volúmenes de EBS del mapeo de dispositivos de bloques de una
instancia.

Visualización de la asignación de dispositivos de bloques de una


instancia para volúmenes de almacén de instancias
Cuando visualiza el mapeo de dispositivos de bloques para la instancia, solo se ven los volúmenes de
EBS, no los volúmenes de almacén de instancias. Puede usar metadatos de instancia para consultar los
volúmenes del almacén de instancias que no sean NVMe en la asignación de dispositivos de bloque. Los
volúmenes del almacén de instancias NVMe no se incluyen.

El URI base para todas las solicitudes de metadatos de instancias es http://169.254.169.254/


latest/. Para obtener más información, consulte Metadatos de instancia y datos de usuario (p. 683).

En primer lugar, conéctese a la instancia en ejecución. En la instancia, utilice esta consulta para obtener su
mapeo de dispositivos de bloques.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/meta-
data/block-device-mapping/

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/block-device-mapping/

La respuesta incluye los nombres de los dispositivo de bloques de la instancia. Por ejemplo, el resultado
para una instancia con respaldo en el almacén de instancias m1.small tiene este aspecto.

ami
ephemeral0
root
swap

El dispositivo ami es el dispositivo raíz como indica la instancia. Los volúmenes de almacén de instancias
se llaman ephemeral[0-23]. El dispositivo swap es para el archivo de la página. Si también ha mapeado
volúmenes de EBS, estos aparecen como ebs1 y ebs2 así sucesivamente.

Para obtener detalles acerca de dispositivo de bloques individual en el mapeo de dispositivos de bloques,
anexe su nombre a la consulta anterior, tal y como se muestra aquí.

IMDSv2

[ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-


ec2-metadata-token-ttl-seconds: 21600"` \

1273
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Asignación de dispositivos de bloques de instancias

&& curl -H "X-aws-ec2-metadata-token: $TOKEN" –v http://169.254.169.254/latest/meta-


data/block-device-mapping/ephemeral0

IMDSv1

[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/block-device-mapping/


ephemeral0

El tipo de instancia determina el número de volúmenes del almacén de instancias que están disponibles
para la instancia. Si el número de volúmenes de almacén de instancias en una asignación de dispositivo
de bloque excede el número de volúmenes de almacén de instancias disponible para una instancia, los
volúmenes adicionales se ignoran. Para ver los volúmenes de almacén de instancias de su instancia,
ejecute el comando lsblk. Para saber cuántos volúmenes de almacén de instancias admite cada tipo de
instancia, consulte Volúmenes de almacén de instancias (p. 1240).

1274
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Ubicaciones de los recursos

Recursos y etiquetas
Amazon EC2 proporciona distintos recursos que puede crear y usar. Algunos de ellos incluyen imágenes,
instancias, volúmenes e instantáneas. Cuando se crea un recurso, se le asigna un ID de recurso único.

Algunos recursos se pueden etiquetar con valores que le sirven de ayuda para organizarlos e identificarlos.

En los temas siguientes se describen los recursos y las etiquetas, y cómo trabajar con ellos.

Contenido
• Ubicaciones de los recursos (p. 1275)
• ID de recursos (p. 1276)
• Listado y filtrado de los recursos (p. 1281)
• Etiquetado de los recursos de Amazon EC2 (p. 1287)
• Cuotas de servicio de Amazon EC2 (p. 1300)
• Informes de uso de Amazon EC2 (p. 1302)

Ubicaciones de los recursos


Algunos recursos se pueden usar en todas las regiones (globales) y otros son específicos de la región o la
zona de disponibilidad en la que se residen.

Recurso Tipo Descripción

Cuenta de AWS Global Puede usar la misma cuenta de AWS en todas las
regiones.

Pares de claves Global o regional Los pares de claves que crea con Amazon EC2 están
vinculadas a la región en la que se crean. Puede crear
un par de claves RSA propio y cargarlo en la región en
la que desea usarlo; por tanto, puede hacer que el par
de claves esté globalmente disponible cargándolo en
cada región.

Para obtener más información, consulte Pares de


claves de Amazon EC2 e instancias Linux (p. 1023).

Identificadores de recursos Regional Cada identificador de recurso, como un ID de AMI, de


de Amazon EC2 instancia, de volumen de EBS o de instantánea de EBS,
está vinculado a su región y solo puede usarse en la
región en la que fue creado.

Nombres de recursos Regional Cada nombre de recurso, como un nombre de grupo de


proporcionados por el seguridad o un nombre de par de claves, está vinculado
usuario a su región y solo puede usarse en la región en la que
fue creado. Aunque puede crear recursos con el mismo
nombre en varias regiones, no están relacionado entre
ellos.

1275
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ID de recursos

Recurso Tipo Descripción

AMI Regional Una AMI está vinculada a la región donde se


encuentran los archivos dentro de Amazon S3. Puede
copiar una AMI de una región en otra. Para obtener más
información, consulte Copiando un AMI (p. 167).

Direcciones IP elásticas Regional Una dirección IP elástica está vinculada a una región
y solo puede asociarse a una instancia que esté en la
misma región.

Grupos de seguridad Regional Una grupo de seguridad está vinculado a una


región y solo puede asociarse a una instancia de la
misma región. No puede habilitar una instancia para
comunicarse con una instancia fuera de su región por
medio de reglas de grupo de seguridad. El tráfico desde
una instancia de otra región se considera ancho de
banda WAN.

Instantáneas de EBS Regional Una instantánea de EBS está vinculada a su región y


solo puede utilizarse para crear volúmenes en la misma
región. Puede copiar una instantánea de una región a
otra. Para obtener más información, consulte Copia de
una instantánea de Amazon EBS (p. 1114).

Volúmenes de EBS Zona de Los volúmenes de Amazon EBS están vinculados a


disponibilidad una zona de disponibilidad y solo se pueden adjuntar a
instancias de esa misma zona de disponibilidad.

Instancias Zona de Una instancia está vinculada a la zona de disponibilidad


disponibilidad en la que se lanzó. Ahora bien, su ID de instancia está
vinculado a la región.

ID de recursos
Cuando se crean recursos, a cada uno se le asigna un ID de recurso único. Puede usar los ID de los
recursos para buscarlos en la consola de Amazon EC2. Si está usando una herramienta de línea de
comandos o la API de Amazon EC2 para trabajar con Amazon EC2, los ID de recurso se necesitan con
algunos comandos. Por ejemplo, si utiliza los comandos stop-instances de la AWS CLI para parar una
instancia, debe especificar el ID de la instancia en el comando.

Longitud del ID del recurso

Un ID de recurso adopta la forma de un identificador de recursos (como snap para instantáneas), seguido
de un guion y una combinación única de letras y números. Desde enero de 2016, estamos presentando
gradualmente los ID de longitud mayor para tipos de recursos de Amazon EC2 y Amazon EBS. La longitud
de la combinación de caracteres alfanuméricos estaba en un formato de 8 caracteres; los ID nuevos tienen
un formato de 17 caracteres, por ejemplo, i-1234567890abcdef0 para un ID de instancia.

Los tipos de recurso admitidos tienen un período de inscripción, durante el cual puede elegir un formato de
ID de recurso y una fecha de finalización, después de la cual el recurso tiene como valor predeterminado
del formato de ID más largo. Una vez transcurrida la fecha de finalización para un tipo de recurso
específico, ya no puede deshabilitar el formato de ID más largo para dicho tipo de recurso.

Los distintos tipos de recurso tienen distintos períodos de inscripción y fechas de finalización. En la
siguiente tabla se enumeran los tipos de recursos admitidos, junto a sus períodos de inscripción y fechas
de finalización.

1276
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajo con ID más largos

Tipo de recurso Período de Fecha de


inscripción finalización

instance | snapshot |reservation | volume Ya no está 15 de diciembre de


disponible 2016

bundle | conversion-task | customer-gateway | dhcp- 9 de febrero de 30 de junio de


options | elastic-ip-allocation | 2018 - 30 de junio 2018
de 2018
elastic-ip-association | export-task | flow-log |
image | import-task |

internet-gateway | network-acl | network-acl-


association |

network-interface | network-interface-
attachment | prefix-list |

route-table | route-table-association | security-


group | subnet |

subnet-cidr-block-association | vpc | vpc-cidr-


block-association | vpc-endpoint |

vpc-peering-connection | vpn-connection | vpn-


gateway

Durante el período de inscripción

Puede habilitar o deshabilitar ID más largos para un recurso en cualquier momento durante el período de
inscripción. Después de habilitar ID más largos para un tipo de recurso, cualquier otro recurso que cree
tendrá un formato de ID más largo.
Note

Un ID de recurso no cambia después de haberlo creado. Por lo tanto, habilitar o deshabilitar ID


más largos durante el período de inscripción no afecta a sus ID de recursos existentes.

En función de cuándo creó la cuenta de AWS, los tipos de recursos admitidos pueden tener el ID más
largo como valor predeterminado. Sin embargo, puede abandonar el uso de ID largos hasta la fecha
de finalización de ese tipo de recurso. Para obtener más información, consulte Longer EC2 and EBS
Resource IDs en las preguntas más frecuentes de Amazon EC2.

Después de la fecha límite

No puede deshabilitar ID más largos para un tipo de recurso después de que haya pasado su fecha de
finalización. Cualquier nuevo recurso que cree se crea con un ID más largo.

Trabajo con ID más largos


Puede habilitar o deshabilitar el formato de ID largo para cada usuario de IAM y cada rol de IAM. De
manera predeterminada, un usuario o rol de IAM tiene por valor predeterminado el mismo valor que el
usuario raíz.

Contenido
• Ver la configuración de ID más largo (p. 1278)
• Modificar la configuración de ID más largo (p. 1279)

1277
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajo con ID más largos

Ver la configuración de ID más largo


Puede utilizar la consola y las herramientas de línea de comandos para ver los tipos de recursos que
admiten ID más largos.

Para ver la configuración de ID más largo con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación de la parte superior de la pantalla, seleccione la región para que desea ver
su configuración de ID más largos.
3. En el panel, en Account Attributes (Atributos de cuenta), elija Resource ID length management
(Administración de la longitud del ID de recurso).
4. Amplíe Advanced Resource ID Management (Administración avanzada de ID de recursos) para ver los
tipos de recurso que admiten ID más largos y sus fechas de finalización.

Para ver la configuración de ID más largo con la línea de comando

Utilice uno de los siguientes comandos:

• describe-id-format (AWS CLI)

aws ec2 describe-id-format --region region

• Get-EC2IdFormat (Herramientas de AWS para Windows PowerShell)

Get-EC2IdFormat -Region region

Para ver la configuración de ID más largo para un usuario de IAM o un rol de IAM concreto
utilizando la línea de comando

Utilice uno de los comandos siguientes y especifique el ARN de un usuario de IAM o un rol de IAM, o el
usuario de la cuenta raíz en la solicitud.

• describe-identity-id-format (AWS CLI)

aws ec2 describe-identity-id-format --principal-arn arn-of-iam-principal --region region

• Get-EC2IdentityIdFormat (Herramientas de AWS para Windows PowerShell)

Get-EC2IdentityIdFormat -PrincipalArn arn-of-iam-principal -Region region

Para ver la configuración de ID más largo agregada para una región concreta utilizando la línea de
comando

Utilice el comando de AWS CLI describe-aggregate-id-format para ver la configuración de ID más largo
agregada para toda la región, así como la configuración de ID más largo agregada de todos los ARN para
cada tipo de recurso. Este comando resulta útil para realizar una auditoría rápida para determinar si una
región concreta está completamente habilitada para ID más largos.

aws ec2 describe-aggregate-id-format --region region

Para identificar usuarios que han definido explícitamente la configuración personalizada de ID más largo

1278
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajo con ID más largos

Utilice el comando de AWS CLI describe-principal-id-format para ver la configuración de formato de ID más
largo para el usuario raíz y todos los roles de IAM y usuarios de IAM que han especificado explícitamente
una preferencia de ID más largo. Este comando es útil para identificar usuarios de IAM y roles de IAM que
han ignorado la configuración predeterminada de ID más largo.

aws ec2 describe-principal-id-format --region region

Modificar la configuración de ID más largo


Puede utilizar la consola y las herramientas de línea de comandos para modificar la configuración de ID
más largos para tipos de recursos que están todavía dentro de su período de inscripción.
Note

Los comandos AWS CLI y Herramientas de AWS para Windows PowerShell de esta sección son
solo por región. Se aplican a la región predeterminada a menos que se especifique lo contrario.
Para modificar la configuración de otras regiones, incluya el parámetro region en el comando.

Para modificar la configuración de ID más largo con la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación de la parte superior de la pantalla, seleccione la región para la que desea
modificar su configuración de ID más largos.
3. En el panel, en Account Attributes (Atributos de cuenta), elija Resource ID length management
(Administración de la longitud del ID de recurso).
4. Aplique alguna de las siguientes acciones:
• Para habilitar los ID más largos para todos los tipos de recursos admitidos para todos los usuarios
de IAM en todas las regiones, elija Switch to longer IDs (Cambiar a ID más largos), Yes, switch to
longer IDs (Sí, cambiar a ID más largos).
Important

Los usuarios de IAM y roles de IAM necesitan el permiso


ec2:ModifyIdentityIdFormat para realizar esta acción.
• Para modificar la configuración de ID más largo para un tipo de recurso específico para su cuenta
de usuario de IAM, amplíe Advanced Resource ID Management (Administración avanzada de ID
de recursos) y, a continuación, seleccione la casilla de verificación correspondiente en la columna
My IAM Role/User (Mi rol/usuario de IAM) para habilitar ID más largos o desactive la casilla de
verificación para deshabilitar los ID más largos.
• Para modificar la configuración de ID más largo para un tipo de recurso específico para todos los
usuarios de IAM, amplíe Advanced Resource ID Management (Administración avanzada de ID de
recursos) y, a continuación, seleccione la casilla de verificación correspondiente en la columna All
IAM Roles/Users (Todos los roles/usuarios de IAM) para habilitar los ID más largos o desactive la
casilla de verificación para deshabilitar los ID más largos.

Para modificar la configuración de ID más largo para su cuenta de usuario de IAM con la línea de
comando

Utilice uno de los siguientes comandos:


Note

Si emplea estos comandos como usuario raíz, los cambios se aplican a toda la cuenta de AWS,
salvo que un usuario o rol de IAM anule explícitamente esta configuración para ellos.

• modify-id-format (AWS CLI)

1279
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajo con ID más largos

aws ec2 modify-id-format --resource resource_type --use-long-ids

También puede utilizar el comando para modificar la configuración de ID más larga para todos los tipos
de recurso admitidos. Para ello, reemplace el parámetro resource_type por all-current.

aws ec2 modify-id-format --resource all-current --use-long-ids

Note

Para deshabilitar ID más largos, reemplace el parámetro use-long-ids por no-use-long-


ids.
• Edit-EC2IdFormat (Herramientas de AWS para Windows PowerShell)

Edit-EC2IdFormat -Resource resource_type -UseLongId boolean

También puede utilizar el comando para modificar la configuración de ID más larga para todos los tipos
de recurso admitidos. Para ello, reemplace el parámetro resource_type por all-current.

Edit-EC2IdFormat -Resource all-current -UseLongId boolean

Para modificar la configuración de ID más largo para un usuario de IAM o un rol de IAM concreto
utilizando la línea de comando

Utilice uno de los comandos siguientes y especifique el ARN de un usuario de IAM o un rol de IAM, o el
usuario raíz en la solicitud.

• modify-identity-id-format (AWS CLI)

aws ec2 modify-identity-id-format --principal-arn arn-of-iam-principal --


resource resource_type --use-long-ids

También puede utilizar el comando para modificar la configuración de ID más larga para todos los tipos
de recurso admitidos. Para ello, especifique all-current para el parámetro --resource.

aws ec2 modify-identity-id-format --principal-arn arn-of-iam-principal --resource all-


current --use-long-ids

Note

Para deshabilitar ID más largos, reemplace el parámetro use-long-ids por no-use-long-


ids.
• Edit-EC2IdentityIdFormat (Herramientas de AWS para Windows PowerShell)

Edit-EC2IdentityIdFormat -PrincipalArn arn-of-iam-principal -Resource resource_type -


UseLongId boolean

También puede utilizar el comando para modificar la configuración de ID más larga para todos los tipos
de recurso admitidos. Para ello, especifique all-current para el parámetro -Resource.

Edit-EC2IdentityIdFormat -PrincipalArn arn-of-iam-principal -Resource all-current -


UseLongId boolean

1280
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Control del acceso a la configuración de ID largo

Control del acceso a la configuración de ID largo


De manera predeterminada, los usuarios y roles de IAM no tienen permisos para usar las acciones
siguientes salvo que se les haya dado permisos explícitamente a través de las políticas de IAM asociadas:

• ec2:DescribeIdFormat
• ec2:DescribeIdentityIdFormat
• ec2:DescribeAggregateIdFormat
• ec2:DescribePrincipalIdFormat
• ec2:ModifyIdFormat
• ec2:ModifyIdentityIdFormat

Por ejemplo, un rol de IAM puede tener permiso para usar todas las acciones de Amazon EC2 a través de
un elemento "Action": "ec2:*" en la instrucción de política.

Para evitar que los usuarios o roles de IAM vean o modifiquen la configuración de ID de recurso largo
para sí mismos o para otros usuarios y roles de la cuenta, asegúrese de que la política de IAM contiene el
enunciado siguiente:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"ec2:ModifyIdFormat",
"ec2:DescribeIdFormat",
"ec2:ModifyIdentityIdFormat",
"ec2:DescribeIdentityIdFormat",
"ec2:DescribeAggregateIdFormat",
"ec2:DescribePrincipalIdFormat"
],
"Resource": "*"
}
]
}

No admitimos permisos de nivel de recursos para las acciones siguientes:

• ec2:DescribeIdFormat
• ec2:DescribeIdentityIdFormat
• ec2:DescribeAggregateIdFormat
• ec2:DescribePrincipalIdFormat
• ec2:ModifyIdFormat
• ec2:ModifyIdentityIdFormat

Listado y filtrado de los recursos


Puede usar la consola de Amazon EC2 para obtener una lista de algunos tipos de recursos. Puede
obtener una lista de cada tipo de recurso mediante su correspondiente comando o acción de API. Si tiene
muchos recursos, puede filtrar los resultados para incluir solo los recursos que coincidan con determinados
criterios.

Contenido

1281
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Listado y filtrado de recursos mediante la consola

• Listado y filtrado de recursos mediante la consola (p. 1282)


• Listado y filtrado mediante la CLI y la API (p. 1285)

Listado y filtrado de recursos mediante la consola


Contenido
• Listado de recursos mediante la consola (p. 1282)
• Filtrado de recursos mediante la consola (p. 1282)

Listado de recursos mediante la consola


Puede ver los tipos de recursos de Amazon EC2 más comunes mediante la consola. Para ver recursos
adicionales, use la interfaz de línea de comandos o las acciones de API.

Para enumerar recursos de EC2 mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija la opción que corresponda al recurso. Por ejemplo, para enumerar las
instancias, elija Instancias.
3. La página muestra todos los recursos disponibles.

Filtrado de recursos mediante la consola


La funcionalidad de búsqueda difiere ligeramente entre laAmazon EC2 consola antigua y la nueva.

Nueva consola

La nueva consola admite dos tipos de filtrado.

• El filtrado de API ocurre en el lado del servidor. El filtrado se aplica en la llamada API y reduce el
número de recursos devueltos por el servidor. Permite filtrar rápidamente entre grandes conjuntos
de recursos, y puede reducir el tiempo de transferencia de datos y el costo entre el servidor y el
navegador.
• El filtrado del cliente ocurre en el lado del cliente. Le permite filtrar los datos que ya están
disponibles en el navegador (en otras palabras, los datos que ya han sido devueltos por la API).
El filtrado de clientes funciona bien junto con un filtro API para filtrar a conjuntos de datos más
pequeños en el navegador.

La nueva consola de Amazon EC2 admite dos tipos de búsquedas:

Buscar por palabra clave

La búsqueda por palabra clave es una búsqueda de texto libre que le permite buscar un valor en
todos los atributos de sus recursos, sin especificar un atributo para buscar.
Note

Todas las búsquedas de palabras clave utilizan el filtrado de clientes.

Para buscar por palabra clave, escriba o pegue lo que está buscando en el cuadro de búsqueda
y, a continuación elija Entrar. Por ejemplo, la búsqueda 123 coincide con todas las instancias que
tienen 123 en cualquiera de sus atributos, como una dirección IP, un ID de instancia, un ID de
VPC o un ID de AMI. Si la búsqueda de texto libre devuelve coincidencias inesperadas, aplique
filtros adicionales.

1282
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Listado y filtrado de recursos mediante la consola

Buscar por atributos

La búsqueda por un atributo le permite buscar un atributo específico en todos sus recursos.
Note

Las búsquedas de atributos utilizan filtrado de API o filtrado de clientes, según el


atributo seleccionado. Al realizar una búsqueda de atributos, los atributos se agrupan en
consecuencia.

Por ejemplo, puede buscar en el atributo Instance State (Estado de instancia) para todas las
instancias para devolver solo las instancias que se encuentran en el estado stopped. Para ello:
1. En el campo de búsqueda de la pantalla Instancias, comience a introducir Instance State.
A medida que introduce caracteres, aparece una lista de atributos coincidentes.
2. Seleccione Instance State (Estado de instancia) de la lista. Aparecerá una lista de valores
posibles para el atributo seleccionado.
3. Seleccione Stopped (Detenido) en la lista.

Puede utilizar las siguientes técnicas para mejorar o refinar sus búsquedas.

Búsqueda inversa

Las búsquedas inversas permiten buscar recursos que no coinciden con un valor especificado.
Las búsquedas inversas se realizan prefijando la palabra clave de búsqueda con el signo de
exclamación (!). Por ejemplo, para enumerar todas las instancias a las que no se ha asignado el
grupo de seguridad denominado launch-wizard-1, busque por el atributo de nombre del grupo
de seguridad y escriba la palabra clave !launch-wizard-1.
Note

La búsqueda inversa solo se admite con búsquedas de palabras clave y búsquedas de


atributos en filtros de cliente. No se admite con búsquedas de atributos en filtros API.
Búsqueda parcial

Con búsquedas parciales, puede buscar valores de cadena parciales. Para realizar una búsqueda
parcial, introduzca solo una parte de la palabra clave que desee buscar. Por ejemplo, para buscar
todas las instancias t2.micro, t2.small, y t2.medium, busque por el atributo Instance Type
(Tipo de instancia) y escriba la palabra clave t2.
Note

La búsqueda parcial solo se admite con búsquedas de palabras clave y búsquedas de


atributos en filtros de cliente. No se admite con búsquedas de atributos en filtros API.
Búsqueda de expresiones regulares

Para utilizar búsquedas de expresiones regulares, debe habilitar Use regular expression matching
(Usar coincidencia de expresiones regulares) en las preferencias.

Las expresiones regulares resultan de utilidad cuando necesita que los valores en un campo
coincidan con un determinado patrón. Por ejemplo, para buscar un valor que comience con s,
busque ^s. Para buscar un valor que termine con xyz, busque xyz$. O bien, para buscar un
valor que comience con un número seguido de uno o más caracteres, busque [0-9]+.*. La
búsqueda de expresiones regulares no distingue entre mayúsculas y minúsculas.
Note

La búsqueda de expresiones regulares solo se admite con búsquedas de palabras clave


y búsquedas de atributos en filtros de cliente. No se admite con búsquedas de atributos
en filtros API.

1283
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Listado y filtrado de recursos mediante la consola

Búsqueda con comodín

Utilice el comodín * para que coincida con cero o más caracteres. Utilice el comodín ? para que
coincida con cero o un carácter. Por ejemplo, si tiene un conjunto de datos con los siguientes
valores: prod, prods y production; "prod*" coincide con todos los valores, mientras que "prod?"
solo coincide con prod y prods. Para utilizar los valores literales, aplíqueles escape con una
barra invertida (\). Por ejemplo, "prod\*" coincidiría con prod*.
Note

La búsqueda de comodín solo se admite con búsquedas de atributos en filtros API. No


se admite con búsquedas de palabras clave y búsquedas de atributos solo en filtros de
cliente.
Combinación de búsquedas

En general, se unen automáticamente varios filtros con el mismo atributo con OR. Por ejemplo,
la búsqueda de Instance State : Running y Instance State : Stopped devuelve
todas las instancias que se están ejecutando O detenidas. Para unir la búsqueda con AND, busque
entre diferentes atributos. Por ejemplo, buscar Instance State : Running y Instance
Type : c4.large devuelve solo instancias que son de tipo c4.large Y que están en el estado
detenido.

Consola antigua

La consola Amazon EC2 antigua admite dos tipos de búsquedas:

Buscar por palabra clave

La búsqueda por palabra clave es una búsqueda de texto libre que le permite buscar un valor
en todos los atributos de sus recursos. Para buscar por palabra clave, escriba o pegue lo que
está buscando en el cuadro de búsqueda y, a continuación elija Entrar. Por ejemplo, la búsqueda
123 coincide con todas las instancias que tienen 123 en cualquiera de sus atributos, como una
dirección IP, un ID de instancia, un ID de VPC o un ID de AMI. Si la búsqueda de texto libre
devuelve coincidencias inesperadas, aplique filtros adicionales.
Buscar por atributos

La búsqueda por un atributo le permite buscar un atributo específico en todos sus recursos. Por
ejemplo, puede buscar en el atributo State (Estado) todas las instancias para devolver solo las
instancias que están en el estado stopped. Para ello:
1. En el campo de búsqueda de la pantalla Instancias, comience a introducir Instance State.
A medida que introduce caracteres, aparece una lista de atributos coincidentes.
2. Seleccione Instance State (Estado de instancia) de la lista. Aparecerá una lista de valores
posibles para el atributo seleccionado.
3. Seleccione Stopped (Detenido) en la lista.

Puede utilizar las siguientes técnicas para mejorar o refinar sus búsquedas.

Búsqueda inversa

Las búsquedas inversas permiten buscar recursos que no coinciden con un valor especificado.
Las búsquedas inversas se realizan prefijando la palabra clave de búsqueda con el signo de
exclamación (!). Por ejemplo, para enumerar todas las instancias que no han finalizado, busque
por el atributo Instance State (Estado de instancia) y escriba la palabra clave !Terminated.
Búsqueda parcial

Con búsquedas parciales, puede buscar valores de cadena parciales. Para realizar una búsqueda
parcial, introduzca solo una parte de la palabra clave que desea buscar. Por ejemplo, para buscar

1284
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Listado y filtrado mediante la CLI y la API

todas las instancias t2.micro, t2.small, y t2.medium, busque por el atributo Instance Type
(Tipo de instancia) y escriba la palabra clave t2.
Búsqueda de expresiones regulares

Las expresiones regulares resultan de utilidad cuando necesita que los valores en un campo
coincidan con un determinado patrón. Por ejemplo, para buscar todas las instancias que tienen
un valor de atributo que comienza con s, busque ^s. O bien, para buscar todas las instancias
que tienen un valor de atributo que termina con xyz, busque xyz$. La búsqueda de expresiones
regulares no distingue entre mayúsculas y minúsculas.
Combinación de búsquedas

En general, se unen automáticamente varios filtros con el mismo atributo con OR. Por ejemplo,
la búsqueda de Instance State : Running y Instance State : Stopped devuelve
todas las instancias que se están ejecutando O detenidas. Para unir la búsqueda con AND, busque
entre diferentes atributos. Por ejemplo, buscar Instance State : Running y Instance
Type : c4.large devuelve solo instancias que son de tipo c4.large Y que están en el estado
detenido.

Listado y filtrado mediante la CLI y la API


Cada tipo de recurso tiene un comando de CLI y una acción de API correspondiente que se usa para
enumerar los recursos de ese tipo. Las listas de recursos resultantes pueden ser largas, por lo que
puede ser más rápido y útil filtrar los resultados para incluir solo los recursos que coincidan con criterios
específicos.

Consideraciones de filtrado

• Puede especificar varios filtros y varios valores de filtro en una sola solicitud.
• Puede utilizar comodines con los valores del filtro. Un asterisco (*) coincide con cero o con más
caracteres y un signo de interrogación (?) coincide con cero o un carácter.
• Los valores de filtro distinguen entre mayúsculas y minúsculas.
• La búsqueda puede incluir los valores literales de los caracteres comodín; en ese caso, solo tiene que
aplicarles escape con una barra oblicua inversa antes del carácter. Por ejemplo, un valor de \*amazon
\?\\ busca la cadena literal *amazon?\.

Filtros compatibles
Para ver los filtros compatibles para cada recurso de Amazon EC2, consulte la siguiente documentación:

• AWS CLI: Los comandos describe en la AWS CLI Command Reference de Amazon EC2.
• Herramientas para Windows PowerShell: Los comandos Get en la Herramientas de AWS para
PowerShell Cmdlet Reference de Amazon EC2.
• API de consulta: las acciones de la API Describe en Amazon EC2 API Reference.

Example Ejemplo: Especificar un filtro único


Puede enumerar sus instancias de Amazon EC2 mediante describe-instances. Sin filtros, la respuesta
contiene información para todos los recursos. Puede utilizar el siguiente comando para incluir solo las
instancias en ejecución en la salida.

aws ec2 describe-instances --filters Name=instance-state-name,Values=running

Para enumerar solo los ID de instancia de las instancias en ejecución, agregue el parámetro --query de
la siguiente manera.

1285
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Listado y filtrado mediante la CLI y la API

aws ec2 describe-instances --filters Name=instance-state-name,Values=running --query


"Reservations[*].Instances[*].InstanceId" --output text

A continuación, se muestra un ejemplo del resultado.

i-0ef1f57f78d4775a4
i-0626d4edd54f1286d
i-04a636d18e83cfacb

Example Ejemplo: Especificar varios filtros o valores de filtro


Si especifica varios filtros o varios valores de filtro, el recurso debe coincidir con todos los filtros para
incluirlos en los resultados.

Puede utilizar el siguiente comando para enumerar todas las instancias cuyo tipo es m5.large o
m5d.large.

aws ec2 describe-instances --filters Name=instance-type,Values=m5.large,m5d.large

Puede utilizar el siguiente comando para enumerar todas las instancias detenidas cuyo tipo es t2.micro.

aws ec2 describe-instances --filters Name=instance-state-name,Values=stopped Name=instance-


type,Values=t2.micro

Example Ejemplo: Usar comodines en un valor de filtro


Si especifica database como valor de filtro para el filtro description al describir las instantáneas
de EBS mediante describe-snapshots, el comando devuelve solo las instantáneas cuya descripción es
“database”.

aws ec2 describe-snapshots --filters Name=description,Values=database

El comodín * coincide con cero o más caracteres. Si especifica *database* como valor de filtro, el
comando solo devuelve instantáneas cuya descripción incluye la base de datos de palabras.

aws ec2 describe-snapshots --filters Name=description,Values=*database*

El comodín ? coincide con exactamente 1 carácter. Si especifica database? como valor del filtro, el
comando solo devuelve instantáneas cuya descripción es “database” o “database” seguido de un carácter.

aws ec2 describe-snapshots --filters Name=description,Values=database?

Si especifica database????, el comando solo devuelve instantáneas cuya descripción es “database”


seguido de hasta cuatro caracteres. Excluye las descripciones con “database” seguido de cinco o más
caracteres.

aws ec2 describe-snapshots --filters Name=description,Values=database????

Example Ejemplo: Filtro basado en la fecha


Con la AWS CLI, puede usar JMESPath para filtrar los resultados mediante expresiones. Por ejemplo, el
siguiente comando describe-snapshots muestra los ID de todas las instantáneas creadas por su cuenta de
AWS (representada por 123456789012) antes de la fecha especificada (representada por 2020-03-31).
Si no especifica el propietario, los resultados incluyen todas las instantáneas públicas.

1286
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de los recursos

aws ec2 describe-snapshots --filters Name=owner-id,Values=123456789012 --query "Snapshots[?


(StartTime<=`2020-03-31`)].[SnapshotId]" --output text

El siguiente comando muestra los ID de todas las instantáneas creadas en el intervalo de fechas
especificado.

aws ec2 describe-snapshots --filters Name=owner-id,Values=123456789012 --query "Snapshots[?


(StartTime>=`2019-01-01`) && (StartTime<=`2019-12-31`)].[SnapshotId]" --output text

Filtro basado en etiquetas

Para obtener ejemplos de cómo filtrar una lista de recursos según sus etiquetas, consulte Trabajo con
etiquetas mediante la línea de comandos (p. 1296).

Etiquetado de los recursos de Amazon EC2


Para ayudarle a administrar las instancias, imágenes y otros recursos de Amazon EC2, puede asignar sus
propios metadatos a cada recurso en forma de etiquetas. Las etiquetas le permiten clasificar los recursos
de AWS de diversas maneras, por ejemplo, según su finalidad, propietario o entorno. Esto es útil cuando
tiene muchos recursos del mismo tipo: puede identificar rápidamente un recurso específico en función de
las etiquetas que le haya asignado. En este tema se describe qué son las etiquetas y cómo crearlas.
Warning

Las claves de etiqueta y sus valores se devuelven mediante muchas llamadas a API diferentes.
Denegar el acceso a DescribeTags no deniega automáticamente el acceso a etiquetas
devueltas por otras API. Como práctica recomendada, no debe incluir datos confidenciales en las
etiquetas.

Contenido
• Conceptos básicos de etiquetas (p. 1287)
• Etiquetado de los recursos (p. 1288)
• Restricciones de las etiquetas (p. 1291)
• Etiquetado de los recursos para facturación (p. 1292)
• Uso de etiquetas mediante la consola (p. 1292)
• Trabajo con etiquetas mediante la línea de comandos (p. 1296)
• Agregar etiquetas a un recurso mediante CloudFormation (p. 1299)

Conceptos básicos de etiquetas


Una etiqueta es una marca que se asigna a un recurso de AWS. Cada etiqueta está formada por una clave
y un valor opcional, ambos definidos por el usuario.

Las etiquetas le permiten clasificar los recursos de AWS de diversas maneras, por ejemplo, según su
finalidad, propietario o entorno. Por ejemplo, podría definir un conjunto de etiquetas para las instancias
Amazon EC2 de su cuenta que le ayude a realizar un seguimiento del propietario y el nivel de la pila de
cada instancia.

El siguiente diagrama ilustra el funcionamiento del etiquetado. En este ejemplo, se han asignado dos
etiquetas a cada una de las instancias — una etiqueta con la clave Owner y la otra con la clave Stack.
Cada etiqueta dispone además de un valor asociado.

1287
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de los recursos

Le recomendamos que idee un conjunto de claves de etiqueta que cumpla sus necesidades para cada
tipo de recurso. Mediante el uso de un conjunto coherente de claves de etiquetas, podrá administrar los
recursos más fácilmente. Puede buscar y filtrar los recursos en función de las etiquetas que agregue. Para
obtener más información acerca de cómo implementar una estrategia eficaz de etiquetado de recursos,
consulte el documento técnico de AWS Prácticas recomendadas de etiquetado.

Las etiquetas no tienen ningún significado semántico para Amazon EC2, por lo que se interpretan
estrictamente como cadenas de caracteres. Además, las etiquetas no se asignan a los recursos
automáticamente. Puede editar las claves y los valores de las etiquetas y también puede eliminar etiquetas
de un recurso en cualquier momento. Puede establecer el valor de una etiqueta como una cadena vacía,
pero no puede asignarle un valor nulo. Si añade una etiqueta con la misma clave que una etiqueta
existente en ese recurso, el nuevo valor sobrescribirá al antiguo. Si elimina un recurso, también se
eliminará cualquier etiqueta asignada a dicho recurso.

Puede trabajar con etiquetas utilizando la Consola de administración de AWS, la AWS CLI y la API de
Amazon EC2.

Si utiliza AWS Identity and Access Management (IAM), puede controlar qué usuarios de su cuenta de AWS
tienen permiso para crear, editar o eliminar etiquetas. Para obtener más información, consulte Identity and
Access Management para Amazon EC2 (p. 954).

Etiquetado de los recursos


Puede etiquetar la mayoría de los recursos de Amazon EC2 que ya existen en la cuenta. La siguiente
tabla (p. 1289) enumera los recursos que admiten etiquetas.

Si utiliza la consola de Amazon EC2, puede aplicar etiquetas a los recursos mediante la pestaña Tags
(Etiquetas) de la pantalla correspondiente al recurso, o bien puede utilizar la pantalla Tags (Etiquetas).
Algunas pantallas de recursos le permiten especificar etiquetas para un recurso al crear dicho recurso;
por ejemplo, una etiqueta con una clave de Name y un valor que especifique. En la mayoría de los casos,

1288
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de los recursos

la consola aplica las etiquetas inmediatamente después de crear el recurso (y no durante la creación del
mismo). La consola puede organizar los recursos según la etiqueta Name, si bien dicha etiqueta no tiene
ningún significado semántico para el servicio Amazon EC2.

Si utiliza la API de Amazon EC2, la AWS CLI o un SDK de AWS, puede usar la acción CreateTags de
la API de EC2 para aplicar etiquetas a los recursos existentes. Además, algunas acciones de creación de
recursos le permiten especificar etiquetas para un recurso al crear dicho recurso. Si no se pueden aplicar
etiquetas durante la creación del recurso, el proceso de creación del recurso se revierte. Esto garantiza
que los recursos se creen con etiquetas o, de lo contrario, no se creen y que ningún recurso se quede
jamás sin etiquetar. Al etiquetar los recursos en el momento de su creación, se eliminar la necesidad de
ejecutar scripts de etiquetado personalizados tras la creación del recurso.

En la tabla siguiente se describen los recursos de Amazon EC2 que se pueden etiquetar y aquellos que
se pueden etiquetar en el momento de su creación con la API de Amazon EC2, la AWS CLI o un SDK de
AWS.

Compatibilidad con el etiquetado de recursos de Amazon EC2

Recurso Admite etiquetas Admite el etiquetado durante la


creación

AFI Sí Sí

AMI Sí No

Tarea en paquete No No

Reserva de capacidad Sí Sí

Gateway de operador Sí Sí

Punto de enlace de Client VPN Sí Sí

Ruta de Client VPN No No

Gateway de cliente Sí Sí

host dedicado Sí Sí

Reserva host dedicado Sí Sí

Opción de DHCP Sí Sí

Instantánea de EBS Sí Sí

Volumen de EBS Sí Sí

Flota de EC2 Sí Sí

Gateway de Internet de solo Sí Sí


salida

Dirección IP elástica Sí No

Acelerador de Elastic Graphics Sí No

Instancia Sí Sí

Volumen de almacén de N/D N/D


instancias

Gateway de Internet Sí Sí

1289
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de los recursos

Recurso Admite etiquetas Admite el etiquetado durante la


creación

Grupo de direcciones IP (BYOIP) Sí Sí

Par de claves Sí Sí

Plantilla de lanzamiento Sí Sí

Lanzar la versión de plantilla No No

Gateway local Sí No

Tabla de enrutamiento de Sí No
gateway local

Interfaz virtual de gateway local Sí No

Grupo de interfaz virtual de Sí No


gateway local

Asociación de VPC de tabla de Sí No


enrutamiento de gateway local

Asociación de grupo de interfaz Sí No


virtual de tabla de enrutamiento
de gateway local

gateway NAT Sí Sí

ACL de red Sí Sí

Interfaz de red Sí Sí

Grupo de ubicación Sí Sí

Listas de prefijos Sí Sí

Instancia reservada Sí No

Listado de Instancia reservada No No

Tabla de ruteo Sí Sí

Solicitud de flota de spot Sí Sí

Solicitud de instancia de spot Sí Sí

Grupo de seguridad Sí Sí

Subred Sí Sí

Filtro de reflejo de tráfico Sí Sí

Sesión de reflejo de tráfico Sí Sí

Destino de reflejo de tráfico Sí Sí

Gateway de tránsito Sí Sí

Tabla de ruteo de la gateway de Sí Sí


tránsito

1290
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Restricciones de las etiquetas

Recurso Admite etiquetas Admite el etiquetado durante la


creación

Vinculación VPC de la gateway Sí Sí


de tránsito

Gateway privada virtual Sí Sí

VPC Sí Sí

Punto de conexión VPC Sí Sí

Servicio de punto de enlace de la Sí Sí


VPC

Configuración de servicio de Sí Sí
punto de conexión de VPC

Registro de flujo de VPC Sí Sí

Interconexión de VPC Sí Sí

conexión de VPN Sí Sí

Puede etiquetar las instancias y los volúmenes al crearlos mediante el asistente para lanzar instancias de
Amazon EC2 en la consola de Amazon EC2. Puede etiquetar los volúmenes de EBS durante la creación
en la pantalla Volumes (Volúmenes) o las instantáneas de EBS en la pantalla Snapshots (Instantáneas). Si
lo prefiere, puede usar una API de Amazon EC2 de creación de recursos (por ejemplo, RunInstances) para
aplicar etiquetas al crear un recurso.

En sus políticas de IAM, puede aplicar permisos de nivel de recursos basados en etiquetas a las acciones
de la API de Amazon EC2 que admitan el etiquetado durante la creación para implementar un control
detallado de los usuarios y los grupos que pueden etiquetar recursos durante su creación. Sus recursos
están debidamente protegidos frente a la creación — las etiquetas se aplican inmediatamente a los
recursos, por lo que cualquier permiso de nivel de recursos basado en etiquetas que controle el uso de
los recursos es efectivo inmediatamente. Se puede realizar un seguimiento y un registro más precisos de
los recursos. Puede establecer el etiquetado obligatorio de los nuevos recursos y controlar qué claves y
valores de etiquetas se usan en ellos.

También puede aplicar permisos de nivel de recursos para las acciones CreateTags y DeleteTags de
la API de Amazon EC2 en las políticas de IAM para controlar qué claves y valores de etiquetas se usan en
los recursos existentes. Para obtener más información, consulte Ejemplo: Etiquetar recursos (p. 995).

Para obtener más información sobre el etiquetado de recursos para facturación, consulte Uso de etiquetas
de asignación de costos en la Guía del usuario de AWS Billing and Cost Management.

Restricciones de las etiquetas


Se aplican las siguientes restricciones básicas a las etiquetas:

• Cantidad máxima de etiquetas por recurso – 50.


• Para cada recurso, cada clave de etiqueta debe ser única y solo puede tener un valor.
• Longitud máxima de la clave – 128 caracteres Unicode en UTF-8
• Longitud máxima del valor – 256 caracteres Unicode en UTF-8
• Si bien EC2 admite el uso de cualquier carácter en sus etiquetas, es posible que otros servicios son más
restrictivos. Los caracteres permitidos en los servicios son: letras, números y espacios representables en
UTF-8, además de los siguientes caracteres: + - = . _ : / @.

1291
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Etiquetado de los recursos para facturación

• Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas.
• El prefijo aws: está reservado para el uso de AWS. Si la etiqueta tiene una clave de etiqueta con este
prefijo, no puede editar ni eliminar la clave o el valor de la etiqueta. Las etiquetas que tengan el prefijo
aws: no cuentan para el límite de etiquetas por recurso.

No puede terminar, detener ni eliminar un recurso basado únicamente en sus etiquetas; debe especificar
el identificador del recurso. Por ejemplo, para eliminar instantáneas que etiquetó con una clave de etiqueta
llamada DeleteMe, debe utilizar la acción DeleteSnapshots con los identificadores del recurso de las
instantáneas, como snap-1234567890abcdef0.

Puede etiquetar recursos públicos o compartidos, pero las etiquetas que asigne solo están disponibles
para la cuenta de AWS y no para las otras cuentas que comparten el recurso.

No puede etiquetar todos los recursos. Para obtener más información, consulte Compatibilidad con el
etiquetado de recursos de Amazon EC2 (p. 1289).

Etiquetado de los recursos para facturación


Puede usar etiquetas para organizar la factura de AWS de modo que refleje su propia estructura de costos.
Para ello, regístrese para obtener una factura de su cuenta de AWS que incluya valores de clave de
etiquetas. Para obtener más información sobre la configuración de un informe de asignación de costos
con etiquetas, consulte Informe de asignación de costos mensual en la Guía del usuario de AWS Billing
and Cost Management. Para ver el costo de los recursos combinados, puede organizar la información
de facturación basada en los recursos que tienen los mismos valores de clave de etiqueta. Por ejemplo,
puede etiquetar varios recursos con un nombre de aplicación específico y luego organizar su información
de facturación para ver el costo total de la aplicación en distintos servicios. Para obtener más información,
consulte Uso de etiquetas de asignación de costos en la Guía del usuario de AWS Billing and Cost
Management.
Note

Si acaba de habilitar la realización de informes, los datos correspondientes al mes actual estarán
disponibles para su visualización transcurridas 24 horas.

Las etiquetas de asignación de costos pueden indicar qué recursos influyen en los costos. Sin embargo,
eliminar o desactivar los recursos no reduce necesariamente los costos. Por ejemplo, los datos de
una instantánea a los que se haga referencia en otra instantánea se conservan incluso si se elimina la
instantánea que contiene los datos originales. Para obtener más información, consulte Amazon Elastic
Block Store Volúmenes e instantáneas en la Guía del usuario de AWS Billing and Cost Management.
Note

Las direcciones IP elásticas que se han etiquetado no aparecen en el informe de asignación de


costos.

Uso de etiquetas mediante la consola


Con la consola de Amazon EC2 puede ver qué etiquetas están en uso en todos los recursos de Amazon
EC2 de una misma región. Puede ver etiquetas por recurso y por tipo de recurso, y también puede ver
cuántos elementos de cada tipo de recurso están asociados a una etiqueta especificada. También puede
utilizar la consola de Amazon EC2 para aplicar o eliminar etiquetas en uno o varios recursos a la vez.

Para obtener más información sobre el uso de filtros al visualizar los recursos, consulte Listado y filtrado de
los recursos (p. 1281).

Para facilitar el uso y obtener los mejores resultados, use Tag Editor en la Consola de administración
de AWS, que proporciona un método unificado y centralizado para crear y administrar las etiquetas.

1292
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de etiquetas mediante la consola

Para obtener más información, consulte Trabajar con Tag Editor en la Introducción a la consola de
administración de AWS.

Tareas
• Visualización de etiquetas (p. 1293)
• Adición y eliminación de etiquetas en un recurso individual (p. 1294)
• Adición y eliminación de etiquetas en un grupo de recursos (p. 1295)
• Adición de una etiqueta al lanzar una instancia (p. 1295)
• Filtrado de una lista de recursos por etiqueta (p. 1296)

Visualización de etiquetas
Puede mostrar las etiquetas de dos formas distintas en la consola de Amazon EC2. Puede mostrar las
etiquetas para un recurso individual o para todos los recursos.

Visualización de etiquetas para recursos individuales

Al seleccionar una página específica de un recurso en la consola de Amazon EC2, se muestra una lista
de dicho recurso. Por ejemplo, si selecciona Instances (Instancias) en el panel de navegación, la consola
muestra una lista de las instancias Amazon EC2. Al seleccionar un recurso de una de estas listas (por
ejemplo, una instancia), si el recurso admite etiquetas, puede ver y administrar sus etiquetas. En la
mayoría de las páginas de recursos, puede ver las etiquetas en la pestaña Tags (Etiquetas) del panel de
detalles.

Puede añadir una columna a la lista de recursos que muestra todos los valores para las etiquetas con
la misma clave. Esta columna le permite ordenar y filtrar la lista de recursos por la etiqueta. Existen dos
maneras de añadir una nueva columna a la lista de recursos para mostrar las etiquetas.

• En la pestaña Tags (Etiquetas), seleccione Show Column (Mostrar columna). Se añade una nueva
columna en la consola.
• Elija el icono con forma de engranaje Show/Hide Columns (Mostrar/ocultar columnas) y, en cuadro de
diálogo Show/Hide Columns (Mostrar/ocultar columnas), seleccione la clave de etiqueta en Your Tag
Keys (Sus claves de etiquetas).

Visualización de etiquetas para todos los recursos

Puede mostrar las etiquetas en todos los recursos seleccionando Tags (Etiquetas) en el panel de
navegación de la consola de Amazon EC2. En la siguiente imagen, se muestra el panel Tags (Etiquetas),
que enumera todas las etiquetas en uso por tipo de recurso.

1293
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de etiquetas mediante la consola

Adición y eliminación de etiquetas en un recurso individual


Puede administrar las etiquetas para un recurso individual directamente desde la página del recurso.

Para añadir una etiqueta a un recurso individual

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región adecuada a sus necesidades. Esta elección es
importante porque algunos recursos de Amazon EC2 pueden compartirse entre varias regiones,
mientras que otros no. Para obtener más información, consulte Ubicaciones de los recursos (p. 1275).
3. En el panel de navegación, seleccione un tipo de recurso (por ejemplo, Instances (Instancias)).
4. Seleccione el recurso de la lista de recursos y elija Tags (Etiquetas), Add/Edit Tags (Añadir o editar
etiquetas).
5. En el cuadro de diálogo Add/Edit Tags (Añadir o editar etiquetas), especifique la clave y el valor de
cada etiqueta y, a continuación, elija Save (Guardar).

Para eliminar una etiqueta de un recurso individual

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región adecuada a sus necesidades. Esta elección es
importante porque algunos recursos de Amazon EC2 pueden compartirse entre varias regiones,
mientras que otros no. Para obtener más información, consulte Ubicaciones de los recursos (p. 1275).
3. En el panel de navegación, elija un tipo de recurso (por ejemplo, Instances (Instancias)).
4. Seleccione el recurso de la lista de recursos y elija Tags (Etiquetas).
5. Elija Add/Edit Tags (Añadir o editar etiquetas), seleccione el icono Delete (Eliminar) para la etiqueta y
elija Save (Guardar).

1294
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Uso de etiquetas mediante la consola

Adición y eliminación de etiquetas en un grupo de recursos


Para añadir una etiqueta a un grupo de recursos

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región adecuada a sus necesidades. Esta elección es
importante porque algunos recursos de Amazon EC2 pueden compartirse entre varias regiones,
mientras que otros no. Para obtener más información, consulte Ubicaciones de los recursos (p. 1275).
3. En el panel de navegación, seleccione Tags.
4. En la parte superior del panel de contenido, elija Manage Tags (Administrar etiquetas).
5. En Filter (Filtro), seleccione el tipo de recurso (por ejemplo, instancias) al que desea añadir etiquetas.
6. En la lista de recursos, seleccione la casilla de verificación situada junto a cada recurso al que añadir
etiquetas.
7. En Add Tag (Añadir etiqueta), para Key (Clave) y Value (Valor), escriba la clave y el valor de la
etiqueta y, a continuación, elija Add Tag (Añadir etiqueta).
Note

Si añade una nueva etiqueta con la misma clave que una etiqueta existente, la nueva etiqueta
sobrescribirá a la antigua.

Para eliminar una etiqueta de un grupo de recursos

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione la región adecuada a sus necesidades. Esta elección es
importante porque algunos recursos de Amazon EC2 pueden compartirse entre varias regiones,
mientras que otros no. Para obtener más información, consulte Ubicaciones de los recursos (p. 1275).
3. En el panel de navegación, elija Tags (Etiquetas), Manage Tags (Administrar etiquetas).
4. Para ver las etiquetas en uso, seleccione el icono con forma de engranaje Show/Hide Columns
(Mostrar/ocultar columnas) y, en cuadro de diálogo Show/Hide Columns (Mostrar/ocultar columnas),
seleccione las claves de etiqueta que desee ver y elija Close (Cerrar).
5. En Filter (Filtro), seleccione el tipo de recurso (por ejemplo, instancias) cuyas etiquetas desea eliminar.
6. En la lista de recursos, seleccione la casilla de verificación situada junto a cada recurso del que
eliminar etiquetas.
7. En Remove Tag (Quitar etiqueta), para Key (Clave), escriba el nombre de la etiqueta y elija Remove
Tag (Quitar etiqueta).

Adición de una etiqueta al lanzar una instancia


Para añadir una etiqueta mediante el asistente de lanzamiento

1. Desde la barra de navegación, seleccione la región para la instancia. Esta elección es importante
porque algunos recursos de Amazon EC2 pueden compartirse entre varias regiones, mientras que
otros no. Seleccione la región que mejor se adapte a sus necesidades. Para obtener más información,
consulte Ubicaciones de los recursos (p. 1275).
2. Elija Launch Instance.
3. En la página Choose an Amazon Machine Image (AMI) (Elegir una imagen de máquina de Amazon
(AMI)), se muestra una lista de configuraciones básicas denominadas imágenes de máquina de
Amazon (AMI). Seleccione la AMI que vaya a utilizar y elija Select (Seleccionar). Para obtener más
información acerca de cómo seleccionar una AMI, consulte Buscar una AMI.

1295
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajo con etiquetas mediante la línea de comandos

4. En la página Configure Instance Details (Configurar detalles de instancia), ajuste la configuración


de la instancia según sea necesario y, a continuación, elija Next: Add Storage (Siguiente: Agregar
almacenamiento).
5. En la página Add Storage (Agregar almacenamiento), puede especificar volúmenes de
almacenamiento adicionales para la instancia. Cuando haya terminado, elija Next: Add Tags
(Siguiente: Añadir etiquetas).
6. En la página Add Tags (Añadir etiquetas), especifique las etiquetas para la instancia, los volúmenes
o ambos. Elija Add another tag (Añadir otra etiqueta) para añadir más de una etiqueta a la instancia.
Elija Next: Configure Security Group (Siguiente: Configurar grupo de seguridad) cuando haya
terminado.
7. En la página Configure Security Group (Configurar grupo de seguridad), puede elegir uno de los
grupos de seguridad existentes que tiene o bien permitir que el asistente cree uno nuevo. Cuando
haya terminado, elija Review and Launch (Revisar y lanzar).
8. Revise la configuración. Cuando esté satisfecho con las opciones seleccionadas, elija Launch
(Lanzar). Seleccione un par de claves existente o cree uno nuevo, active la casilla de verificación de
confirmación y, a continuación, elija Launch Instances (Lanzar instancias).

Filtrado de una lista de recursos por etiqueta


Puede filtrar la lista de recursos en función de una o varias claves y valores de etiquetas.

Para filtrar una lista de recursos por etiqueta

1. Muestre una columna para la etiqueta del modo siguiente:

a. Seleccione un recurso.
b. En el panel de detalles, elija Tags (Etiquetas).
c. Localice la etiqueta en la lista y elija Show Column (Mostrar columna).
2. Elija el icono del filtro en la esquina superior derecha de la columna para que la etiqueta muestre la
lista de filtros.
3. Seleccione los valores de la etiqueta y, a continuación, elija Apply Filter (Aplicar filtro) para filtrar la
lista de resultados.
Note

Para obtener más información acerca de los filtros, consulte Listado y filtrado de los
recursos (p. 1281).

Trabajo con etiquetas mediante la línea de comandos


Puede agregar etiquetas a muchos recursos EC2 al crearlos, utilizando el parámetro de especificaciones
de etiquetas para el comando create. Puede ver las etiquetas de un recurso mediante el comando describe
del recurso. También puede agregar, actualizar o eliminar etiquetas de los recursos existentes mediante
los siguientes comandos.

Tarea AWS CLI Herramientas de AWS para


Windows PowerShell

Agregar o sobrescribir una o varias etiquetas. create-tags New-EC2Tag

Eliminar una o varias etiquetas. delete-tags Remove-EC2Tag

Describir una o varias etiquetas. describe-tags Get-EC2Tag

1296
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajo con etiquetas mediante la línea de comandos

Tareas
• Agregar etiquetas en la creación de recursos (p. 1297)
• Adición de etiquetas a un recurso existente (p. 1298)
• Describir recursos etiquetados (p. 1299)

Agregar etiquetas en la creación de recursos


El siguiente ejemplo demuestra cómo aplicar etiquetas al crear recursos.

El modo en que introduzca parámetros con formato JSON en la línea de comandos varía en función
de su sistema operativo. Linux, macOS o Unix y Windows PowerShell utilizan comillas simples (') para
entrecomillar la estructura de datos JSON. Omita las comillas simples al utilizar los comandos con la
línea de comandos de Windows. Para obtener más información, consulte Especificación de valores de
parámetros para la AWS Command Line Interface.

Example Ejemplo: lanzar una instancia y aplicar etiquetas a la instancia y al volumen

El siguiente comando run-instances lanza una instancia y aplica una etiqueta con la clave webserver y el
valor production a la instancia. El comando también aplica una etiqueta con la clave cost-center y el
valor cc123 a cualquier volumen de EBS que se cree (en este caso, el volumen raíz).

aws ec2 run-instances \


--image-id ami-abc12345 \
--count 1 \
--instance-type t2.micro \
--key-name MyKeyPair \
--subnet-id subnet-6e7f829e \
--tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]'
'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Puede aplicar las mismas claves y valores de etiqueta tanto a las instancias como a los volúmenes durante
el lanzamiento. El siguiente comando lanza una instancia y aplica una etiqueta con una clave de cost-
center y un valor de cc123 tanto a la instancia como a cualquier volumen de EBS que se cree.

aws ec2 run-instances \


--image-id ami-abc12345 \
--count 1 \
--instance-type t2.micro \
--key-name MyKeyPair \
--subnet-id subnet-6e7f829e \
--tag-specifications 'ResourceType=instance,Tags=[{Key=cost-center,Value=cc123}]'
'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

Example Ejemplo: crear un volumen y aplicar una etiqueta

El siguiente comando create-volume crea un volumen y aplica dos etiquetas: purpose=production y


cost-center=cc123.

aws ec2 create-volume \


--availability-zone us-east-1a \
--volume-type gp2 \
--size 80 \
--tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},
{Key=cost-center,Value=cc123}]'

1297
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajo con etiquetas mediante la línea de comandos

Adición de etiquetas a un recurso existente


En los ejemplos siguientes se muestra cómo agregar etiquetas a un recurso existente mediante el
comando create-tags.

Example Ejemplo: agregar una etiqueta a un recurso

El comando siguiente agrega la etiqueta Stack=production a la imagen especificada o sobrescribe


una etiqueta existente para la AMI en la que la clave de etiqueta es Stack. Si el comando se ejecuta
correctamente, no se muestra ningún resultado.

aws ec2 create-tags \


--resources ami-78a54011 \
--tags Key=Stack,Value=production

Example Ejemplo: agregar etiquetas a varios recursos

Este ejemplo añade (o sobrescribe) dos etiquetas para una AMI y una instancia. Una de las etiquetas
contiene solo una clave (webserver), sin valor (establecemos el valor en una cadena vacía). La otra
etiqueta consta de una clave (stack) y un valor (Production). Si el comando se ejecuta correctamente,
no se muestra ningún resultado.

aws ec2 create-tags \


--resources ami-1a2b3c4d i-1234567890abcdef0 \
--tags Key=webserver,Value= Key=stack,Value=Production

Example Ejemplo: agregar etiquetas con caracteres especiales

Este ejemplo agrega la etiqueta [Group]=test a una instancia. Los corchetes ([ y ]) son caracteres
especiales, que deben ser incluirse en el carácter de escape.

Si utiliza Linux u OS X, para incluir en el carácter de escape los caracteres especiales, encierre el
elemento con carácter especial entre comillas dobles (") y después incluya la estructura completa de clave
y valor entre comillas simples (').

aws ec2 create-tags \


--resources i-1234567890abcdef0 \
--tags 'Key="[Group]",Value=test'

Si está utilizando Windows, para incluir en el carácter de escape los caracteres especiales, encierre el
elemento que tiene caracteres especiales con comillas dobles (") y, a continuación, preceda cada carácter
de comillas dobles con una barra invertida (\) de la siguiente manera:

aws ec2 create-tags ^


--resources i-1234567890abcdef0 ^
--tags Key=\"[Group]\",Value=test

Si está utilizando Windows PowerShell, para incluir en el carácter de escape los caracteres especiales,
encierre el valor que tiene caracteres especiales con comillas dobles ("), preceda cada carácter de
comillas dobles de una barra invertida (\) y, a continuación, encierre toda la estructura de clave y valor con
comillas simples (') de la siguiente manera:

aws ec2 create-tags `


--resources i-1234567890abcdef0 `
--tags 'Key=\"[Group]\",Value=test'

1298
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Agregar etiquetas a un recurso mediante CloudFormation

Describir recursos etiquetados


En los ejemplos siguientes se muestra cómo utilizar filtros con describe-instances para ver instancias con
etiquetas específicas. Todos los comandos describe de EC2 utilizan esta sintaxis para filtrar por etiqueta
en un único tipo de recurso. También puede utilizar el comando describe-tags para filtrar por etiqueta entre
los tipos de recursos EC2.

Example Ejemplo: describir instancias con la clave de etiqueta especificada


En el siguiente comando se describen las instancias con una etiqueta Stack, con independencia del valor
de la etiqueta.

aws ec2 describe-instances \


--filters Name=tag-key,Values=Stack

Example Ejemplo: describir instancias con la etiqueta especificada


En el siguiente comando se describen las instancias con la etiqueta Stack=production.

aws ec2 describe-instances \


--filters Name=tag:Stack,Values=production

Example Ejemplo: describir instancias con el valor de etiqueta especificado


En el siguiente comando se describen las instancias con una etiqueta con el valor production, con
independencia de la clave de etiqueta.

aws ec2 describe-instances \


--filters Name=tag-value,Values=production

Example Ejemplo: describa todos los recursos EC2 con la etiqueta especificada
El siguiente comando describe todos los recursos EC2 con la etiqueta Stack=Test.

aws ec2 describe-tags \


--filters Name=key,Values=Stack Name=value,Values=Test

Agregar etiquetas a un recurso mediante


CloudFormation
Con los tipos de recursos de Amazon EC2, especifica etiquetas mediante una propiedad Tags o
TagSpecifications.

En los siguientes ejemplos se agrega la etiqueta Stack=Production a AWS# EC2# Instance mediante
su propiedad Tags.

Example Ejemplo: Tags en YAML

Tags:
- Key: "Stack"
Value: "Production"

Example Ejemplo: Tags en JSON

"Tags": [
{

1299
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cuotas de servicio

"Key": "Stack",
"Value": "Production"
}
]

En los ejemplos siguientes se agrega la etiqueta Stack=Production a AWS# EC2# LaunchTemplate


LaunchTemplateData mediante su propiedad TagSpecifications.

Example Ejemplo: TagSpecifications en YAML

TagSpecifications:
- ResourceType: "instance"
Tags:
- Key: "Stack"
Value: "Production"

Example Ejemplo: TagSpecifications en JSON

"TagSpecifications": [
{
"ResourceType": "instance",
"Tags": [
{
"Key": "Stack",
"Value": "Production"
}
]
}
]

Cuotas de servicio de Amazon EC2


Amazon EC2 proporciona distintos recursos que puede utilizar. Estos recursos incluyen imágenes,
instancias, volúmenes e instantáneas. Cuando cree su cuenta de AWS, estableceremos las cuotas
predeterminadas (también denominadas «límites») de estos recursos por regiones. Por ejemplo, hay
un número máximo de instancias que puede lanzar en una región. Si lanzara una instancia en la región
EE.UU. Oeste (Oregón), por ejemplo, la solicitud no puede hacer que el uso supere el número máximo de
instancias de esa región.

La consola de Amazon EC2 proporciona información sobre los límites de los recursos administrados por
las consolas de Amazon EC2 y Amazon VPC. Puede solicitar un aumento para muchos de estos límites.
Utilice la información sobre los límites que proporcionamos para administrar la infraestructura de AWS.
Planifique la solicitud del aumento de los límites antes del momento en que lo necesite.

Para obtener más información, consulte Puntos de enlace y cuotas de Amazon EC2 en la Referencia
general de Amazon Web Services. Para obtener información sobre cuotas de Amazon EBS, consulte
Cuotas de Amazon EBS (p. 1239).

Visualización de los límites actuales


Utilice la página Limits (Límites) en la consola de Amazon EC2 para consultar los límites actuales de los
recursos proporcionados por Amazon EC2 y Amazon VPC por regiones.

Para consultar los límites actuales

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione una región.

1300
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Visualización de los límites actuales

3. Elija Limits (Límites) en el panel de navegación.


4. Localice el recurso en la lista. Puede utilizar los campos de búsqueda para filtrar la lista por nombre de
recurso o grupo de recurso. La columna Current Limit (Límite actual) muestra el máximo actual para
este recurso de la cuenta.

1301
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solicitud de un aumento

Solicitud de un aumento
Utilice la página Limits (Límites) en la consola de Amazon EC2 para solicitar un aumento de sus recursos
de Amazon EC2 o Amazon VPC por regiones.

Como alternativa, solicite un aumento mediante Cuotas de servicio. Para obtener más información,
consulte Solicitud de un aumento de cuota en la Guía del usuario de Cuotas de servicio.

Para solicitar un aumento mediante la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En la barra de navegación, seleccione una región.
3. Elija Limits (Límites) en el panel de navegación.
4. Seleccione el recurso en la lista y marque Request limit increase (Solicitar aumento del límite).
5. Rellene los campos necesarios del formulario de aumento de límites. Le responderemos usando el
método de contacto que especifique.

Límites relacionados con el correo electrónico enviado


mediante el puerto 25
Amazon EC2 restringe el tráfico de todas las instancias en el puerto 25 de forma predeterminada. Puede
solicitar que se elimine esta restricción. Para obtener más información, consulte el tema que indica cómo
eliminar la restricción del puerto 25 en una instancia EC2 en el AWS Knowledge Center.

Informes de uso de Amazon EC2


AWS proporciona una herramienta de elaboración de informes gratuita llamada AWS Cost Explorer que
le permite analizar el costo y el uso de las instancias EC2 y el uso de Instancias reservadas. Puede ver
los datos de los últimos 13 meses y predecir la cantidad que probablemente va a gastar durante los tres
meses siguientes. Puede utilizar Cost Explorer para consultar modelos de su gasto en recursos de AWS
a lo largo del tiempo, identificar áreas que deben estudiarse más a fondo y consultar tendencias que le
pueden ayudar a comprender los costos. También puede especificar intervalos de tiempo para los datos y
ver los datos temporales por día o por mes.

Este es un ejemplo de algunas de las preguntas a las que responderá cuando use Cost Explorer:

• ¿Cuánto gasto en instancias de cada tipo de instancia?


• ¿Cuántas horas de instancia usa un departamento concreto?
• ¿Cómo se distribuye el uso de la instancia entre la zona de disponibilidad?
• ¿Cómo se distribuye el uso de la instancia entre las cuentas de AWS?
• ¿Hasta qué punto utilizo bien mis Instancias reservadas?
• ¿Me están ayudando las Instancias reservadas a ahorrar dinero?

Para obtener más información sobre cómo trabajar con informes en Cost Explorer, incluido cómo guardar
informes, consulte Análisis de los costos con Cost Explorer.

1302
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de lanzamiento

Solución de problemas de las


instancias EC2
La documentación siguiente le puede ayudar a solucionar los problemas que podrían presentarse con una
instancia.

Contenido
• Solución de problemas de lanzamiento de instancias (p. 1303)
• Solución de problemas con la conexión a la instancia (p. 1306)
• Solucionar problemas al detener la instancia (p. 1313)
• Solucionar problemas cuando termina (cierra) la instancia (p. 1315)
• Solución de problemas de las instancias con comprobaciones de estado no superadas (p. 1316)
• Solución de problemas de una instancia inaccesible (p. 1338)
• Arranque desde un volumen incorrecto (p. 1341)
• Uso EC2Rescue para Linux (p. 1342)
• Envío de una interrupción de diagnóstico (solo para usuarios avanzados) (p. 1352)

Para obtener ayuda adicional con las instancias de Windows, consulte Solución de problemas de las
instancias de Windows en la Guía del usuario de Amazon EC2 para instancias de Windows.

Solución de problemas de lanzamiento de


instancias
Los siguientes problemas impiden lanzar una instancia.

Problemas de lanzamiento
• Límite de la instancia excedido (p. 1303)
• Capacidad de la instancia insuficiente (p. 1304)
• La instancia termina inmediatamente (p. 1304)

Límite de la instancia excedido


Descripción
Se obtiene el error InstanceLimitExceeded cuando se intenta lanzar una nueva instancia o reiniciar
una instancia parada.

Causa
Si recibe un error InstanceLimitExceeded cuando intenta lanzar una nueva instancia o reiniciar una
instancia detenida, ha alcanzado el límite en el número de instancias que puede lanzar en una región.

1303
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Capacidad de la instancia insuficiente

Cuando cree la cuenta de AWS, establecemos los límites predeterminados en el número de instancias que
puede ejecutar por región.

Solución
Puede solicitar un aumento de límite de instancias por región. Para obtener más información, consulte
Cuotas de servicio de Amazon EC2 (p. 1300).

Capacidad de la instancia insuficiente


Descripción
Se obtiene el error InsufficientInstanceCapacity cuando se intenta lanzar una nueva instancia o
reiniciar una instancia parada.

Causa
Si recibe un error InsufficientInstanceCapacity cuando intenta lanzar la instancia o reiniciar una
instancia detenida, AWS no tiene actualmente capacidad bajo demanda disponible para dar servicio a la
solicitud.

Solución
Para resolver este problema, pruebe lo siguiente:

• Espere unos minutos y después envíe la solicitud de nuevo; la capacidad puede cambiar
frecuentemente.
• Envíe una nueva solicitud con una cantidad reducida de instancias. Por ejemplo, si hace una única
solicitud para lanzar 15 instancias, intente hacer 3 solicitudes para 5 instancias, o 15 solicitudes para 1
instancia en su lugar.
• Si está lanzando una instancia, envíe una nueva solicitud sin especificar ninguna zona de disponibilidad.
• Si está lanzando una instancia, envíe una nueva solicitud usando un tipo de instancia distinto (que
puede cambiar de tamaño en una fase posterior). Para obtener más información, consulte Cambio del
tipo de instancia (p. 306).
• Si está lanzando instancias en un grupo de ubicación en clúster, es posible que reciba un error de
capacidad insuficiente. Para obtener más información, consulte Reglas y limitaciones de los grupos de
ubicación (p. 905).
• Pruebe a crear una Reserva de capacidad bajo demanda, que le permite reservar capacidad de Amazon
EC2 para cualquier duración. Para obtener más información, consulte Reservas de capacidad bajo
demanda (p. 492).
• Pruebe a comprar instancias reservadas, que son una reserva de capacidad a largo plazo. Para obtener
más información, consulte Instancias reservadas de Amazon EC2.

La instancia termina inmediatamente


Descripción
La instancia pasa del estado pending al estado terminated inmediatamente después de reiniciarla.

Causa
A continuación se ofrecen unas cuantas razones sobre por qué una instancia puede terminar de inmediato:

1304
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
La instancia termina inmediatamente

• Ha alcanzado el límite del volumen EBS.


• Una instantánea de EBS está dañada.
• El volumen de EBS raíz está cifrado y no tiene permisos para acceder a la clave de KMS para
descifrado.
• A la AMI con respaldo en el almacén de instancias que utilizaba para lanzar la instancia le falta una parte
obligatoria (un archivo image.part.xx).

Solución
Puede utilizar la consola de Amazon EC2 o la AWS Command Line Interface para obtener el motivo de la
terminación.

Para obtener el motivo de la terminación utilizando la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. En la pestaña Description (Descripción), anote el motivo junto a la etiqueta State transition reason
(Motivo de transición de estado).

Para obtener el motivo de la terminación utilizando la consola de AWS Command Line Interface

1. Use el comando describe-instances y especifique el ID de instancia.

aws ec2 describe-instances --instance-id instance_id

2. Revise la respuesta JSON devuelta por el comando y anote los valores en el elemento de respuesta
StateReason.

En el siguiente bloque de código se muestra un ejemplo de un elemento de respuesta StateReason.

"StateReason": {
"Message": "Client.VolumeLimitExceeded: Volume limit exceeded",
"Code": "Server.InternalError"
},

Para solucionar el problema

Realice una de las siguientes acciones en función del motivo de terminación que anotó:

• Si el motivo es Client.VolumeLimitExceeded: Volume limit exceeded, ha alcanzado


el límite de volumen de EBS. Para obtener más información, consulte Límites de volumen de
instancias (p. 1261). Para solicitar un aumento del límite del volumen de Amazon EBS, rellene el
formulario Create Case del Centro de AWS Support. Para obtener más información, consulte Cuotas de
servicio de Amazon EC2 (p. 1300).
• Si el motivo es Client.InternalError: Client error on launch, que normalmente indica que
el volumen raíz está cifrado y no tiene permisos para acceder a la clave de KMS para descifrado. Para
obtener permisos para acceder a la clave de KMS requerida, añada los permisos de KMS adecuados a
su usuario de IAM. Para obtener más información, consulte Uso de políticas de claves en AWS KMS en
la AWS Key Management Service Developer Guide.

1305
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Conexión a una instancia

Solución de problemas con la conexión a la


instancia
La siguiente información puede ayudarle a solucionar problemas relacionados con la conexión a la
instancia. Para obtener ayuda adicional con las instancias de Windows, consulte Solución de problemas de
las instancias de Windows en la Guía del usuario de Amazon EC2 para instancias de Windows.

Problemas y errores de conexión


• Causas comunes de problemas de conexión (p. 1306)
• Error connecting to your instance: Connection timed out (p. 1307)
• Error: unable to load key … Expecting: ANY PRIVATE KEY (p. 1309)
• Error: User key not recognized by server (p. 1309)
• Error: Permiso denegado o conexión cerrada por [instancia] puerto 22 (p. 1310)
• Error: Unprotected Private Key File (Error: archivo de clave privada no protegido) (p. 1312)
• Error: La clave privada debe empezar por "-----BEGIN RSA PRIVATE KEY-----" y terminar por "-----
END RSA PRIVATE KEY-----" (p. 1312)
• Error: Server refused our key o No supported authentication methods available (p. 1312)
• Cannot Ping Instance (No se puede ejecutar Ping en la instancia) (p. 1313)
• Error: el servidor ha cerrado inesperadamente la conexión de red (p. 1313)

Causas comunes de problemas de conexión


Le recomendamos que empiece a solucionar los problemas comprobando algunas causas comunes de
problemas relacionados con la conexión a la instancia.

Compruebe el nombre de usuario de su instancia

Puede conectarse a la instancia mediante el nombre de usuario de su cuenta de usuario o el nombre


de usuario predeterminado de la AMI que utilizó para iniciar la instancia.
• Obtener el nombre de usuario de su cuenta de usuario.

Para obtener más información sobre cómo crear una cuenta de usuario, consulte Administración de
las cuentas de usuario en su instancia de Amazon Linux (p. 642).
• Obtenga el nombre de usuario predeterminado para la AMI que utilizó para lanzar la instancia:
• Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.
• Para una AMI de CentOS, el nombre de usuario es centos.
• Para una AMI de Debian, el nombre de usuario es admin.
• Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.
• Para una AMI de RHEL, el nombre de usuario es ec2-user o root.
• Para una AMI de SUSE, el nombre de usuario es ec2-user o root.
• Para una AMI de Ubuntu, el nombre de usuario es ubuntu.
• Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.
Compruebe que las reglas del grupo de seguridad permiten tráfico

Asegúrese de que las reglas del grupo de seguridad permiten el tráfico entrante desde su dirección
IPv4 pública en el puerto adecuado. Para ver los pasos que deben verificarse, consulte Error
connecting to your instance: Connection timed out (p. 1307)

1306
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Error connecting to your instance: Connection timed out

Verifique que la instancia esté lista

Una vez lanzada la instancia, pueden transcurrir unos minutos hasta que esté lista para conectarse.
Compruebe su instancia para asegurarse de que se está ejecutando y ha superado sus
comprobaciones de estado.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. Compruebe que el Estado de la instancia se está ejecutando y que se hayan superado las
Comprobaciones de estado.

Verifique los requisitos previos generales para conectarse a la instancia

Para obtener más información, consulte Requisitos previos generales para conexión a la
instancia (p. 585).

Error connecting to your instance: Connection timed


out
Si intenta conectar la instancia y recibe el mensaje de error Network error: Connection timed
out o Error connecting to [instance], reason: -> Connection timed out: connect,
pruebe lo siguiente:

• Compruebe las reglas del grupo de seguridad. Necesita un grupo de seguridad que permita el tráfico de
entrada de la dirección IPv4 pública en el puerto adecuado.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. En la pestaña Description (Descripción) de la parte inferior de la página de la consola, junto a
Security groups (Grupos de seguridad), seleccione view inbound rules (ver reglas de entrada) para
ver la lista de reglas efectivas para la instancia seleccionada.
4. Para las instancias Linux: al seleccionar view inbound rules (ver reglas de entrada), se abrirá una
ventana que muestra los puertos en los que se permite tráfico. Compruebe que hay una regla que
permite el tráfico desde el equipo hasta el puerto 22 (SSH).

Para las instancias Windows: al seleccionar view inbound rules (ver reglas de entrada), se abrirá
una ventana que muestra los puertos en los que se permite tráfico. Compruebe que hay una regla
que permite el tráfico desde el equipo hasta el puerto 3389 (RDP).

Cada vez que reinicie su instancia, se le asignará una nueva dirección IP (y nombre de host).
Si el grupo de seguridad tiene una regla que permite el tráfico entrante de una única dirección
IP, esta dirección puede no ser estática si el equipo se encuentra en una red corporativa o si
está conectando mediante un proveedor de Internet (ISP). En su lugar, especifique el rango de
direcciones IP que utilizan los equipos cliente. Si el grupo de seguridad no tiene una regla que
permita el tráfico de entrada como se describe en el paso anterior, agréguesela. Para obtener más
información, consulte Autorización del tráfico de entrada para sus instancias (p. 1020).

Si desea obtener más información acerca de las reglas del grupo de seguridad, consulte Reglas del
grupo de seguridad en la Guía del usuario de Amazon VPC.
• Compruebe la tabla de ruteo de la subred. Necesita una ruta que envíe todo el tráfico destinado fuera de
la VPC al gateway de Internet para la VPC.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.

1307
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Error connecting to your instance: Connection timed out

3. En la pestaña Description (Descripción), escriba los valores de VPC ID (ID de la VPC) y Subnet ID
(ID de subred).
4. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.
5. En el panel de navegación, elija Internet Gateways (Gateways de Internet). Verifique que hay una
gateway de Internet adjunta a la VPC. Si no la hay, elija Create Internet Gateway (Crear gateway
de Internet) para crear una gateway de Internet. Seleccione la gateway de Internet y, después, elija
Attach to VPC (Conectar a la VPC) y siga las instrucciones para adjuntarla a la VPC.
6. En el panel de navegación, elija Subnets (Subredes) y, a continuación, seleccione la suya.
7. En la pestaña Route Table (Tabla de ruteo), verifique que haya una ruta con 0.0.0.0/0 como
destino y la gateway de Internet de la VPC como destino. Si está conectando con la instancia
utilizando la dirección IPv6, verifique que existe una ruta para todo el tráfico IPv6 (::/0) que apunte
a la gateway de Internet. De lo contrario, realice lo siguiente:

a. Elija el ID de la tabla de ruteo (rtb-xxxxxxxx) para navegar a la tabla de ruteo.


b. En la pestaña Routes (Rutas), elija Edit routes (Editar rutas). Elija Add route (Añadir ruta) y
utilice 0.0.0.0/0 como destino y la gateway de Internet como objetivo. Para IPv6, elija Add
route (Añadir ruta) y utilice ::/0 como destino y la gateway de Internet como objetivo.
c. Elija Save routes (Guardar rutas).
• Compruebe la lista de control de acceso (ACL) a la red para la subred. Las ACL de red deben
permitir el tráfico de entrada y de salida de la dirección IP local en el puerto adecuado. La ACL de red
predeterminada permite el tráfico de entrada y de salida.

1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.


2. En el panel de navegación, elija Subnets (Subredes) y seleccione la subred.
3. En la pestaña Description (Descripción), busque Network ACL (ACL de red) y elija su ID
(acl-xxxxxxxx).
4. Seleccione la ACL de red. En Inbound Rules (Reglas de entrada), verifique que las reglas permiten
el tráfico desde el equipo. Si no es así, elimine o modifique la regla que bloquea el tráfico del equipo.
5. En Outbound Rules (Reglas de salida), verifique que las reglas permiten el tráfico hacia el equipo. Si
no es así, elimine o modifique la regla que bloquea el tráfico al equipo.
• Si el equipo se encuentra en una red corporativa, pregunte al administrador de red si el firewall interno
permite el tráfico de entrada y salida del equipo en el puerto 22 (para las instancias de Linux) o el puerto
3389 (para instancias de Windows).

Si tiene un firewall en el equipo, compruebe que permite el tráfico de entrada y salida del equipo en el
puerto 22 (para las instancias de Linux) o el puerto 3389 (para instancias de Windows).
• Compruebe que la instancia tiene una dirección IPv4 pública. Si no, asocie una dirección IP elástica a su
instancia. Para obtener más información, consulte Direcciones IP elásticas (p. 808).
• Compruebe la carga de la CPU en la instancia; el servidor puede estar sobrecargado. AWS proporciona
automáticamente datos como las métricas de Amazon CloudWatch y el estado de la instancia, que
puede usar para ver cuánta carga de la CPU está en la instancia y, si es necesario, ajustar cómo
se gestionan las cargas. Para obtener más información, consulte Monitoreo de las instancias con
CloudWatch (p. 739).
• Si la carga es variable, puede escalar automáticamente las instancias hacia arriba o hacia abajo
utilizando Auto Scaling y Elastic Load Balancing.
• Si la carga crece de forma uniforme, puede pasar a un tipo de instancia mayor. Para obtener más
información, consulte Cambio del tipo de instancia (p. 306).

Para conectarse con la instancia a través de la dirección IPv6, compruebe lo siguiente:

• La subred debe estar asociada a una tabla de ruteo que tenga una ruta para el tráfico IPv6 (::/0) a una
gateway de Internet.

1308
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Error: unable to load key … Expecting: ANY PRIVATE KEY

• Las reglas del grupo de seguridad deben permitir el tráfico de la dirección IPv6 local en el puerto
adecuado (22 para Linux y 3389 para Windows).
• Las reglas ACL de la red deben permitir el tráfico IPv6 de entrada y salida.
• Si lanzó la instancia desde una AMI más antigua, tal vez no esté configurada para DHCPv6 (las
direcciones IPv6 no se reconocen automáticamente en la interfaz de red). Para obtener más información,
consulte Configuración de IPv6 en sus instancias en la Guía del usuario de Amazon VPC.
• El equipo local debe tener una dirección IPv6 y estar configurado para usar IPv6.

Error: unable to load key … Expecting: ANY PRIVATE


KEY
Si intenta conectarse a su instancia y obtiene el mensaje de error, unable to load key ...
Expecting: ANY PRIVATE KEY, el archivo en el que está almacenada la clave privada está configurado
de forma incorrecta. Si el archivo de clave privada termina en .pem, es posible que siga estando
configurado de forma incorrecta. Una causa posible para un archivo de clave privada configurado
incorrectamente es que falte un certificado.

Si el archivo de clave privada está configurado de forma incorrecta, siga estos pasos para resolver
el error

1. Cree un nuevo par de claves. Para obtener más información, consulte Opción 1: Crear un par de
claves mediante Amazon EC2 (p. 1024).
2. Añade el nuevo par de claves a su instancia. Para obtener más información, consulte Conectarse a la
instancia de Linux tras la pérdida de la clave privada (p. 1033).
3. Conecte a la instancia mediante el nuevo par de claves

Error: User key not recognized by server


Si usa SSH para conectarse con la instancia

• Use ssh -vvv para obtener información detallada de depuración triple:

ssh -vvv -i path/my-key-pair.pem my-instance-user-


name@ec2-203-0-113-25.compute-1.amazonaws.com

El resultado del ejemplo siguiente muestra lo que puede ver si intenta conectar con la instancia mediante
una clave que el servidor no reconoce:

open/ANT/myusername/.ssh/known_hosts).
debug2: bits set: 504/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: boguspem.pem ((nil))
debug1: Authentications that can continue: publickey

1309
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Error: Permiso denegado o conexión
cerrada por [instancia] puerto 22
debug3: start over, passed a different list publickey
debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: boguspem.pem
debug1: read PEM private key done: type RSA
debug3: sign_and_send_pubkey: RSA 9c:4c:bc:0c:d0:5c:c7:92:6c:8e:9b:16:e4:43:d8:b2
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
Permission denied (publickey).

Si usa PuTTY para conectarse con la instancia

• Verifique que el archivo de clave privada (.pem) se ha convertido en el formato que reconoce PuTTY
(.ppk). Para obtener más información acerca de la conversión de claves privadas, consulte Conexión a la
instancia de Linux desde Windows mediante PuTTY (p. 600).
Note

En PuTTYgen, cargue el archivo de clave privada y seleccione Guardar clave privada en lugar
de Generar.
• Verifique que está conectando con el nombre de usuario adecuado para la AMI. Escriba el nombre de
usuario en el cuadro Nombre de alojamiento de la ventana Configuración de PuTTY.
• Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.
• Para una AMI de CentOS, el nombre de usuario es centos.
• Para una AMI de Debian, el nombre de usuario es admin.
• Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.
• Para una AMI de RHEL, el nombre de usuario es ec2-user o root.
• Para una AMI de SUSE, el nombre de usuario es ec2-user o root.
• Para una AMI de Ubuntu, el nombre de usuario es ubuntu.
• Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.
• Verifique que tiene una regla en el grupo de seguridad de entrada para permitir el tráfico de entrada en
el puerto adecuado. Para obtener más información, consulte Autorización del tráfico de entrada para sus
instancias (p. 1020).

Error: Permiso denegado o conexión cerrada por


[instancia] puerto 22
Si se conecta a la instancia usando SSH y obtiene los errores Host key not found in
[directory], Permission denied (publickey), Authentication failed, permission
denied o Connection closed by [instance] port 22, compruebe que está conectando con el
nombre de usuario adecuado para la AMI y que ha especificado el archivo de clave privada adecuado
(.pem) para la instancia.

Los nombres de usuario correctos son como siguen:

• Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.


• Para una AMI de CentOS, el nombre de usuario es centos.
• Para una AMI de Debian, el nombre de usuario es admin.

1310
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Error: Permiso denegado o conexión
cerrada por [instancia] puerto 22
• Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.
• Para una AMI de RHEL, el nombre de usuario es ec2-user o root.
• Para una AMI de SUSE, el nombre de usuario es ec2-user o root.
• Para una AMI de Ubuntu, el nombre de usuario es ubuntu.
• Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.

Por ejemplo, para utilizar un cliente SSH para conectarse a una instancia de Amazon Linux, utilice el
siguiente comando:

ssh -i /path/my-key-pair.pem my-instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com

Confirme que está usando el archivo de clave privada que corresponde al par de claves que ha
seleccionado cuando lanzó la instancia.

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. Seleccione la instancia. En la pestaña Description (Descripción), verifique el valor de Key pair name
(Nombre del par de claves).
3. Si no ha especificado un par de claves cuando lanzó la instancia, puede terminarla y lanzar otra
nueva, asegurando que especifica un par de claves. Si se trata de una instancia que ha estado
usando pero que ya no tiene el archivo .pem para el par de claves, puede remplazarlo por uno nuevo.
Para obtener más información, consulte Conectarse a la instancia de Linux tras la pérdida de la clave
privada (p. 1033).

Si generó un par de claves propias, asegúrese de que el generador de claves está configurado para crear
claves RSA. Las claves DSA no se aceptan.

Si obtiene un error Permission denied (publickey) y nada de lo anterior se cumple (por ejemplo,
previamente pudo conectarse), es posible que los permisos del directorio principal de la instancia hayan
cambiado. Los permisos de /home/my-instance-user-name/.ssh/authorized_keys deben
limitarse al propietario únicamente.

Para verificar los permisos de la instancia

1. Detenga la instancia y sepárela del volumen raíz. Para obtener más información, consulte Detener
e iniciar la instancia (p. 610) y Desasociación de un volumen de Amazon EBS de una instancia
Linux (p. 1103).
2. Lance una instancia temporal en la misma zona de disponibilidad que la instancia actual (use la
misma AMI o una similar a la que usó para la instancia actual) y adjunte el volumen raíz a la instancia
temporal. Para obtener más información, consulte Asociar un volumen de Amazon EBS a una
instancia (p. 1085).
3. Conéctese a la instancia temporal, cree un punto de montaje y monte el volumen que ha adjuntado.
Para obtener más información, consulte Hacer que un volumen de Amazon EBS esté disponible para
su uso en Linux (p. 1089).
4. Para la instancia temporal, compruebe los permisos del directorio /home/my-instance-user-
name/ del volumen adjunto. Si es necesario, ajuste los permisos como sigue:

[ec2-user ~]$ chmod 600 mount_point/home/my-instance-user-name/.ssh/authorized_keys

[ec2-user ~]$ chmod 700 mount_point/home/my-instance-user-name/.ssh

[ec2-user ~]$ chmod 700 mount_point/home/my-instance-user-name

1311
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Error: Unprotected Private Key File (Error:
archivo de clave privada no protegido)
5. Desmonte el volumen, sepárelo de la instancia temporal y vuelva a adjuntarlo a la instancia original.
Asegúrese de que especifica el nombre de dispositivo correcto para el volumen raíz, por ejemplo, /
dev/xvda.
6. Inicie la instancia. Si ya no necesita la instancia temporal, puede terminarla.

Error: Unprotected Private Key File (Error: archivo de


clave privada no protegido)
El archivo de clave privada debe estar protegido frente a operaciones de lectura y escritura de otros
usuarios. Si otra persona además de usted puede leer o escribir la clave privada, entonces SSH omite la
clave y verá el siguiente mensaje de advertencia.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0777 for '.ssh/my_private_key.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: .ssh/my_private_key.pem
Permission denied (publickey).

Si ve un mensaje similar cuando intenta iniciar sesión en la instancia, examine la primera línea del mensaje
de error para verificar que está usando la clave pública correcta para la instancia. En el ejemplo anterior
se usa la clave privada .ssh/my_private_key.pem con los permisos de archivo 0777, que permite a
cualquiera leer o escribir en este archivo. Este nivel de permiso es muy inseguro, de forma que SSH omite
esta clave. Para corregir el error, ejecute el comando siguiente sustituyendo la ruta del archivo de clave
privada.

[ec2-user ~]$ chmod 0400 .ssh/my_private_key.pem

Error: La clave privada debe empezar por "-----BEGIN


RSA PRIVATE KEY-----" y terminar por "-----END RSA
PRIVATE KEY-----"
Si utiliza una herramienta externa, como ssh-keygen, para crear un par de claves de RSA, la clave privada
se genera con el formato de clave OpenSSH. Cuando se conecte a la instancia, si utiliza la clave privada
con el formato OpenSSH para descifrar la contraseña, aparecerá el error Private key must begin
with "-----BEGIN RSA PRIVATE KEY-----" and end with "-----END RSA PRIVATE
KEY-----".

Para resolver el error, la clave privada debe tener el formato PEM. Utilice el siguiente comando para crear
la clave privada con el formato PEM:

ssh-keygen -m PEM

Error: Server refused our key o No supported


authentication methods available
Si usa PuTTY para conectar con la instancia y obtiene alguno de los errores siguientes, Error: el servidor
rechazó nuestra clave o Error: no hay disponibles métodos de autenticación admitidos, verifique que se

1312
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Cannot Ping Instance (No se puede
ejecutar Ping en la instancia)
está conectando con el nombre de usuario adecuado para la AMI. Escriba el nombre de usuario en el
cuadro Nombre de usuario de la ventana Configuración de PuTTY.

Los nombres de usuario correctos son como siguen:

• Para Amazon Linux 2 o la AMI de Amazon Linux, el nombre de usuario es ec2-user.


• Para una AMI de CentOS, el nombre de usuario es centos.
• Para una AMI de Debian, el nombre de usuario es admin.
• Para una AMI de Fedora, el nombre de usuario es ec2-user o fedora.
• Para una AMI de RHEL, el nombre de usuario es ec2-user o root.
• Para una AMI de SUSE, el nombre de usuario es ec2-user o root.
• Para una AMI de Ubuntu, el nombre de usuario es ubuntu.
• Si ec2-user y root no funcionan, consulte con el proveedor de la AMI.

También debe comprobar que el archivo de clave privada (.pem) se ha convertido correctamente en el
formato que reconoce PuTTY (.ppk). Para obtener más información acerca de la conversión de claves
privadas, consulte Conexión a la instancia de Linux desde Windows mediante PuTTY (p. 600).

Cannot Ping Instance (No se puede ejecutar Ping en


la instancia)
El comando ping es un tipo de tráfico ICMP — si no logra enviar un comando ping a la instancia,
asegúrese de que las reglas de entrada del grupo de seguridad permiten el tráfico ICMP para el mensaje
Echo Request desde todos los orígenes, o desde el equipo o la instancia desde la que ejecuta el
comando.

Si no logra enviar un comando ping desde la instancia, asegúrese de que las reglas de salida del grupo
de seguridad permiten el tráfico ICMP para el mensaje Echo Request a todos los destinos, o al host al
que intenta mandar el comando.

Los comandos Ping también los puede bloquear un firewall o el tiempo de espera debido a problemas de
latencia de red o hardware. Debe consultar a su administrador del sistema o red local para obtener ayuda
para solución de problemas.

Error: el servidor ha cerrado inesperadamente la


conexión de red
Si está conectando la instancia con PuTTY y recibe el error "El servidor ha cerrado inesperadamente
la conexión de red", verifique que ha habilitado parámetros keepalives en la página Conexión de la
Configuración de PuTTY para evitar la desconexión. Algunos servidores desconectan clientes cuando
no reciben ningún dato dentro de un período de tiempo especificado. Defina el valor de segundos entre
keepalives en 59 segundos.

Si sigue experimentando problemas después de habilitar los keepalives, pruebe a deshabilitar el algoritmo
de Nagle en la página Conexión de la Configuración de PuTTY.

Solucionar problemas al detener la instancia


Si ha detenido la instancia respaldada por Amazon EBS y parece bloqueada en el estado stopping,
puede deberse a algún problema con el equipo host subyacente.

1313
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Creación de una instancia de sustitución

No hay costo asociado al uso de ninguna instancia hasta que se encuentre en estado running.

Fuerce a que la instancia se detenga utilizando la consola o la AWS CLI.

• Para forzar la parada de la instancia utilizando la consola, seleccione la instancia bloqueada y, a


continuación, elija Actions (Acciones), Instance State (Estado de la instancia), Stop (Detener) y Yes,
Forcefully Stop (Sí, forzar detención).
• Para obligar a que la instancia se detenga utilizando la AWS CLI, utilice el comando stop-instances y la
opción --force como se indica a continuación:

aws ec2 stop-instances --instance-ids i-0123ab456c789d01e --force

Si, transcurridos 10 minutos, la instancia no se ha parado, envíe una solicitud de ayuda en el Amazon EC2
forum. Para ayudar a agilizar la solución, incluya el ID de la instancia y describa los pasos que acaba de
dar. Si dispone de algún plan de soporte, cree un caso de soporte técnico en el Centro de soporte.

Creación de una instancia de sustitución


Para intentar resolver el problema mientras espera ayuda del Amazon EC2 forum o el Centro de soporte,
cree una instancia de sustitución. Cree una AMI de la instancia bloqueada y lance una nueva instancia
utilizando la nueva AMI.

Para crear una instancia de sustitución mediante la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia bloqueada.
3. Elija Actions (Acciones), Image (Imagen), Create Image (Crear imagen).
4. En el cuadro de diálogo Create Image (Crear imagen), rellene los campos siguientes y, a continuación,
elija Create Image (Crear imagen):

a. Especifique un nombre y una descripción para la AMI.


b. Elija No reboot (Sin reiniciar).

Para obtener más información, consulte Creación de una AMI de Linux desde una instancia (p. 127).
5. Lance una nueva instancia desde la AMI y compruebe que funciona.
6. Seleccione la instancia bloqueada y elija Actions (Acciones), Instance State (Estado de la instancia),
Terminate (Terminar). Si la instancia también se queda bloqueada al terminar, Amazon EC2 fuerza
automáticamente la terminación en el plazo de unas horas.

Para crear una instancia de sustitución mediante la CLI

1. Cree una AMI a partir de la instancia bloqueada utilizando el comando create-image (AWS CLI) y la
opción --no-reboot como se indica a continuación:

aws ec2 create-image --instance-id i-0123ab456c789d01e --name "AMI" --description "AMI


for replacement instance" --no-reboot

2. Lance una nueva instancia desde la AMI mediante el comando run-instances (AWS CLI) como se
indica a continuación:

aws ec2 run-instances --image-id ami-1a2b3c4d --count 1 --instance-type c3.large --key-


name MyKeyPair --security-groups MySecurityGroup

1314
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Terminación de una instancia

3. Verifique que la nueva instancia está en funcionamiento.


4. Termine la instancia bloqueada utilizando el comando terminate-instances (AWS CLI) como se indica
a continuación:

aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Si no logra crear una AMI desde la instancia como se ha descrito en los procedimientos anteriores, puede
configurar una instancia de sustitución del modo siguiente:

(Alternativa) Para crear una instancia de sustitución mediante la consola

1. Seleccione la instancia y elija Description (Descripción), Block devices (Dispositivos de bloques).


Seleccione cada volumen y anote el ID de cada volumen. Asegúrese de anotar cuál es el volumen
raíz.
2. En el panel de navegación, elija Volumes (Volúmenes). Seleccione cada volumen de la instancia y
elija Actions (Acciones), Create Snapshot (Crear instantánea).
3. En el panel de navegación, elija Snapshots (Instantáneas). Seleccione la instantánea que acaba de
crear y elija Actions (Acciones), Create Volume (Crear volumen).
4. Lance una instancia con el mismo sistema operativo que la instancia bloqueada. Anote el ID de
volumen y el nombre de dispositivo del volumen raíz.
5. En el panel de navegación, elija Instances (Instancias), seleccione la instancia que acaba de lanzar,
elija Actions (Acciones), Instance State (Estado de la instancia) y, a continuación, elija Stop (Detener).
6. En el panel de navegación, elija Volumes (Volúmenes), seleccione el volumen raíz de la instancia
detenida y elija Actions (Acciones), Detach Volume (Desvincular volumen).
7. Seleccione el volumen raíz que ha creado a partir de la instancia bloqueada, elija Actions (Acciones),
Attach Volume (Asociar volumen) y adjúntelo a la nueva instancia como su volumen raíz (usando el
nombre de dispositivo que anotó). Adjunte cualquier volumen adicional que no sea raíz a la instancia.
8. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia de sustitución. Elija
Actions (Acciones), Instance State (Estado de la instancia), Start (Iniciar). Verifique que la instancia
está en funcionamiento.
9. Seleccione la instancia bloqueada, elija Actions (Acciones), Instance State (Estado de la instancia),
Terminate (Terminar). Si la instancia también se queda bloqueada al terminar, Amazon EC2 fuerza
automáticamente la terminación en el plazo de unas horas.

Solucionar problemas cuando termina (cierra) la


instancia
No se cobra el uso por ninguna instancia hasta que se encuentre en estado running. Es decir, cuando
termina una instancia, deja de incurrir en gastos en cuanto su estado cambia a shutting-down.

Retrasar la terminación de una instancia


Si la instancia permanece en estado shutting-down durante más de unos minutos, puede retrasarse
debido a que se están cerrando los scripts que la instancia ejecuta.

Otra causa posible es un problema con el equipo host subyacente. Si la instancia permanece en estado
shutting-down durante varias horas, Amazon EC2 la trata como si estuviera bloqueada y la termina por
la fuerza.

Si parece que la instancia se bloquea al terminar y lleva más de varias horas, envíe una solicitud de ayuda
al Amazon EC2 forum. Para ayudar a agilizar la solución, incluya el ID de la instancia y describa los pasos

1315
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Las instancias que han terminado se siguen mostrando

que acaba de dar. Si dispone de algún plan de soporte, cree un caso de soporte técnico en el Centro de
soporte.

Las instancias que han terminado se siguen


mostrando
Después de que termine una instancia, permanece visible durante un breve periodo antes de ser
eliminada. El estado se muestra como terminated. Si la entrada no se elimina transcurridas varias horas,
póngase en contacto con Soporte.

Instancias lanzadas o terminadas automáticamente


En general, los siguientes comportamientos significan que ha utilizado Amazon EC2 Auto Scaling o Flota
de EC2 para escalar automáticamente los recursos informáticos en función de los criterios que ha definido:

• Se termina una instancia y se lanza automáticamente una nueva instancia.


• Se lanza una instancia y una de las instancias se termina automáticamente.
• Se detiene una instancia y se termina y se lanza automáticamente una nueva instancia.

Para detener el escalado automático, consulte Guía del usuario de Amazon EC2 Auto Scaling o
Lanzamiento de instancias con un Flota de EC2 (p. 544).

Solución de problemas de las instancias con


comprobaciones de estado no superadas
La siguiente información puede ayudarle a solucionar problemas si la instancia no supera una
comprobación de estado. Determine en primer lugar si las aplicaciones muestran algún problema.
Si descubre que la instancia no ejecuta sus aplicaciones según lo previsto, revise la información de
comprobación de estado y los registros del sistema.

Contenido
• Revisar información de comprobación de estado (p. 1317)
• Recuperación de los registros del sistema (p. 1317)
• Solución de errores del registro del sistema en instancias basadas en Linux (p. 1318)
• Out of memory: kill process (p. 1319)
• ERROR: mmu_update failed (Memory management update failed) (p. 1320)
• Error de E/S (error del dispositivo de bloques) (p. 1320)
• I/O ERROR: neither local nor remote disk (Broken distributed block device) (p. 1321)
• request_module: runaway loop modprobe (Looping legacy kernel modprobe on older Linux
versions) (p. 1322)
• "FATAL: kernel too old" and "fsck: No such file or directory while trying to open /dev" (Kernel and AMI
mismatch) (p. 1323)
• "FATAL: Could not load /lib/modules" o "BusyBox" (Missing kernel modules) (p. 1324)
• ERROR Invalid kernel (EC2 incompatible kernel) (p. 1325)
• fsck: No such file or directory while trying to open... (File system not found) (p. 1326)
• General error mounting filesystems (Failed mount) (Error general al montar los sistemas de archivos
(no se pudieron montar)) (p. 1327)

1316
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Revisar información de comprobación de estado

• VFS: Unable to mount root fs on unknown-block (Root filesystem mismatch) (p. 1329)
• Error: Unable to determine major/minor number of root device... (Root file system/device
mismatch) (p. 1330)
• XENBUS: Device with no driver... (p. 1331)
• ... days without being checked, check forced (File system check required) (p. 1332)
• fsck died with exit status... (Missing device) (p. 1332)
• Símbolo de sistema GRUB (grubdom>) (p. 1333)
• Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (dirección
MAC no modificable) (p. 1335)
• Unable to load SELinux Policy. Machine is in enforcing mode. Halting now. (SELinux
misconfiguration) (p. 1336)
• XENBUS: Timeout connecting to devices (Xenbus timeout) (p. 1337)

Revisar información de comprobación de estado


Para investigar las instancias en mal estado con la consola de Amazon EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. En el panel de detalles, elija Status Checks (Comprobaciones de estado) para ver los resultados
individuales de todas las System Status Checks (Comprobaciones de estado de sistemas) e Instance
Status Checks (Comprobaciones de estado de instancias).

Si una comprobación de estado del sistema ha dado error, intente con alguna de las opciones siguientes:

• Cree una alarma de recuperación de instancias. Para obtener más información, consulte Crear alarmas
que detienen, terminan, reinician o recuperan una instancia (p. 763).
• Si ha cambiado el tipo de instancia a una instancia basada en Nitro System (p. 211), no se superan las
comprobaciones de estado si ha migrado desde una instancia que no tiene los controladores ENA y
NVMe necesarios. Para obtener más información, consulte Compatibilidad con el redimensionamiento de
instancias (p. 307).
• Con una instancia que use una AMI respaldada por Amazon EBS, detenga y reinicie la instancia.
• Con una instancia que use una AMI respaldada por un almacén de instancias, termine la instancia y
lance una instancia de sustitución.
• Espere a que Amazon EC2 resuelva el problema.
• Envíe el problema al Amazon EC2 forum.
• Si la instancia está en un grupo de Auto Scaling, el servicio de Amazon EC2 Auto Scaling lanza
automáticamente una instancia de sustitución. Para obtener más información, consulte Comprobaciones
de estado de las instancias de Auto Scaling en la Guía del usuario de Amazon EC2 Auto Scaling.
• Recupere el registro del sistema y busque errores.

Recuperación de los registros del sistema


Si la comprobación de estado de la instancia da error, puede reiniciar la instancia y recuperar los registros
del sistema. Los registros pueden revelar un error que puede ayudarle a solucionar el problema. La
reinicialización elimina la información innecesaria de los registros.

Para reiniciar una instancia y recuperar el registro del sistema

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

1317
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de errores del registro del
sistema en instancias basadas en Linux
2. En el panel de navegación, elija Instances (Instancias) y seleccione la instancia.
3. Elija Actions (Acciones), Instance State (Estado de la instancia), Reboot (Reiniciar). El reinicio de la
instancia puede demorar unos minutos.
4. Verifique que el problema persiste, ya que en algunos casos, el reinicio puede solucionarlo.
5. Cuando la instancia esté en el estado running, elija Actions (Acciones), Instance Settings
(Configuración de la instancia), Get System Log (Obtener registro del sistema).
6. Revise el registro que aparece en la pantalla y use la lista enunciados de errores conocidos del
registro del sistema para solventar el problema.
7. Si su experiencia difiere de los resultados de nuestras comprobaciones o si tiene algún problema en la
instancia no detectado en nuestras comprobaciones, elija Submit feedback (Enviar comentarios) en la
pestaña Status Checks (Comprobaciones de estado) para ayudarnos a mejorar nuestras pruebas de
detección.
8. Si el problema no se resuelve, puede publicarlo en el Amazon EC2 forum.

Solución de errores del registro del sistema en


instancias basadas en Linux
En las instancias basadas en Linux que han dado error en la comprobación de estado, como la prueba
accesibilidad de la instancia, compruebe que ha seguido los pasos anteriores para recuperar el registro
del sistema. La lista siguiente incluye algunos errores habituales del sistema y sugiere acciones que se
pueden tomar para solucionarlos.

Errores de memoria

• Out of memory: kill process (p. 1319)


• ERROR: mmu_update failed (Memory management update failed) (p. 1320)

Errores de dispositivo

• Error de E/S (error del dispositivo de bloques) (p. 1320)


• I/O ERROR: neither local nor remote disk (Broken distributed block device) (p. 1321)

Errores del Kernel

• request_module: runaway loop modprobe (Looping legacy kernel modprobe on older Linux
versions) (p. 1322)
• "FATAL: kernel too old" and "fsck: No such file or directory while trying to open /dev" (Kernel and AMI
mismatch) (p. 1323)
• "FATAL: Could not load /lib/modules" o "BusyBox" (Missing kernel modules) (p. 1324)
• ERROR Invalid kernel (EC2 incompatible kernel) (p. 1325)

Errores del sistema de archivos

• fsck: No such file or directory while trying to open... (File system not found) (p. 1326)
• General error mounting filesystems (Failed mount) (Error general al montar los sistemas de archivos (no
se pudieron montar)) (p. 1327)
• VFS: Unable to mount root fs on unknown-block (Root filesystem mismatch) (p. 1329)
• Error: Unable to determine major/minor number of root device... (Root file system/device
mismatch) (p. 1330)

1318
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Out of memory: kill process

• XENBUS: Device with no driver... (p. 1331)


• ... days without being checked, check forced (File system check required) (p. 1332)
• fsck died with exit status... (Missing device) (p. 1332)

Errores del sistema operativo

• Símbolo de sistema GRUB (grubdom>) (p. 1333)


• Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (dirección
MAC no modificable) (p. 1335)
• Unable to load SELinux Policy. Machine is in enforcing mode. Halting now. (SELinux
misconfiguration) (p. 1336)
• XENBUS: Timeout connecting to devices (Xenbus timeout) (p. 1337)

Out of memory: kill process


Un error de falta de memoria viene indicado en una entrada del registro del sistema similar a la siguiente.

[115879.769795] Out of memory: kill process 20273 (httpd) score 1285879


or a child
[115879.769795] Killed process 1917 (php-cgi) vsz:467184kB, anon-
rss:101196kB, file-rss:204kB

Causa posible
Memoria agotada

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Aplique alguna de las siguientes acciones:

• Detenga la instancia y modifíquela para usar un


tipo de instancia diferente, y vuelva a iniciarla.
Por ejemplo, un tipo de instancia mayor u
optimizada para memoria.
• Reinicie la instancia para devolverla a un estado
no deteriorado. Es probable que el problema
vuelva a producirse a menos que cambie el tipo
de instancia.

Con respaldo en el almacén de instancias Aplique alguna de las siguientes acciones:

• Termine la instancia y lance una nueva


especificando un tipo de instancia distinto. Por
ejemplo, un tipo de instancia mayor u optimizada
para memoria.
• Reinicie la instancia para devolverla a un estado
no deteriorado. Es probable que el problema
vuelva a producirse a menos que cambie el tipo
de instancia.

1319
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ERROR: mmu_update failed
(Memory management update failed)

ERROR: mmu_update failed (Memory management


update failed)
Los errores de actualización de administración de memoria se indican con una entrada de registro similar a
la siguiente:

...
Press `ESC' to enter the menu... 0 [H[J Booting 'Amazon Linux 2011.09
(2.6.35.14-95.38.amzn1.i686)'

root (hd0)

Filesystem type is ext2fs, using whole disk

kernel /boot/vmlinuz-2.6.35.14-95.38.amzn1.i686 root=LABEL=/ console=hvc0 LANG=

en_US.UTF-8 KEYTABLE=us

initrd /boot/initramfs-2.6.35.14-95.38.amzn1.i686.img

ERROR: mmu_update failed with rc=-22

Causa posible
Problema con Amazon Linux

Acción sugerida
Publique el problema en el foro de desarrolladores o póngase en contacto con AWS Support.

Error de E/S (error del dispositivo de bloques)


Un error de entrada/salida viene indicado en una entrada del registro del sistema similar al ejemplo
siguiente:

[9943662.053217] end_request: I/O error, dev sde, sector 52428288


[9943664.191262] end_request: I/O error, dev sde, sector 52428168
[9943664.191285] Buffer I/O error on device md0, logical block 209713024
[9943664.191297] Buffer I/O error on device md0, logical block 209713025
[9943664.191304] Buffer I/O error on device md0, logical block 209713026
[9943664.191310] Buffer I/O error on device md0, logical block 209713027
[9943664.191317] Buffer I/O error on device md0, logical block 209713028
[9943664.191324] Buffer I/O error on device md0, logical block 209713029
[9943664.191332] Buffer I/O error on device md0, logical block 209713030
[9943664.191339] Buffer I/O error on device md0, logical block 209713031
[9943664.191581] end_request: I/O error, dev sde, sector 52428280
[9943664.191590] Buffer I/O error on device md0, logical block 209713136
[9943664.191597] Buffer I/O error on device md0, logical block 209713137
[9943664.191767] end_request: I/O error, dev sde, sector 52428288
[9943664.191970] end_request: I/O error, dev sde, sector 52428288
[9943664.192143] end_request: I/O error, dev sde, sector 52428288
[9943664.192949] end_request: I/O error, dev sde, sector 52428288
[9943664.193112] end_request: I/O error, dev sde, sector 52428288
[9943664.193266] end_request: I/O error, dev sde, sector 52428288
...

1320
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
I/O ERROR: neither local nor remote
disk (Broken distributed block device)
Causas posibles

Tipo de instancia Causa posible

Respaldada por Amazon EBS Un volumen de Amazon EBS con errores

Con respaldo en el almacén de instancias Una unidad física fallida

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1. Detenga la instancia.
2. Retire el volumen.
3. Intente recuperar el volumen.
Note

Es una práctica recomendada tomar


una instantánea de los volúmenes de
Amazon EBS con frecuencia. Esto
reduce de manera significativa el riesgo
de pérdida de datos como resultado de
un error.
4. Vuelva a adjuntar el volumen a la instancia.
5. Inicie la instancia.

Con respaldo en el almacén de instancias Termine la instancia y lance una nueva.


Note

No se pueden recuperar los datos.


Recupere a partir de las copias de
seguridad.
Note

Es una práctica recomendada usar


Amazon S3 o Amazon EBS para crear
copias de seguridad. Los volúmenes
con almacén de instancias se vinculan
directamente con errores de host único y
de disco único.

I/O ERROR: neither local nor remote disk (Broken


distributed block device)
Un error de entrada/salida en el dispositivo viene indicado en una entrada del registro del sistema similar al
ejemplo siguiente:

...

1321
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
request_module: runaway loop modprobe (Looping
legacy kernel modprobe on older Linux versions)
block drbd1: Local IO failed in request_timer_fn. Detaching...

Aborting journal on device drbd1-8.

block drbd1: IO ERROR: neither local nor remote disk

Buffer I/O error on device drbd1, logical block 557056

lost page write due to I/O error on drbd1

JBD2: I/O error detected when updating journal superblock for drbd1-8.

Causas posibles

Tipo de instancia Causa posible

Respaldada por Amazon EBS Un volumen de Amazon EBS con errores

Con respaldo en el almacén de instancias Una unidad física fallida

Acción sugerida
Termine la instancia y lance una nueva.

En el caso de una instancia respaldada por Amazon EBS, puede recuperar los datos desde una
instantánea reciente creando una imagen de esta. Cualquier dato agregado después de tomar la
instantánea no se recuperará.

request_module: runaway loop modprobe (Looping


legacy kernel modprobe on older Linux versions)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente. El uso de
un kernel de Linux antiguo o inestable (por ejemplo, 2.6.16-xenU) puede provocar un problema de bucle
infinito en el inicio.

Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1


20050727 (Red Hat 4.0.1-5)) ✔1 SMP Mon May 28 03:41:49 SAST 2007

BIOS-provided physical RAM map:

Xen: 0000000000000000 - 0000000026700000 (usable)

0MB HIGHMEM available.


...

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

1322
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
"FATAL: kernel too old" and "fsck: No such file or directory
while trying to open /dev" (Kernel and AMI mismatch)
Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use un kernel más reciente, bien basado en GRUB
o estático, con una de las opciones siguientes:

Opción 1: Termine la instancia y lance una nueva


especificando los parámetros –kernel y –
ramdisk.

Opción 2:

1. Detenga la instancia.
2. Modifique el kernel y los atributos ramdisk para
usar el kernel nuevo.
3. Inicie la instancia.

Con respaldo en el almacén de instancias Termine la instancia y lance una nueva


especificando los parámetros –kernel y –
ramdisk.

"FATAL: kernel too old" and "fsck: No such file or


directory while trying to open /dev" (Kernel and AMI
mismatch)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

Linux version 2.6.16.33-xenU (root@dom0-0-50-45-1-a4-ee.z-2.aes0.internal)


(gcc version 4.1.1 20070105 (Red Hat 4.1.1-52)) ✔2 SMP Wed Aug 15 17:27:36 SAST 2007
...
FATAL: kernel too old
Kernel panic - not syncing: Attempted to kill init!

Causas posibles
Kernel y espacio de usuario incompatibles

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1. Detenga la instancia.
2. Modifique la configuración para usar un nuevo
kernel.
3. Inicie la instancia.

Con respaldo en el almacén de instancias Use el procedimiento siguiente:

1323
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
"FATAL: Could not load /lib/modules"
o "BusyBox" (Missing kernel modules)
Para cada tipo de instancia Haga lo siguiente
1. Cree una AMI que use un kernel más reciente.
2. Termine la instancia.
3. Inicie una nueva instancia desde la AMI que ha
creado.

"FATAL: Could not load /lib/modules" o


"BusyBox" (Missing kernel modules)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

[ 0.370415] Freeing unused kernel memory: 1716k freed


Loading, please wait...
WARNING: Couldn't open directory /lib/modules/2.6.34-4-virtual: No such file or directory
FATAL: Could not open /lib/modules/2.6.34-4-virtual/modules.dep.temp for writing: No such
file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Couldn't get a file descriptor referring to the console
Begin: Loading essential drivers... ...
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Done.
Begin: Running /scripts/init-premount ...
Done.
Begin: Mounting root file system... ...
Begin: Running /scripts/local-top ...
Done.
Begin: Waiting for root file system... ...
Done.
Gave up waiting for root device. Common problems:
- Boot args (cat /proc/cmdline)
- Check rootdelay= (did the system wait long enough?)
- Check root= (did the system wait for the right device?)
- Missing modules (cat /proc/modules; ls /dev)
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
ALERT! /dev/sda1 does not exist. Dropping to a shell!

BusyBox v1.13.3 (Ubuntu 1:1.13.3-1ubuntu5) built-in shell (ash)


Enter 'help' for a list of built-in commands.

(initramfs)

Causas posibles
Este problema puede deberse a una o varias de las siguientes causas:

• Falta ramdisk
• Faltan los módulos correctos de ramdisk
• El volumen raíz de Amazon EBS no está correctamente adjuntado como /dev/sda1

1324
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
ERROR Invalid kernel (EC2 incompatible kernel)

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1. Seleccione el ramdisk corregido para el volumen


Amazon EBS.
2. Detenga la instancia.
3. Separe el volumen y arréglelo.
4. Adjunte el volumen a la instancia.
5. Inicie la instancia.
6. Modifique la AMI para usar el ramdisk corregido.

Con respaldo en el almacén de instancias Use el procedimiento siguiente:

1. Termine la instancia y lance una nueva con el


ramdisk correcto.
2. Cree una nueva AMI con el ramdisk correcto.

ERROR Invalid kernel (EC2 incompatible kernel)


Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

...
root (hd0)

Filesystem type is ext2fs, using whole disk

kernel /vmlinuz root=/dev/sda1 ro

initrd /initrd.img

ERROR Invalid kernel: elf_xen_note_check: ERROR: Will only load images


built for the generic loader or Linux images
xc_dom_parse_image returned -1

Error 9: Unknown boot failure

Booting 'Fallback'

root (hd0)

Filesystem type is ext2fs, using whole disk

kernel /vmlinuz.old root=/dev/sda1 ro

Error 15: File not found

Causas posibles
Esto puede deberse a uno o a ambos de los problemas siguientes:

• El kernel proporcionado no es compatible con GRUB


• No existe kernel alternativo

1325
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
fsck: No such file or directory while
trying to open... (File system not found)
Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1. Detenga la instancia.
2. Remplácelo con un kernel en funcionamiento.
3. Instale un kernel alternativo.
4. Modifique la AMI corrigiendo el kernel.

Con respaldo en el almacén de instancias Use el procedimiento siguiente:

1. Termine la instancia y lance una nueva con el


kernel correcto.
2. Cree una AMI con el kernel correcto.
3. (Opcional) Busque asistencia técnica para
la recuperación de datos a través de AWS
Support.

fsck: No such file or directory while trying to open...


(File system not found)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

Welcome to Fedora
Press 'I' to enter interactive startup.
Setting clock : Wed Oct 26 05:52:05 EDT 2011 [ OK ]

Starting udev: [ OK ]

Setting hostname localhost: [ OK ]

No devices found
Setting up Logical Volume Management: File descriptor 7 left open
No volume groups found
[ OK ]

Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1
/dev/sda1: clean, 82081/1310720 files, 2141116/2621440 blocks
[/sbin/fsck.ext3 (1) -- /mnt/dbbackups] fsck.ext3 -a /dev/sdh
fsck.ext3: No such file or directory while trying to open /dev/sdh

/dev/sdh:
The superblock could not be read or does not describe a correct ext2
filesystem. If the device is valid and it really contains an ext2
filesystem (and not swap or ufs or something else), then the superblock
is corrupt, and you might try running e2fsck with an alternate superblock:
e2fsck -b 8193 <device>

[FAILED]

*** An error occurred during the file system check.

1326
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
General error mounting filesystems (Failed
mount) (Error general al montar los sistemas
de archivos
*** Dropping you to a shell; (no sewill
the system pudieron montar))
reboot
*** when you leave the shell.
Give root password for maintenance
(or type Control-D to continue):

Causas posibles
• Hay un error en las definiciones del sistema de archivos de ramdisk /etc/fstab
• Definiciones del sistema de archivos mal configuradas en /etc/fstab
• Falta la unidad o da error

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1. Detenga la instancia, separe el volumen raíz,


repare o modifique el volumen, adjunte el
volumen a la instancia e inicie la instancia.
2. Corrija ramdisk para incluir /etc/fstab modificado
(si procede).
3. Modifique la AMI para usar un ramdisk más
reciente.

El sexto campo de fstab define los requisitos de


disponibilidad del montaje: un valor distinto de cero
implica que se hará un fsck en dicho volumen y
debe ser correcto. El uso de este campo puede
ser problemático en Amazon EC2 porque un error
genera, por lo general, una pregunta interactiva
en la consola que no está disponible actualmente
en Amazon EC2. Tenga precaución con esta
característica y lea la página de Linux man sobre
fstab.

Con respaldo en el almacén de instancias Use el procedimiento siguiente:

1. Termine la instancia y lance una nueva.


2. Separe los volúmenes errantes de Amazon EBS
y reinicie la instancia.
3. (Opcional) Busque asistencia técnica para
la recuperación de datos a través de AWS
Support.

General error mounting filesystems (Failed mount)


(Error general al montar los sistemas de archivos (no
se pudieron montar))
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

1327
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
General error mounting filesystems (Failed
mount) (Error general al montar los sistemas
de archivos (no se pudieron montar))
Loading xenblk.ko module
xen-vbd: registered block device major 8

Loading ehci-hcd.ko module


Loading ohci-hcd.ko module
Loading uhci-hcd.ko module
USB Universal Host Controller Interface driver v3.0

Loading mbcache.ko module


Loading jbd.ko module
Loading ext3.ko module
Creating root device.
Mounting root filesystem.
kjournald starting. Commit interval 5 seconds

EXT3-fs: mounted filesystem with ordered data mode.

Setting up other filesystems.


Setting up new root fs
no fstab.sys, mounting internal defaults
Switching to new root and running init.
unmounting old /dev
unmounting old /proc
unmounting old /sys
mountall:/proc: unable to mount: Device or resource busy
mountall:/proc/self/mountinfo: No such file or directory
mountall: root filesystem isn't mounted
init: mountall main process (221) terminated with status 1

General error mounting filesystems.


A maintenance shell will now be started.
CONTROL-D will terminate this shell and re-try.
Press enter for maintenance
(or type Control-D to continue):

Causas posibles

Tipo de instancia Causa posible

Respaldada por Amazon EBS • Volumen de Amazon EBS separado o con


errores.
• Sistema de archivos dañado.
• Combinación de ramdisk y AMI errónea (por
ejemplo, ramdisk Debian con AMI SUSE).

Con respaldo en el almacén de instancias • Una unidad fallida.


• Un sistema de archivos dañado.
• Una combinación de ramdisk y AMI errónea (por
ejemplo, ramdisk Debian con SUSE AMI).

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1. Detenga la instancia.

1328
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
VFS: Unable to mount root fs on unknown-
block (Root filesystem mismatch)
Para cada tipo de instancia Haga lo siguiente
2. Separe el volumen raíz.
3. Adjunte el volumen raíz a una instancia
conocida activa.
4. Ejecute una comprobación del sistema de
archivos (fsck –a /dev/...).
5. Corrija los posibles errores.
6. Separe el volumen de la instancia conocida
activa.
7. Adjunte el volumen a la instancia detenida.
8. Inicie la instancia.
9. Vuelva a comprobar el estado de la instancia.

Con respaldo en el almacén de instancias Pruebe con una de las siguientes acciones:

• Inicie una nueva instancia.


• (Opcional) Busque asistencia técnica para la
recuperación de datos a través de AWS Support.

VFS: Unable to mount root fs on unknown-block (Root


filesystem mismatch)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1


20050727 (Red Hat 4.0.1-5)) ✔1 SMP Mon May 28 03:41:49 SAST 2007
...
Kernel command line: root=/dev/sda1 ro 4
...
Registering block device major 8
...
Kernel panic - not syncing: VFS: Unable to mount root fs on unknown-block(8,1)

Causas posibles

Tipo de instancia Causa posible

Respaldada por Amazon EBS • El dispositivo no se ha adjuntado correctamente.


• El dispositivo raíz no se ha adjuntado en el punto
correcto.
• El sistema de archivos no está en el formato
esperado.
• Se usa un kernel heredado (por ejemplo, 2.6.16-
XenU).
• Una reciente actualización del kernel en la
instancia (actualización con errores o un error de
actualización)

Con respaldo en el almacén de instancias Error del dispositivo de hardware.

1329
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Error: Unable to determine major/minor number of
root device... (Root file system/device mismatch)
Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Aplique alguna de las siguientes acciones:

• Detenga y vuelva a iniciar la instancia.


• Modifique el volumen raíz para adjuntarlo en el
punto correcto de dispositivo, /dev/sda1 en lugar
de /dev/sda.
• Detenga y modifique para usar el kernel
moderno.
• Consulte la documentación de la distribución
de Linux para saber cuáles son los errores de
actualización conocidos. Cambie o vuelva a
instalar el kernel.

Con respaldo en el almacén de instancias Termine la instancia y lance una nueva usando con
un kernel actual.

Error: Unable to determine major/minor number of root


device... (Root file system/device mismatch)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

...
XENBUS: Device with no driver: device/vif/0
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#

Causas posibles
• Falta la unidad de dispositivo de bloques virtual o está incorrectamente configurada
• Discrepancia en la enumeración del dispositivo (sda versus xvda o sda en lugar de sda1)
• Elección incorrecta del kernel de la instancia

1330
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
XENBUS: Device with no driver...

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1. Detenga la instancia.
2. Retire el volumen.
3. Corrija el problema de mapeo del dispositivo.
4. Inicie la instancia.
5. Modifique la AMI para abordar los problemas de
mapeo del dispositivo.

Con respaldo en el almacén de instancias Use el procedimiento siguiente:

1. Cree una nueva AMI con la corrección (asigne el


dispositivo de bloques correctamente).
2. Termine la instancia y lance una nueva desde la
AMI que ha creado.

XENBUS: Device with no driver...


Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

XENBUS: Device with no driver: device/vbd/2048


drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initalizing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#

Causas posibles
• Falta la unidad de dispositivo de bloques virtual o está incorrectamente configurada
• Discrepancia en la enumeración del dispositivo (sda frente a xvda)
• Elección incorrecta del kernel de la instancia

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1331
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
... days without being checked, check
forced (File system check required)
Para cada tipo de instancia Haga lo siguiente
1. Detenga la instancia.
2. Retire el volumen.
3. Corrija el problema de mapeo del dispositivo.
4. Inicie la instancia.
5. Modifique la AMI para abordar los problemas de
mapeo del dispositivo.

Con respaldo en el almacén de instancias Use el procedimiento siguiente:

1. Cree una AMI con la corrección adecuada


(asigne el dispositivo de bloques
correctamente).
2. Termine la instancia y lance una nueva con la
AMI que ha creado.

... days without being checked, check forced (File


system check required)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

...
Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1
/dev/sda1 has gone 361 days without being checked, check forced

Causas posibles
Terminado el tiempo de comprobación del sistema de archivos; se fuerza una comprobación del sistema
de archivos.

Acciones sugeridas
• Espere hasta que finalice la comprobación del sistema de archivos. La comprobación puede llevar
mucho tiempo en función del tamaño del sistema de archivos raíz.
• Modifique los sistemas de archivos para quitar el cumplimiento de la comprobación del sistema de
archivos (fsck) usando tune2fs o las herramientas adecuadas para el sistema de archivos.

fsck died with exit status... (Missing device)


Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

Cleaning up ifupdown....
Loading kernel modules...done.
...
Activating lvm and md swap...done.
Checking file systems...fsck from util-linux-ng 2.16.2
/sbin/fsck.xfs: /dev/sdh does not exist
fsck died with exit status 8
[31mfailed (code 8).[39;49m

1332
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Símbolo de sistema GRUB (grubdom>)

Causas posibles
• Ramdisk busca la unidad que falta
• Forzada la comprobación de la coherencia del sistema de archivos
• Error en la unidad o unidad separada

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Pruebe una o varias de las siguientes opciones
para corregir el problema:

• Detenga la instancia y adjunte el volumen a una


instancia existente en ejecución.
• Haga comprobaciones de consistencia
manualmente.
• Corrija ramdisk para incluir las utilidades
relevantes.
• Modifique los parámetros de ajuste del sistema
de archivos para eliminar los requisitos de
consistencia (no se recomienda).

Con respaldo en el almacén de instancias Pruebe una o varias de las siguientes opciones
para corregir el problema:

• Vuelva a empaquetar ramdisk con las


herramientas correctas.
• Modifique los parámetros de ajuste del sistema
de archivos para eliminar los requisitos de
consistencia (no se recomienda).
• Termine la instancia y lance una nueva.
• (Opcional) Busque asistencia técnica para la
recuperación de datos a través de AWS Support.

Símbolo de sistema GRUB (grubdom>)


Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

GNU GRUB version 0.97 (629760K lower / 0K upper memory)

[ Minimal BASH-like line editing is supported. For

the first word, TAB lists possible command

completions. Anywhere else TAB lists the possible

completions of a device/filename. ]

grubdom>

1333
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Símbolo de sistema GRUB (grubdom>)

Causas posibles

Tipo de instancia Causas posibles

Respaldada por Amazon EBS • Falta el archivo de configuración de GRUB.


• Se ha usado la imagen de GRUB incorrecta, se
espera el archivo de configuración de GRUB en
una ubicación diferente.
• Se ha utilizado un sistema de archivos no
compatible para almacenar el archivo de
configuración de GRUB (por ejemplo, convertir
el sistema de archivos raíz en un tipo que no es
compatible con una versión anterior de GRUB).

Con respaldo en el almacén de instancias • Falta el archivo de configuración de GRUB.


• Se ha usado la imagen de GRUB incorrecta, se
espera el archivo de configuración de GRUB en
una ubicación diferente.
• Se ha utilizado un sistema de archivos no
compatible para almacenar el archivo de
configuración de GRUB (por ejemplo, convertir
el sistema de archivos raíz en un tipo que no es
compatible con una versión anterior de GRUB).

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Opción 1: Modifique la AMI y vuelva a lanzar la


instancia:

1. Modifique la AMI de origen para crear un archivo


de configuración de GRUB en la ubicación
estándar (/boot/grub/menu.lst).
2. Verifique que la versión de GRUB admite el tipo
de sistema de archivos subyacente y actualice
GRUB si es necesario.
3. Elija la imagen de GRUB adecuada, (unidad
hd0-1st o unidad hd00 – 1st, 1ª partición).
4. Termine la instancia y lance una nueva con la
AMI que ha creado.

Opción 2: Corrija la instancia existente:

1. Detenga la instancia.
2. Separe el sistema de archivos raíz.
3. Adjunte el sistema de archivos raíz a una
instancia conocida activa.
4. Monte el sistema de archivos.
5. Cree un archivo de configuración de GRUB.

1334
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Bringing up interface eth0: Device eth0
has different MAC address than expected,
Para cada tipo de instanciaignoring. (dirección MAC noHaga
modificable)
lo siguiente
6. Verifique que la versión de GRUB admite el tipo
de sistema de archivos subyacente y actualice
GRUB si es necesario.
7. Separe el sistema de archivos.
8. Adjúntelo a la instancia original.
9. Modifique el atributo de kernel para usar la
imagen de GRUB adecuada (1er disco o 1ª
partición del 1er disco).
10.Inicie la instancia.

Con respaldo en el almacén de instancias Opción 1: Modifique la AMI y vuelva a lanzar la


instancia:

1. Cree la nueva AMI con un archivo de


configuración de GRUB en la ubicación estándar
(/boot/grub/menu.lst).
2. Elija la imagen de GRUB adecuada, (unidad
hd0-1st o unidad hd00 – 1st, 1ª partición).
3. Verifique que la versión de GRUB admite el tipo
de sistema de archivos subyacente y actualice
GRUB si es necesario.
4. Termine la instancia y lance una nueva con la
AMI que ha creado.

Opción 2: Termine la instancia y lance una nueva


especificando el kernel correcto.
Note

Para recuperar los datos de la instancia


existente, póngase en contacto con AWS
Support.

Bringing up interface eth0: Device eth0 has different


MAC address than expected, ignoring. (dirección MAC
no modificable)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

...
Bringing up loopback interface: [ OK ]

Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring.
[FAILED]

Starting auditd: [ OK ]

Causas posibles
Hay una MAC de interfaz codificada de forma rígida en la configuración de la AMI.

1335
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Unable to load SELinux Policy. Machine is in enforcing
mode. Halting now. (SELinux misconfiguration)
Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Aplique alguna de las siguientes acciones:

• Modifique la AMI para quitar la codificación rígida


y vuelva a lanzar la instancia.
• Modifique la instancia para quitar la dirección
MAC codificada de forma rígida.

O BIEN

Use el procedimiento siguiente:

1. Detenga la instancia.
2. Separe el volumen raíz.
3. Adjunte el volumen a otra instancia y modifique
el volumen para quitar la dirección MAC
codificada de forma rígida.
4. Adjunte el volumen a la instancia original.
5. Inicie la instancia.

Con respaldo en el almacén de instancias Aplique alguna de las siguientes acciones:

• Modifique la instancia para quitar la dirección


MAC codificada de forma rígida.
• Termine la instancia y lance una nueva.

Unable to load SELinux Policy. Machine is in enforcing


mode. Halting now. (SELinux misconfiguration)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

audit(1313445102.626:2): enforcing=1 old_enforcing=0 auid=4294967295


Unable to load SELinux Policy. Machine is in enforcing mode. Halting now.
Kernel panic - not syncing: Attempted to kill init!

Causas posibles
SELinux se ha habilitado con error:

• El kernel proporcionado no es compatible con GRUB


• No existe kernel alternativo

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Use el procedimiento siguiente:

1336
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
XENBUS: Timeout connecting to devices (Xenbus timeout)

Para cada tipo de instancia Haga lo siguiente


1. Detenga la instancia fallida.
2. Separe el volumen raíz de la instancia fallida.
3. Adjunte el volumen raíz a otra instancia en
ejecución de Linux (referida posteriormente
como una instancia de recuperación).
4. Conéctese a la instancia de recuperación y
monte el volumen raíz en la instancia fallida.
5. Deshabilite SELinux en el volumen raíz
montado. Este proceso varía entre las
distribuciones de Linux; para obtener más
información, consulte la documentación
específica del sistema operativo.
Note

En algunos sistemas, SELinux


se deshabilita estableciendo
SELINUX=disabled en el archivo
/mount_point/etc/sysconfig/
selinux, donde mount_point
es la ubicación de la instancia de
recuperación en la que montó el
volumen.
6. Desmonte y separe el volumen raíz de la
instancia de recuperación y vuelva a adjuntarlo a
la instancia original.
7. Inicie la instancia.

Con respaldo en el almacén de instancias Use el procedimiento siguiente:

1. Termine la instancia y lance una nueva.


2. (Opcional) Busque asistencia técnica para
la recuperación de datos a través de AWS
Support.

XENBUS: Timeout connecting to devices (Xenbus


timeout)
Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1


20050727 (Red Hat 4.0.1-5)) ✔1 SMP Mon May 28 03:41:49 SAST 2007
...
XENBUS: Timeout connecting to devices!
...
Kernel panic - not syncing: No init found. Try passing init= option to kernel.

Causas posibles
• El dispositivo de bloques no está conectado a la instancia
• Esta instancia usa un kernel de instancias antiguo

1337
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Solución de problemas de una instancia inaccesible

Acciones sugeridas

Para cada tipo de instancia Haga lo siguiente

Respaldada por Amazon EBS Aplique alguna de las siguientes acciones:

• Modifique la AMI y la instancia para usar un


kernel moderno y volver a lanzar la instancia.
• Reinicie la instancia.

Con respaldo en el almacén de instancias Aplique alguna de las siguientes acciones:

• Termine la instancia.
• Modifique la AMI para usar un kernel moderno y
lance una nueva instancia usando con esta AMI.

Solución de problemas de una instancia inaccesible


Puede utilizar los métodos siguientes para solución de problemas de una instancia inaccesible.

Contenido
• Reinicio de la instancia (p. 1338)
• Salida de la consola de instancias (p. 1338)
• Captura de pantalla de una instancia inaccesible (p. 1339)
• Recuperación de instancias cuando el equipo host da error (p. 1340)

Reinicio de la instancia
La capacidad para reiniciar instancias que de otro modo son inaccesibles es valiosa para solucionar
problemas y para la administración de instancia general.

Al igual que puede reiniciar el equipo presionando el botón de restablecer, puede hacer lo mismo con
las instancias EC2 mediante la CLI, la API o la consola de Amazon EC2. Para obtener más información,
consulte Reinicio de su instancia (p. 625).
Warning

Con las instancias de Windows, esta operación lleva a cabo un reinicio en frío que puede dañar
los datos.

Salida de la consola de instancias


El resultado de la consola es una herramienta valiosa en el diagnóstico de problemas. Es especialmente
útil para solucionar problemas del kernel y de configuración de servicio que podrían causar la terminación
de una instancia o hacer que fuera inalcanzable antes de poder iniciar su demonio SSH.

Con Linux/Unix, la salida de la consola de instancias muestra la salida exacta de la consola que se
mostraría normalmente en un monitor físico conectado a un equipo. La salida de la consola devuelve
información almacenada en el búfer que se publicó justo después de un estado de transición de la
instancia (iniciar, detener, reiniciar y terminar). El resultado publicado no se actualiza de forma continua,
sino solo cuando es probable que tenga más valor.

1338
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Captura de pantalla de una instancia inaccesible

En las instancias de Windows, la salida de la consola de la instancia incluye los tres últimos errores del
registro de eventos del sistema.

Como opción, puede recuperar la salida más reciente de la consola serie en cualquier momento durante
el ciclo de vida de la instancia. Esta opción solo es compatible con Instancias integradas en el sistema
Nitro (p. 211). No se admite a través de la consola de Amazon EC2.
Note

Solo se almacenan los 64 KB más recientes de la salida publicada, que está disponible por lo
menos durante una hora después de la última publicación.

Únicamente el propietario de la instancia tiene acceso a la salida de la consola. Puede recuperar la salida
de la consola de sus instancias usando la consola o la línea de comandos.

Para obtener la salida de la consola utilizando la consola

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación izquierdo, elija Instances (Instancias) y seleccione la instancia.
3. Elija Actions (Acciones), Instance Settings (Configuración de la instancia), Get System Log (Obtener
registro del sistema).

Para obtener la salida de la consola utilizando la línea de comandos

Puede utilizar uno de los siguientes comandos. Para obtener más información acerca de estas interfaces
de línea de comandos, consulte Acceso a Amazon EC2 (p. 3).

• get-console-output (AWS CLI)


• Get-EC2ConsoleOutput (Herramientas de AWS para Windows PowerShell)

Para obtener más información acerca de los errores comunes del registro del sistema, consulte Solución
de errores del registro del sistema en instancias basadas en Linux (p. 1318).

Captura de pantalla de una instancia inaccesible


Si no puede alcanzar la instancia vía SSH o RDP, puede hacer una captura de pantalla de la instancia y
verla como una imagen. La imagen puede ofrecer visibilidad del estado de la instancia y permite solucionar
los problemas más rápidamente. Puede generar capturas de pantalla mientras se ejecuta la instancia o
después de que se haya bloqueado. No hay costo de trasferencia de datos por esta captura de pantalla. La
imagen se genera en formato JPG y no es superior a 100 kB. Esta característica no se admite cuando la
instancia utiliza un controlador NVIDIA GRID, está en instancias bare metal dedicadas (instancias de tipo
*.metal) o está alimentada por procesadores Graviton o Graviton 2 basados en ARM. Esta función está
disponible en las siguientes regiones:

• Región EE.UU. Este (Norte de Virginia)


• Región EE.UU Este (Ohio)
• Región EE.UU. Oeste (Oregón)
• EE.UU. Oeste (Norte de California)
• Región de Europa (Irlanda)
• Región de Europa (Fráncfort)
• Región Asia Pacífico (Tokio)
• Región Asia Pacífico (Seúl)
• Región Asia Pacífico (Singapur)
• Región Asia Pacífico (Sídney))

1339
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Recuperación de instancias cuando el equipo host da error

• Región América del Sur (São Paulo))


• Región Asia Pacífico (Mumbai)
• Región Canadá (Central))
• Región de Europa (Londres)
• Región de Europa (París)

Para obtener acceso a la consola de la instancia

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación izquierdo, elija Instances.
3. Seleccione la instancia que va a capturar.
4. Elija Actions (Acciones), Instance Settings (Configuración de la instancia).
5. Elija Get Instance Screenshot (Obtener captura de pantalla de la instancia).

Haga clic con el botón derecho en la imagen para descargarla y guardarla.

Para tomar una captura de pantalla mediante la línea de comandos

Puede utilizar uno de los siguientes comandos. El contenido devuelto está codificado en base64. Para
obtener más información acerca de estas interfaces de línea de comandos, consulte Acceso a Amazon
EC2 (p. 3).

• get-console-screenshot (AWS CLI)


• GetConsoleScreenshot (API de consultas de Amazon EC2)

Recuperación de instancias cuando el equipo host da


error
Si se produce un error irrecuperable en el hardware de un equipo host subyacente, AWS puede programar
un evento para detener la instancia. Se le notifica dicho evento antes de que se produzca por correo
electrónico.

Para recuperar una instancia respaldada por Amazon EBS que se ejecuta en un equipo que da
error

1. Haga una copia de seguridad de los datos importantes de los volúmenes de almacén de instancias en
Amazon EBS o en Amazon S3.
2. Detenga la instancia.
3. Inicie la instancia.
4. Restaure los datos importantes.

Para obtener más información, consulte Detener e iniciar la instancia (p. 610).

Para recuperar una instancia con respaldo en el almacén de instancias que se ejecuta en un
equipo host que dio error

1. Cree una AMI a partir de la instancia.


2. Cargue la imagen en Amazon S3.
3. Haga una copia de seguridad de los datos importantes en Amazon EBS o en Amazon S3.
4. Termine la instancia.

1340
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Arranque desde un volumen incorrecto

5. Lance una instancia nueva desde la AMI.


6. Restaure los datos importantes en la nueva instancia.

Para obtener más información, consulte Creación de una AMI de Linux con respaldo en el almacén de
instancias (p. 130).

Arranque desde un volumen incorrecto


En algunas situaciones, puede suceder que un volumen que no es el volumen adjunto a /dev/xvda o /
dev/sda se ha convertido en el volumen raíz de la instancia. Esto puede suceder cuando se ha adjuntado
el volumen raíz de otra instancia o un volumen creado a partir de una instantánea de un volumen raíz, a
una instancia que ya tiene un volumen raíz.

Esto sucede por el funcionamiento de ramdisk inicial en Linux. Elige el volumen definido como / en /etc/
fstab y, en algunas distribuciones, esto lo determina la etiqueta adjuntada a la partición del volumen. En
concreto, /etc/fstab tiene un aspecto como el siguiente:

LABEL=/ / ext4 defaults,noatime 1 1


tmpfs /dev/shm tmpfs defaults 0 0
devpts /dev/pts devpts gid=5,mode=620 0 0
sysfs /sys sysfs defaults 0 0
proc /proc proc defaults 0 0

Si comprobara las etiquetas de ambos volúmenes, vería que ambos contienen la etiqueta /:

[ec2-user ~]$ sudo e2label /dev/xvda1


/
[ec2-user ~]$ sudo e2label /dev/xvdf1
/

En este ejemplo, acabaría con /dev/xvdf1 convirtiéndose en el dispositivo raíz en que la instancia se
inicia después de ejecutar ramdisk inicial, en lugar del volumen /dev/xvda1 desde el que pretendía
iniciarla. Para resolverlo, utilice el mismo comando e2label para cambiar la etiqueta del volumen adjunto
desde el que no quiere arrancar.

En algunos casos, se resuelve si especifica un UUID en /etc/fstab. Sin embargo, si ambos volúmenes
proceden de la misma instantánea o si el secundario se crea a partir de una instantánea del volumen
principal, ambos comparten el UUID.

[ec2-user ~]$ sudo blkid


/dev/xvda1: LABEL="/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4"
PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334
/dev/xvdf1: LABEL="old/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4"
PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334

Para cambiar la etiqueta de un volumen ext4 adjunto

1. Utilice el comando e2label para cambiar la etiqueta del volumen por algo distinto de /.

[ec2-user ~]$ sudo e2label /dev/xvdf1 old/

2. Verifique que el volumen tiene la nueva etiqueta

[ec2-user ~]$ sudo e2label /dev/xvdf1


old/

1341
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
EC2Rescue para Linux

Para cambiar la etiqueta de un volumen xfs adjunto

• Utilice el comando xfs_admin para cambiar la etiqueta del volumen por algo distinto de /.

[ec2-user ~]$ sudo xfs_admin -L old/ /dev/xvdf1


writing all SBs
new label = "old/"

Después de cambiar la etiqueta del volumen de la forma indicada, debería poder reiniciar la instancia y
conseguir que el ramdisk inicial seleccione el volumen correcto cuando la instancia se inicia.
Important

Si pretende separar el volumen con la nueva etiqueta y devolverlo a otra instancia para que se
use como volumen raíz, debe repetir el procedimiento anterior y cambiar la etiqueta del volumen a
su valor original. Si no, la otra instancia no arranca porque ramdisk no encuentra el volumen con
la etiqueta /.

Uso EC2Rescue para Linux


EC2Rescue para Linux es una herramienta de código abierto fácil de utilizar que se puede ejecutar en
una instancia de Linux de Amazon EC2 para diagnosticar y solucionar problema comunes utilizando su
biblioteca de más de 100 módulos. Unos pocos casos de uso generalizados para EC2Rescue para Linux
incluyen la recopilación de logs de administrador de paquetes y syslog, recopilación de datos de utilización
de recursos y diagnóstico/corrección de parámetros de kernel problemáticos conocidos y problemas
comunes de OpenSSH.

Si utiliza una instancia de Windows, consulte EC2Rescue for Windows Server.

Contenido

• Instalación de EC2Rescue para Linux (p. 1342)


• Trabajar con EC2Rescue para Linux (p. 1345)
• Desarrollo de módulos de EC2Rescue (p. 1347)

Instalación de EC2Rescue para Linux


La herramienta EC2Rescue para Linux se puede instalar en una instancia de Linux Amazon EC2 que
responda a los prerrequisitos siguientes.

Requisitos previos

• Sistemas operativos compatibles:


• Amazon Linux 2
• Amazon Linux 2016.09+
• SUSE Linux Enterprise Server 12+
• RHEL 7+
• Ubuntu 16.04+
• Requisitos de software:
• Python 2.7.9+ o 3.2+

1342
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
(Opcional) Verificar la firma de EC2Rescue para Linux

Si su sistema tiene la versión de Python necesaria, puede instalar la compilación estándar. De lo contrario,
puede instalar la compilación incluida, la cual lleva una copia mínima de Python.

Para instalar la compilación estándar

1. En una instancia de Linux en ejecución, descargue la herramienta EC2Rescue para Linux:

curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz

2. (Opcional) Antes de continuar, si lo desea, puede verificar la firma del archivo de instalación de
EC2Rescue para Linux. Para obtener más información, consulte (Opcional) Verificar la firma de
EC2Rescue para Linux (p. 1343).
3. Descargue el archivo hash sha256:

curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256

4. Compruebe la integridad del archivo tarball:

sha256sum -c ec2rl.tgz.sha256

5. Descomprima el archivo tarball:

tar -xvf ec2rl.tgz

6. Verifique la instalación enumerando el archivo de ayuda:

cd ec2rl-<version_number>
./ec2rl help

Para instalar la compilación incluida

Para ver un enlace a la descarga y la lista de limitaciones, consulte EC2Rescue para Linux en github.

(Opcional) Verificar la firma de EC2Rescue para Linux


A continuación se detalla el proceso recomendado para verificar la validez del paquete de EC2Rescue
para Linux para los sistemas operativos basados en Linux.

Siempre que descargue una aplicación de Internet, le recomendamos que compruebe la identidad del
editor del software y verifique que la aplicación no ha sido alterada ni se ha visto corrompida desde que se
publicó. Esto le protege ante una posible instalación de una versión de la aplicación que contenga un virus
u otro código malintencionado.

Si después de seguir los pasos descritos en este tema determina que el software del agente de
EC2Rescue para Linux ha sido modificado o está dañado, no ejecute el archivo de instalación. En lugar de
hacerlo, póngase en contacto con Amazon Web Services.

Los archivos de EC2Rescue para Linux para los sistemas operativos basados en Linux se firman con
GnuPG, una implementación de código abierto del estándar Pretty Good Privacy (OpenPGP) para firmas
digitales seguras. GnuPG (también conocido como GPG) permite realizar la autenticación y comprobar
la integridad utilizando una firma digital. AWS publica una clave pública y firmas que pueden usarse para
comprobar el paquete de EC2Rescue para Linux descargado. Para obtener más información sobre PGP y
GnuPG (GPG), consulte http://www.gnupg.org.

El primer paso consiste en establecer una relación de confianza con el editor del software. Descargue la
clave pública del editor de software, compruebe que el propietario de la clave pública es quien afirma ser

1343
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
(Opcional) Verificar la firma de EC2Rescue para Linux

y, a continuación, agregue la clave pública a su llavero. Su llavero es una colección de claves públicas
conocidas. Tras establecer la autenticidad de la clave pública, puede usarla para verificar la firma de la
aplicación.

Tareas
• Instalar las herramientas de GPG (p. 1344)
• Autenticar e importar la clave pública (p. 1344)
• Verificar la firma del paquete (p. 1345)

Instalar las herramientas de GPG


Si su sistema operativo es Linux o Unix, es posible que las herramientas de GPG ya estén instaladas. Para
comprobar si las herramientas están instaladas en el sistema, escriba gpg2 en un símbolo del sistema. Si
las herramientas de GPG están instaladas, verá un símbolo del sistema de GPG. Si las herramientas de
GPG no están instaladas, verá un error que afirma que no se puede encontrar el comando. Puede instalar
el paquete GnuPG desde un repositorio.

Para instalar las herramientas de GPG en Linux basado en Debian

• En un terminal, ejecute el comando siguiente:

apt-get install gnupg2

Para instalar las herramientas GPG en Linux basado en Red Hat

• En un terminal, ejecute el comando siguiente:

yum install gnupg2

Autenticar e importar la clave pública


El siguiente paso del proceso consiste en autenticar la clave pública de EC2Rescue para Linux y agregarla
como una clave de confianza al llavero de GPG.

Para autenticar e importar la clave pública de EC2Rescue para Linux

1. En un símbolo del sistema, utilice el comando siguiente para obtener una copia de la clave de
compilación pública de GPG:

curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key

2. En un símbolo del sistema, en el directorio donde haya guardado ec2rl.key, use el siguiente
comando para importar la clave pública de EC2Rescue para Linux en su llavero:

gpg2 --import ec2rl.key

El comando devuelve resultados similares a los siguientes:

gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created


gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)

1344
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajar con EC2Rescue para Linux

Verificar la firma del paquete


Después de haber instalado las herramientas de GPG, haber autenticado e importado la clave pública
de EC2Rescue para Linux y haber comprobado que la clave pública de EC2Rescue para Linux es de
confianza, estará listo para verificar la firma del script de instalación de EC2Rescue para Linux.

Para verificar la firma del script de instalación de EC2Rescue para Linux

1. En el símbolo del sistema, ejecute el siguiente comando para descargar el archivo de firma para el
script de instalación:

curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig

2. Verifique la firma utilizando un símbolo del sistema para ejecutar el siguiente comando en el directorio
donde haya guardado ec2rl.tgz.sig y el archivo de instalación de EC2Rescue para Linux. Ambos
archivos deben estar presentes.

gpg2 --verify ./ec2rl.tgz.sig

El resultado debería tener un aspecto similar al siguiente:

gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C C36A F780 4843 2FAE 2A1C
Subkey fingerprint: 966B 0D27 85E9 AEEC 1146 7A9D 8851 1153 6991 ED45

Si el resultado contiene la expresión Good signature from "ec2autodiag@amazon.com <EC2


Rescue for Linux>", significa que la firma se ha verificado correctamente y que se puede ejecutar
el script de instalación de EC2Rescue para Linux.

Si el resultado incluye la expresión BAD signature, compruebe si ha realizado el procedimiento


correctamente. Si sigue recibiendo esta respuesta, póngase en contacto con Amazon Web Services y
no ejecute el archivo de instalación descargado anteriormente.

A continuación, se describen en detalle las advertencias que podría recibir:

• WARNING: This key is not certified with a trusted signature! There is no indication that the signature
belongs to the owner. Esto afecta a su nivel personal de confianza, ya que no puede tener la certeza
de que posee una clave pública auténtica para EC2Rescue para Linux. En un mundo ideal, visitaría
una oficina de Amazon Web Services y recibiría la clave en persona. Sin embargo, lo habitual es que la
descargue desde un sitio web. En este caso, el sitio web pertenece a Amazon Web Services.
• gpg2: no ultimately trusted keys found. Esto significa que la clave específica no es "definitivamente
fiable" para usted (o para otras personas en las que usted confía).

Para obtener más información, consulte http://www.gnupg.org.

Trabajar con EC2Rescue para Linux


A continuación se muestran algunas tareas comunes que puede realizar para comenzar a usar esta
herramienta.

Tareas
• Ejecución de EC2Rescue para Linux (p. 1346)

1345
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Trabajar con EC2Rescue para Linux

• Carga de los resultados (p. 1346)


• Creación de copias de seguridad (p. 1347)
• Obtener ayuda (p. 1347)

Ejecución de EC2Rescue para Linux


Puede ejecutar EC2Rescue para Linux como se muestra en los siguientes ejemplos.

Example Ejemplo: Ejecutar todos los módulos


Para ejecutar todos los módulos, ejecute EC2Rescue para Linux sin indicar ninguna opción:

./ec2rl run

Algunos módulos requieren acceso raíz. Si no es usuario raíz, utilice sudo para ejecutar estos módulos
como se indica a continuación:

sudo ./ec2rl run

Example Ejemplo: Ejecutar un módulo específico


para ejecutar solo módulos específicos, utilice el parámetro --only-modules:

./ec2rl run --only-modules=module_name --arguments

Por ejemplo, este comando ejecuta el módulo dig para enviar consultas al dominio amazon.com:

./ec2rl run --only-modules=dig --domain=amazon.com

Example Ejemplo: Ver los resultados


Puede ver los resultados en /var/tmp/ec2rl:

cat /var/tmp/ec2rl/logfile_location

Por ejemplo, para ver el archivo de registro del módulo dig:

cat /var/tmp/ec2rl/2017-05-11T15_39_21.893145/mod_out/run/dig.log

Carga de los resultados


Si AWS Support ha solicitado los resultados o compartir los resultados de un bucket de S3, cárguelos
usando la herramienta de la CLI EC2Rescue para Linux. El resultado de los comandos EC2Rescue para
Linux deberían proporcionar los comandos que necesita utilizar.

Example Ejemplo: Cargar los resultados en AWS Support

./ec2rl upload --upload-directory=/var/tmp/ec2rl/2017-05-11T15_39_21.893145 --support-


url="URLProvidedByAWSSupport"

Example Ejemplo: Cargar los resultados en un bucket de S3

./ec2rl upload --upload-directory=/var/tmp/ec2rl/2017-05-11T15_39_21.893145 --presigned-


url="YourPresignedS3URL"

1346
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Desarrollo de módulos de EC2Rescue

Para obtener más información acerca de cómo generar URL prefirmadas para Amazon S3, consulte Carga
de objetos con direcciones URL prefirmadas.

Creación de copias de seguridad


Cree una copia de seguridad de la instancia, uno o varios volúmenes o un ID de dispositivo específico con
los comandos siguientes.

Example Ejemplo: Hacer una copia de seguridad de una instancia con una imagen de Amazon
Machine (AMI)

./ec2rl run --backup=ami

Example Ejemplo: Crear una copia de seguridad de todos los volúmenes asociados con la
instancia

./ec2rl run --backup=allvolumes

Example Ejemplo: Hacer una copia de seguridad de un volumen específico

./ec2rl run --backup=volumeID

Obtener ayuda
EC2Rescue para Linux incluye un archivo de ayuda en el que se ofrece información y sintaxis de cada
comando disponible.

Example Ejemplo: Mostrar la ayuda general

./ec2rl help

Example Ejemplo: Ver una lista con los módulos disponibles

./ec2rl list

Example Ejemplo: Mostrar la ayuda para un módulo específico

./ec2rl help module_name

Por ejemplo, use el siguiente comando para mostrar el archivo de ayuda para el módulo dig:

./ec2rl help dig

Desarrollo de módulos de EC2Rescue


Los módulos se escriben en YAML, un estándar de serialización de datos. Un archivo YAML de un módulo
consta de un único documento que representa el módulo y sus atributos.

Agregar atributos de módulo


En la tabla siguiente se muestran los atributos de módulo disponibles.

1347
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Desarrollo de módulos de EC2Rescue

Atributo Descripción

name (nombre) Nombre del módulo. El nombre debe tener 18


caracteres o menos de longitud.

version Número de versión del módulo.

title Un título breve y descriptivo para el módulo.


Este valor debe tener 50 caracteres o menos de
longitud.

helptext La descripción ampliada del módulo. Cada línea


debe tener 75 caracteres o menos de longitud.
Si el módulo consume argumentos, requeridos y
opcionales, inclúyalos en el valor de helptext.

Por ejemplo:

helptext: !!str |
Collect output from ps for system
analysis
Consumes --times= for number of times to
repeat
Consumes --period= for time period
between repetition

placement La fase en la que debe ejecutarse el módulo.


Valores admitidos:

• prediagnostic
• run
• postdiagnostic

language El lenguaje en que está escrito el código del


módulo. Valores admitidos:

• bash
• python

Note

El código Python debe ser compatible con


Python 2.7.9+ y Python 3.2+.

remediation Indica si el módulo admite remedio. Los valores


admitidos son True o False.

El módulo tomará el valor predeterminado False


si está ausente, lo que lo convertirá en un atributo
opcional para los módulos que no admiten el
remedio.

content La totalidad del código de script.

constraint El nombre del objeto que contiene los valores de


restricción.

1348
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Desarrollo de módulos de EC2Rescue

Atributo Descripción

dominio Un descriptor del modo en que el módulo se


agrupa o clasifica. El conjunto de módulos
incluidos usa los dominios siguientes:

• revisiones de
• net
• os
• performance

class Un descriptor del tipo de tarea que realiza el


módulo. El conjunto de módulos incluidos usa las
clases siguientes:

• collect (recopila el resultado de los programas)


• diagnose (pase/error según un grupo de
criterios)
• gather (copia archivos y escribe en un archivo
específico)

distro La lista de distribuciones Linux que admite este


módulo. El conjunto de módulos incluidos usa las
distribuciones siguientes:

• alami (Amazon Linux)


• rhel
• ubuntu
• suse

obligatorio Los argumentos requeridos que el módulo usa


para las opciones de la CLI.

opcional Los argumentos opcionales que el módulo puede


usar.

software Los ejecutables de software usados en el módulo.


Este atributo tiene como finalidad especificar
software que no está instalado de manera
predeterminada. La lógica de EC2Rescue
para Linux asegura que estos programas sean
ejecutables y estén presentes antes de ejecutar el
módulo.

package El paquete de software de origen para un


ejecutable. Este atributo tiene como finalidad
proporcionar detalles ampliados sobre el paquete
con el software, incluida una URL para descargar u
obtener más información.

1349
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Desarrollo de módulos de EC2Rescue

Atributo Descripción

sudo Indica si se requiere acceso raíz para ejecutar el


módulo.

No necesita implementar las comprobaciones sudo


en el script del módulo. Si el valor es verdadero,
la lógica de EC2Rescue para Linux solo ejecuta el
módulo cuando el usuario ejecutante tiene acceso
raíz.

perfimpact Indica si el módulo puede tener un impacto


significativo de desempeño en el entorno en que se
ejecuta. Si el valor es verdadero y el argumento --
perfimpact=true no está presente, el módulo
se omite.

parallelexclusive Especifica un programa que requiere exclusividad


mutua. Por ejemplo, todos los módulos que
especifican "bpf" se ejecutan en serie.

Agregar variables de entorno


En la tabla siguiente se muestran las variables de entorno disponibles.

Variable de entorno Descripción

EC2RL_CALLPATH La ruta a ec2rl.py. Esta ruta se puede usar para


ubicar el directorio lib y usar los módulos de Python
proporcionados.

EC2RL_WORKDIR El directorio tmp principal de la herramienta de


diagnóstico.

Valor predeterminado: /var/tmp/ec2rl.

EC2RL_RUNDIR El directorio donde se almacenan todos los


resultados.

Valor predeterminado: /var/tmp/ec2rl/


<date&timestamp>.

EC2RL_GATHEREDDIR El directorio raíz donde se colocan los datos


recopilados del módulo.

Valor predeterminado:/var/tmp/ec2rl/
<date&timestamp>/mod_out/gathered/.

EC2RL_NET_DRIVER El controlador en uso para la primera interfaz de


red no virtual en orden alfabético en la instancia.

Ejemplos:

• xen_netfront
• ixgbevf
• ena

1350
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Desarrollo de módulos de EC2Rescue

Variable de entorno Descripción

EC2RL_SUDO Es verdadero si EC2Rescue para Linux se ejecuta


como raíz; de lo contrario, es falso.

EC2RL_VIRT_TYPE El tipo de virtualización según lo proporcionan los


metadatos de la instancia.

Ejemplos:

• default-hvm
• default-paravirtual

EC2RL_INTERFACES Una lista numerada de interfaces en el sistema.


El valor es una cadena que contiene nombres
como eth0, eth1, etcétera. Se genera mediante
functions.bash y solo está disponible para los
módulos de los que se obtiene.

Uso de la sintaxis YAML


Cuando se construyen los archivos YAML de un módulo, se debe tener en cuenta lo siguiente:

• Tres guiones (---) denotan el inicio explícito de un documento.


• La etiqueta !ec2rlcore.module.Module dice al analizador YAML a qué constructor llamar cuando se
crea el objeto del flujo de datos. Encontrará el constructor dentro del archivo module.py.
• La etiqueta !!str indica al analizador YAML que no intente determinar el tipo de datos y que interprete
el contenido como un literal de cadena.
• El carácter | indica al analizador YAML que el valor es un escalar de estilo literal. En este caso, el
analizador incluye todos los espacios en blanco. Esto es importante para los módulos porque se
mantienen la sangría y los caracteres de nueva línea.
• La sangría estándar de YAML son dos espacios, como se puede ver en los ejemplos siguientes.
Asegúrese de que mantiene la sangría estándar (por ejemplo, cuatro espacios para Python) para el
script y después sangría de dos espacios para todo el contenido en el archivo del módulo.

Módulos de ejemplo
Ejemplo uno (mod.d/ps.yaml):

--- !ec2rlcore.module.Module
✔ Module document. Translates directly into an almost-complete Module object
name: !!str ps
path: !!str
version: !!str 1.0
title: !!str Collect output from ps for system analysis
helptext: !!str |
Collect output from ps for system analysis
Requires --times= for number of times to repeat
Requires --period= for time period between repetition
placement: !!str run
package:
- !!str
language: !!str bash
content: !!str |
✔!/bin/bash
error_trap()

1351
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Envío de una interrupción de diagnóstico

{
printf "%0.s=" {1..80}
echo -e "\nERROR: "$BASH_COMMAND" exited with an error on line ${BASH_LINENO[0]}"
exit 0
}
trap error_trap ERR

✔ read-in shared function


source functions.bash
echo "I will collect ps output from this $EC2RL_DISTRO box for $times times every $period
seconds."
for i in $(seq 1 $times); do
ps auxww
sleep $period
done
constraint:
requires_ec2: !!str False
domain: !!str performance
class: !!str collect
distro: !!str alami ubuntu rhel suse
required: !!str period times
optional: !!str
software: !!str
sudo: !!str False
perfimpact: !!str False
parallelexclusive: !!str

Envío de una interrupción de diagnóstico (solo para


usuarios avanzados)
Warning

Se han creado interrupciones de diagnóstico para usuarios avanzados. El uso incorrecto podría
afectar negativamente a su instancia. El envío de una interrupción de diagnóstico a una instancia
podría provocar el bloqueo y reinicio de la instancia, lo que generaría una pérdida de datos.

Puede enviar una interrupción de diagnóstico a una instancia de Windows inaccesible o que no responde
para activar manualmente un pánico de kernel.

Los sistemas operativos Linux normalmente se bloquean y se reinician cuando se produce un pánico de
kernel. El comportamiento específico del sistema operativo depende de su configuración. Un pánico de
kernel también se puede utilizar para hacer que el kernel del sistema operativo de la instancia realice
tareas como, por ejemplo, generar un archivo de volcado de bloqueo. A continuación, puede utilizar
la información del archivo de volcado de bloqueo para realizar un análisis de causa raíz y depurar la
instancia.

El sistema operativo genera los datos de volcado de memoria localmente en la propia instancia.

Antes de enviar una interrupción de diagnóstico a su instancia, recomendamos que consulte la


documentación de su sistema operativo y que, a continuación, realice los cambios de configuración
necesarios.

Contenido
• Tipos de instancias admitidos (p. 1353)
• Requisitos previos (p. 1353)
• Envío de una interrupción de diagnóstico (p. 1355)

1352
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Tipos de instancias admitidos

Tipos de instancias admitidos


La interrupción de diagnóstico se proporciona en todos los tipos de instancia basados en Nitro, excepto A1.
Para obtener más información, consulte Instancias integradas en el sistema Nitro (p. 211).

Requisitos previos
Antes de utilizar una interrupción de diagnóstico, debe configurar el sistema operativo de la instancia. Esto
garantiza que realice las acciones que necesita cuando se produce un pánico de kernel.

Para configurar Amazon Linux 2 para generar un volcado de bloqueo cuando se produce un
pánico de kernel

1. Conéctese a la instancia.
2. Instale kexec y kdump.

[ec2-user ~]$ sudo yum install kexec-tools -y

3. Configure el kernel para reservar una cantidad de memoria adecuada para el kernel secundario. La
cantidad de memoria que reservar depende de la memoria total disponible de la instancia. Abra el
archivo /etc/default/grub utilizando su editor de texto preferido, localice la línea que comienza
por GRUB_CMDLINE_LINUX_DEFAULT y, a continuación, añada el parámetro crashkernel con
el formato siguiente: crashkernel=memory_to_reserve. Por ejemplo, para reservar 160MB,
modifique el archivo grub como se indica a continuación:

GRUB_CMDLINE_LINUX_DEFAULT="crashkernel=160M console=tty0 console=ttyS0,115200n8


net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff
rd.shell=0"
GRUB_TIMEOUT=0
GRUB_DISABLE_RECOVERY="true"

4. Guarde los cambios y cierre el archivo grub.


5. Vuelva a compilar el archivo de configuración GRUB2.

[ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg

6. En instancias basadas en procesadores Intel y AMD, el comando send-diagnostic-interrupt


envía una interrupción no enmascarable desconocida (NMI) a la instancia. Debe configurar el kernel
para que se bloquee cuando reciba la NMI desconocida. Abra el archivo /etc/sysctl.conf con su
editor de texto preferido y agregue lo siguiente.

kernel.unknown_nmi_panic=1

7. Reinicie la instancia y vuelva a conectarse a ella.


8. Compruebe que el kernel se haya iniciado con el parámetro crashkernel correcto.

$ grep crashkernel /proc/cmdline

La siguiente salida de ejemplo indica una configuración correcta.

BOOT_IMAGE=/boot/vmlinuz-4.14.128-112.105.amzn2.x86_64 root=UUID=a1e1011e-
e38f-408e-878b-fed395b47ad6 ro crashkernel=160M console=tty0 console=ttyS0,115200n8
net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff
rd.shell=0

1353
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Requisitos previos

9. Compruebe que el servicio kdump está en ejecución.

[ec2-user ~]$ systemctl status kdump.service

La siguiente salida de ejemplo muestra el resultado si el servicio kdump se está ejecutando.

kdump.service - Crash recovery kernel arming


Loaded: loaded (/usr/lib/systemd/system/kdump.service; enabled; vendor preset:
enabled)
Active: active (exited) since Fri 2019-05-24 23:29:13 UTC; 22s ago
Process: 2503 ExecStart=/usr/bin/kdumpctl start (code=exited, status=0/SUCCESS)
Main PID: 2503 (code=exited, status=0/SUCCESS)

Note

De forma predeterminada, el archivo de volcado de bloque se guarda en /var/crash/. Para


cambiar la ubicación, modifique el archivo /etc/kdump.conf utilizando su editor de texto
preferido.

Para configurar Amazon Linux para generar un volcado de bloqueo cuando se produce un pánico
de kernel

1. Conéctese a la instancia.
2. Instale kexec y kdump.

[ec2-user ~]$ sudo yum install kexec-tools -y

3. Configure el kernel para reservar una cantidad de memoria adecuada para el kernel secundario. La
cantidad de memoria que reservar depende de la memoria total disponible de la instancia.

$ sudo grubby --args="crashkernel=memory_to_reserve" --update-kernel=ALL

Por ejemplo, para reservar 160MB para el kernel de bloqueo, utilice el comando siguiente.

$ sudo grubby --args="crashkernel=160M" --update-kernel=ALL

4. En instancias basadas en procesadores Intel y AMD, el comando send-diagnostic-interrupt


envía una interrupción no enmascarable desconocida (NMI) a la instancia. Debe configurar el kernel
para que se bloquee cuando reciba la NMI desconocida. Abra el archivo /etc/sysctl.conf con su
editor de texto preferido y agregue lo siguiente.

kernel.unknown_nmi_panic=1

5. Reinicie la instancia y vuelva a conectarse a ella.


6. Compruebe que el kernel se haya iniciado con el parámetro crashkernel correcto.

$ grep crashkernel /proc/cmdline

La siguiente salida de ejemplo indica una configuración correcta.

root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295


LANG=en_US.UTF-8 KEYTABLE=us crashkernel=160M

7. Compruebe que el servicio kdump está en ejecución.

1354
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Envío de una interrupción de diagnóstico

[ec2-user ~]$ sudo service kdump status

Si el servicio se está ejecutando, el comando devuelve la respuesta Kdump is operational.

Note

De forma predeterminada, el archivo de volcado de bloque se guarda en /var/crash/. Para


cambiar la ubicación, modifique el archivo /etc/kdump.conf utilizando su editor de texto
preferido.

Para configurar SUSE Linux Enterprise, Ubuntu o Red Hat Enterprise Linux

Consulte los siguientes sitios web:

• SUSE Linux Enterprise


• Ubuntu
• Red Hat Enterprise Linux (RHEL)

Note

En instancias basadas en procesadores Intel y AMD, el comando send-diagnostic-


interrupt envía una interrupción no enmascarable desconocida (NMI) a la instancia. Debe
configurar el kernel para que se bloquee cuando reciba la NMI desconocida. Agregue lo siguiente
al archivo de configuración:

kernel.unknown_nmi_panic=1

Envío de una interrupción de diagnóstico


Después de haber completado los cambios de configuración necesarios, puede enviar una interrupción de
diagnóstico a su instancia utilizando la AWS CLI o la API de Amazon EC2.

Para enviar una interrupción de diagnóstico a su instancia (AWS CLI)

Utilice el comando send-diagnostic-interrupt y especifique el ID de instancia.

aws ec2 send-diagnostic-interrupt --instance-id i-1234567890abcdef0

1355
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Historial de revisión
En la siguiente tabla se describen los cambios importantes de la documentación de Amazon EC2 a partir
de 2019. Actualizamos la documentación con frecuencia para dar cuenta de los comentarios que nos
envía.

update-history-change update-history-description update-history-date

Administrador de ciclo de vida de Las políticas de Administrador de September 17, 2020


datos de Amazon ciclo de vida de datos de Amazon
se pueden configurar con hasta
cuatro programaciones.

Instancias T4g (p. 1356) Las nuevas instancias de uso September 14, 2020
general utilizan procesadores
Graviton2 de AWS, que se basan
en núcleos Neoverse Arm de 64
bits y componentes a medida
diseñados por AWS que ofrecen
rendimiento y costo optimizados.

Soporte de hibernación para M5a A partir de ahora puede hibernar August 28, 2020
y R5a sus instancias lanzadas
recientemente ejecutándose en
tipos de instancia M5a y R5a.

Volúmenes SSD de IOPS Los volúmenes SSD de IOPS August 24, 2020
provisionadas (io2) para Amazon provisionadas (io2) están
EBS diseñados para proporcionar
una durabilidad del 99,999 por
ciento de volumen con un AFR
no superior al 0,001 por ciento.

Los metadatos de instancia Nuevos campos de metadatos August 24, 2020


proporcionan información de instancia en la categoría
sobre ubicación y ubicación de placement: Región, nombre del
instancia grupo de ubicación, número de
partición, ID de host e ID de zona
de disponibilidad.

Instancias C5ad (p. 1356) Nuevas instancias optimizadas August 13, 2020
para computación con
procesadores AMD EYPC de
segunda generación.

Zonas de Wavelength Una zona de Wavelength es una August 6, 2020


zona aislada en la ubicación del
operador donde se implementa la
infraestructura de Wavelength.

Grupos de Reserva de capacidad Puede utilizar AWS Resource July 29, 2020
Groups para crear colecciones
lógicas de reservas de capacidad
y, a continuación, lanzar
instancias de destino en esos
grupos.

1356
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Instancias C6gd, M6gd y Las nuevas instancias de uso July 27, 2020
R6gd (p. 1356) general utilizan procesadores
Graviton2 de AWS, que se basan
en núcleos Neoverse Arm de 64
bits y componentes a medida
diseñados por AWS que ofrecen
rendimiento y costo optimizados.

Restauración rápida de Puede habilitar la restauración July 21, 2020


instantáneas rápida de instantáneas para las
instantáneas que se compartan
con usted.

Instancias C6g y R6g (p. 1356) Las nuevas instancias de uso June 10, 2020
general utilizan procesadores
Graviton2 de AWS, que se basan
en núcleos Neoverse Arm de 64
bits y componentes a medida
diseñados por AWS que ofrecen
rendimiento y costo optimizados.

Instancias Bare Metal para Nuevas instancias que June 5, 2020


G4 (p. 1356) proporcionan a las aplicaciones
acceso directo a los recursos
físicos del servidor del host.

Instancias C5a (p. 1356) Nuevas instancias optimizadas June 4, 2020


para computación con
procesadores AMD EYPC de
segunda generación.

Traiga sus propias direcciones Puede traer parte o todo su May 21, 2020
IPv6 intervalo de direcciones IPv6
públicas de su red en las
instalaciones a su cuenta de
AWS.

Instancias M6g (p. 1356) Las nuevas instancias de uso May 11, 2020
general utilizan procesadores
Graviton2 de AWS, que se basan
en núcleos Neoverse Arm de 64
bits y componentes a medida
diseñados por AWS que ofrecen
rendimiento y costo optimizados.

Iniciar instancias con un Puede especificar un parámetro May 5, 2020


parámetro de Administrador de AWS Administrador de sistemas
sistemas en lugar de una AMI al iniciar una
instancia.

Personalizar notificaciones de Puede personalizar las May 4, 2020


eventos programados notificaciones de eventos
programados para incluir
etiquetas en la notificación de
correo electrónico.

1357
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Amazon Linux 2 Kernel Live Kernel Live Patching para April 28, 2020
Patching Amazon Linux 2 le permite
aplicar parches de vulnerabilidad
de seguridad y errores críticos a
un kernel Linux en ejecución, sin
reinicios ni interrupciones en las
aplicaciones en ejecución.

Amazon EBS Multi-Attach Ahora puede asociar un February 14, 2020


único volumen SSD de IOPS
provisionadas (io1) a un máximo
de 16 instancias basadas en
Nitro que se encuentren en la
misma zona de disponibilidad.

Detener e iniciar una instancia de Ahora puede detener sus January 13, 2020
spot instancias puntuales respaldadas
por Amazon EBS e iniciarlas
a voluntad, en lugar de confiar
en el comportamiento de
interrupción de parada.

Etiquetado de recursos (p. 1356) Puede etiquetar gateways de January 10, 2020
Internet de solo salida, gateways
locales, tablas de enrutamiento
de gateway locales, interfaces
virtuales de gateway local,
grupos de interfaces virtuales de
gateway local, asociaciones de
VPC de tablas de enrutamiento
de gateway local y asociaciones
de grupos de interfaz virtual
de tablas de enrutamiento de
gateway locales.

Conéctese a su instancia Puede iniciar una sesión del December 18, 2019
mediante Session Manager Administrador de sesiones con
una instancia desde la consola
de Amazon EC2.

Instancias Inf1 (p. 1356) Nuevas instancias con AWS December 3, 2019
Inferentia, un chip de inferencia
de aprendizaje automático
diseñado para ofrecer un alto
rendimiento a un bajo costo.

Uso compartido de host dedicado Ahora puede compartir sus Hosts December 2, 2019
dedicados en distintas cuentas
de AWS.

Hosts dedicados y grupos de Los Hosts dedicados se pueden December 2, 2019


recursos de host utilizar ahora con grupos de
recursos de host.

1358
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Especificación de crédito Puede establecer la November 25, 2019


predeterminada en el nivel de especificación de crédito
cuenta predeterminada por familia
de instancias de rendimiento
ampliable en el nivel de cuenta
por región de AWS.

Detección de tipos de instancia Puede encontrar un tipo de November 22, 2019


instancia que satisfaga sus
necesidades.

Hosts dedicados (p. 1356) Ahora puede configurar un host November 21, 2019
dedicado para que admita varios
tipos de instancia en una familia
de instancias.

Restauración rápida de Puede habilitar las November 20, 2019


instantáneas de Amazon EBS restauraciones rápidas de
instantáneas en una instantánea
de EBS para garantizar que los
volúmenes de EBS creados
desde la instantánea se
inicialicen por completo durante
la creación y proporcionen al
instante todo su rendimiento
aprovisionado.

Servicio de metadatos de Puede usar Servicio de November 19, 2019


instancia versión 2 metadatos de instancia versión
2, que es un método orientado a
la sesión para solicitar metadatos
de instancia.

Elastic Fabric Adapter (p. 1356) Ahora los Elastic Fabric Adapter November 15, 2019
se pueden usar con Intel MPI
2019 actualización 6.

Compras en cola de Instancias Puede poner en cola una compra October 4, 2019
reservadas de una Instancia reservada hasta
tres años por adelantado.

Instancias G4 (p. 1356) Nuevas instancias con GPU de September 19, 2019
Tesla NVIDIA.

Interrupción de diagnóstico Puede enviar una interrupción August 14, 2019


de diagnóstico a una instancia
inaccesible o que no responde
para activar un pánico de kernel.

Estrategia de asignación Usando Flota de EC2 o Flota August 12, 2019


optimizada de la capacidad de spot, ahora puede lanzar
Instancias de spot desde los
grupos de spot con capacidad
óptima para el número de
instancias que se están iniciando.

Uso compartido de Reserva de Ahora puede compartir sus July 29, 2019
capacidad bajo demanda Reservas de capacidad en las
cuentas de AWS.

1359
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux

Elastic Fabric Adapter (p. 1356) EFA ahora admite Open MPI July 26, 2019
3.1.4 e Intel MPI 2019 Update 4.

Etiquetado de recursos (p. 1356) Puede etiquetar plantillas de July 24, 2019
lanzamiento durante la creación.

Conexión de instancia de EC2 EC2 Instance Connect es June 27, 2019


una forma simple y segura de
conectarse a sus instancias
utilizando Secure Shell (SSH).

Recuperación de host Reinicia automáticamente sus June 5, 2019


instancias en un nuevo host en
caso de un fallo de hardware
inesperada en un host dedicado.

Instantáneas de varios Puede realizar instantáneas May 29, 2019


volúmenes de Amazon EBS exactas en un momento dado,
coordinadas con los datos y
coherentes frente a bloqueos
en varios volúmenes de EBS
adjuntos a una instancia EC2.

Etiquetado de recursos (p. 1356) Puede etiquetar Reservas de May 27, 2019
hosts dedicados.

Cifrado de Amazon EBS de Después de habilitar el cifrado May 23, 2019


manera predeterminada de forma predeterminada en
una región, todos los nuevos
volúmenes de EBS que cree en
la región se cifran utilizando la
CMK para cifrado de EBS.

Etiquetado de recursos (p. 1356) Puede etiquetar puntos de enlace May 13, 2019
de la VPC, servicios de punto
de enlace y configuraciones del
servicio de punto de enlace.

Instancias I3en (p. 1356) Las nuevas instancias I3en May 8, 2019
pueden utilizar hasta 100 Gbps
de ancho de banda de red.

Asistente de cambio de Transfiera cargas de trabajo May 8, 2019


plataforma de Windows a Linux de Microsoft SQL Server de un
para las bases de datos de sistema operativo Windows a uno
Microsoft SQL Server Linux.

Elastic Fabric Adapter Puede adjuntar un Elastic Fabric April 29, 2019
Adapter a sus instancias para
acelerar las aplicaciones de
informática de alto rendimiento
(HPC).

Instancias T3a (p. 1356) Nuevas instancias que ofrecen April 24, 2019
procesadores AMD EYPC.

Instancias M5ad y Nuevas instancias que ofrecen March 27, 2019


R5ad (p. 1356) procesadores AMD EYPC.

1360
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Etiquetado de recursos (p. 1356) Puede asignar etiquetas March 14, 2019
personalizadas a sus reservas
host dedicado para clasificarlas
de distintas formas.

Instancias Bare Metal para M5, Nuevas instancias que February 13, 2019
M5d, R5, R5d y z1d (p. 1356) proporcionan a las aplicaciones
acceso directo a los recursos
físicos del servidor del host.

Historial de años anteriores


En la siguiente tabla se describen los cambios importantes de la documentación de Amazon EC2 de 2018
y los años anteriores.

Característica Versión de Descripción Fecha de


API la versión

Grupos de ubicación de 15/11/2016 Los grupos de ubicación de particiones reparten 20 de


particiones las instancias entre particiones lógicas y garantizan diciembre
que las instancias de una partición no compartan el de 2018
hardware subyacente con las de otras particiones.
Para obtener más información, consulte Grupos de
ubicación de particiones (p. 904).

Instancias 15/11/2016 Las nuevas instancias p3dn.24xlarge proporcionan 7 de


p3dn.24xlarge 100 Gbps de ancho de banda de red. diciembre
de 2018

Hibernar instancias EC2 15/11/2016 Puede hibernar una instancia Linux si está 28 de
de Linux habilitada para la hibernación y cumple con los noviembre
requisitos previos de hibernación. Para obtener de 2018
más información, consulte Hiberne su instancia
Linux (p. 613).

Aceleradores de 15/11/2016 Puede asociar un acelerador de Amazon EI a 28 de


Amazon Elastic sus instancias para añadir aceleración basadas noviembre
Inference en GPU para reducir el costo de ejecución de de 2018
inferencia de aprendizaje profundo. Para obtener
más información, consulte Amazon Elastic
Inference (p. 716).

Instancias con 15/11/2016 Nuevas instancias C5n pueden utilizar hasta 26 de


100 Gbps de ancho de 100 Gbps de ancho de banda de red. noviembre
banda de red de 2018

Instancias que ofrecen 15/11/2016 Las nuevas instancias A1 permiten ahorrar costos 26 de
procesadores basados de manera significativa y son ideales para las noviembre
en Arm cargas de trabajo escalables y basadas en Arm. de 2018

La consola de spot 15/11/2016 La consola de spot recomienda una flota de 20 de


recomienda una flota de instancias basadas en las prácticas recomendadas noviembre
instancias de spot (diversificación de instancias) para cumplir de 2018
con las especificaciones de hardware mínimas
(CPU virtuales, memoria y almacenamiento) que
necesita para su aplicación. Para obtener más

1361
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión
información, consulte Creación de una solicitud de
Flota de spot (p. 405).

Nuevo tipo de solicitud 15/11/2016 Flota de EC2 es ahora compatible con un nuevo 14 de
de Flota de EC2: tipo de solicitud, instant, que puede utilizar para noviembre
instant aprovisionar de forma sincrónica la capacidad de 2018
en los tipos de instancia y modelos de compra.
La solicitud instant devuelve las instancias
lanzadas en la respuesta de la API y no realiza
ninguna acción más, lo que le permite controlar
si se lanzan instancias o cuándo se lanzan. Para
obtener más información, consulte Tipos de
solicitudes de Flota de EC2 (p. 548).

Instancias que ofrecen 15/11/2016 Las nuevas instancias de propósito general 6 de


procesadores AMD (M5a) y optimizadas para memoria (R5a) ofrecen noviembre
EPYC opciones más económicas para microservicios, de 2018
bases de datos de tamaño pequeño a mediano,
escritorios virtuales, entornos de desarrollo y
prueba, aplicaciones empresariales, etc.

Información de ahorro 15/11/2016 Puede ver los ahorros conseguidos por utilizar 5 de
de spot Instancias de spot en un Flota de spot o varios noviembre
Instancias de spot. Para obtener más información, de 2018
consulte Ahorro en la compra de Instancias de
spot (p. 379).

Compatibilidad de 15/11/2016 Al lanzar una instancia, puede optimizar las 31 de


la consola para la opciones de CPU para que se adapten a cargas octubre de
optimización de de trabajo o necesidades empresariales mediante 2018
opciones de la CPU la consola de Amazon EC2. Para obtener más
información, consulte Optimización de las opciones
de CPU (p. 656).

Compatibilidad de la 15/11/2016 Puede crear una plantilla de lanzamiento mediante 30 de


consola para la creación una instancia como base para una nueva plantilla octubre de
de una plantilla de de lanzamiento mediante la consola de Amazon 2018
lanzamiento desde una EC2. Para obtener más información, consulte
instancia Creación de una plantilla de lanzamiento (p. 526).

Reservas de capacidad 15/11/2016 Puede reservar capacidad para sus instancias 25 de


bajo demanda de Amazon EC2 en una zona de disponibilidad octubre de
específica para cualquier duración. Esto le permite 2018
crear y administrar reservas de capacidad de forma
independiente de los descuentos de facturación
ofrecidos por instancias reservadas. Para obtener
más información, consulte Reservas de capacidad
bajo demanda (p. 492).

1362
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Traiga sus propias 15/11/2016 Puede traer parte o toda su gama de direcciones 23 de
direcciones IP (del IPv4 públicas de su red local a su cuenta de AWS. octubre de
inglés BYOIP) Una vez que traiga su gama de direcciones a 2018
AWS, aparecerá en su cuenta como un grupo
de direcciones. Puede crear una dirección IP
elástica a partir de su grupo de direcciones y
utilizarla con los recursos de AWS. Para obtener
más información, consulte Traiga sus propias
direcciones IP (BYOIP) en Amazon EC2 (p. 802).

Instancias g3s.xlarge 15/11/2016 Se amplía la gama de la familia de instancias G3 11 de


de computación acelerada con la introducción de octubre de
las instancias g3s.xlarge. 2018

Etiqueta de host 15/11/2016 Puede etiquetar Hosts dedicados en el momento 08 de


dedicado en el momento de su creación y puede administrar las etiquetas octubre de
de la creación y de host dedicado mediante la consola de 2018
compatibilidad de la Amazon EC2. Para obtener más información,
consola consulte Asignación de hosts de tipo Hosts
dedicados (p. 458).

Instancias de memoria 15/11/2016 Estas instancias están diseñadas especialmente 27 de


elevada para ejecutar grandes bases de datos en memoria. septiembre
Ofrecen un rendimiento completo con acceso de 2018
directo al hardware del host. Para obtener más
información, consulte Instancias optimizadas para
memoria (p. 271).

Instancias f1.4xlarge 15/11/2016 Se amplía la gama de la familia de instancias F1 25 de


de computación acelerada con la introducción de septiembre
las instancias f1.4xlarge. de 2018

Compatibilidad de la 15/11/2016 Permite aumentar o reducir la capacidad 20 de


consola con el escalado actual de la flota en función de la fecha y la septiembre
programado para Flota hora. Para obtener más información, consulte de 2018
de spot Escalado de una Flota de spot con el escalado
programado (p. 434).

Instancias T3 15/11/2016 Las instancias T3 son el tipo de instancia de última 21 de


generación ampliable y general que proporciona agosto de
un nivel básico de rendimiento de la CPU con 2018
posibilidad de ampliar el uso de la CPU en
cualquier momento durante el tiempo que sea
necesario. Para obtener más información, consulte
Instancias de rendimiento ampliable (p. 226).

Estrategias de 15/11/2016 Puede especificar si la capacidad bajo demanda 26 de julio


asignación de Flotas de se cubrirá en función del precio (primero las de de 2018
EC2 precio más bajo) o de la prioridad (primero las de
mayor prioridad). Puede especificar el número de
grupos de spot en los que asignar la capacidad de
spot de destino. Para obtener más información,
consulte Estrategias de asignación de Instancias
de spot (p. 548).

1363
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Estrategias de 15/11/2016 Puede especificar si la capacidad bajo demanda 26 de julio


asignación de Flotas de se cubrirá en función del precio (primero las de de 2018
spot precio más bajo) o de la prioridad (primero las de
mayor prioridad). Puede especificar el número de
grupos de spot en los que asignar la capacidad de
spot de destino. Para obtener más información,
consulte Estrategia de asignación de Instancias de
spot (p. 372).

Instancias R5 y R5d 15/11/2016 Las instancias R5 y R5d están diseñadas para 25 de julio
bases de datos de alto rendimiento, cachés en de 2018
memoria distribuidas y análisis en memoria. Las
instancias R5d se suministran con volúmenes de
almacenes de instancias de NVMe. Para obtener
más información, consulte Instancias optimizadas
para memoria (p. 271).

Instancias z1d 15/11/2016 Estas instancias se han diseñado para 25 de julio


aplicaciones que requieren un rendimiento elevado de 2018
por núcleo con una gran cantidad de memoria,
como la automatización de diseño electrónico
(EDA) y las bases de datos relacionales. Estas
instancias se suministran con volúmenes de
almacén de instancias de NVMe. Para obtener más
información, consulte Instancias optimizadas para
memoria (p. 271).

Automatización del ciclo 15/11/2016 Puede usar Administrador de ciclo de vida de 12 de julio
de vida de instantáneas datos de Amazon para automatizar la creación de 2018
y eliminación de instantáneas de los volúmenes
de EBS. Para obtener más información, consulte
Automatización del ciclo de vida de instantáneas
de Amazon EBS (p. 1144).

Opciones de CPU de la 15/11/2016 Cuando crea una plantilla de lanzamiento mediante 11 de julio
plantilla de lanzamiento las herramientas de la línea de comandos, de 2018
puede optimizar las opciones de CPU para que
se adapten a cargas de trabajo o necesidades
del negocio específicas. Para obtener más
información, consulte Creación de una plantilla de
lanzamiento (p. 526).

Etiquetar Hosts 15/11/2016 Puede etiquetar sus Hosts dedicados. Para 3 de julio
dedicados obtener más información, consulte Etiquetado de de 2018
host dedicados (p. 469).

Instancias i3.metal 15/11/2016 Las instancias i3.metal proporcionan 17 de


a las aplicaciones acceso directo a los mayo de
recursos físicos del servidor del host, como 2018
procesadores o la memoria. Para obtener más
información, consulte Instancias optimizadas para
almacenamiento (p. 282).

1364
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Obtención de la salida 15/11/2016 Puede recuperar la salida más reciente de la 9 de mayo


más reciente de la consola para algunos tipos de instancias si utiliza de 2018
consola el comando get-console-output de la AWS CLI.

Optimización de las 15/11/2016 Al lanzar una instancia, puede optimizar las 8 de mayo
opciones de CPU opciones de CPU para que se adapten a cargas de de 2018
trabajo o necesidades empresariales específicas.
Para obtener más información, consulte
Optimización de las opciones de CPU (p. 656).

Flota de EC2 15/11/2016 Puede utilizar Flota de EC2 para lanzar un grupo 2 de mayo
de instancias en diferentes tipos de instancias EC2 de 2018
y zonas de disponibilidad, así como en modelos de
compra de instancia a petición, Instancia reservada
e instancia de spot. Para obtener más información,
consulte Lanzamiento de instancias con un Flota
de EC2 (p. 544).

Instancias bajo 15/11/2016 Para asegurarse de que dispone siempre de 2 de mayo


demanda en Flotas de capacidad de instancias en su Flota de spot, puede de 2018
spot incluir una solicitud de capacidad bajo demanda
en la solicitud. Para obtener más información,
consulte Funcionamiento de Flota de spot (p. 371).

Etiquetado de 15/11/2016 Puede aplicar etiquetas a las instantáneas en 2 de abril


instantáneas de EBS el momento de su creación. Para obtener más de 2018
durante la creación información, consulte Creación de instantáneas de
Amazon EBS (p. 1108).

Cambio de los grupos 15/11/2016 Puede mover una instancia dentro o fuera de 1 de marzo
de ubicación un grupo de ubicación, o cambiar su grupo de 2018
de ubicación. Para obtener más información,
consulte Cambio del grupo de ubicación para una
instancia (p. 912).

ID de recursos más 15/11/2016 Puede habilitar el formato de ID de más longitud 9 de


largos para más tipos de recursos. Para obtener más febrero de
información, consulte ID de recursos (p. 1276). 2018

Mejoras en el 15/11/2016 Las instancias fuera de un grupo de ubicación 24 de


rendimiento de red en clúster pueden beneficiarse ahora del mayor enero de
ancho de banda al enviar o recibir tráfico de red 2018
entre otras instancias o Amazon S3. Para obtener
más información, consulte Características de red y
almacenamiento (p. 212).

Etiquetar direcciones IP 15/11/2016 Puede etiquetar sus direcciones IP elásticas. Para 21 de


elásticas obtener más información, consulte Etiquetado de diciembre
una dirección IP elástica (p. 811). de 2017

Amazon Linux 2 15/11/2016 Amazon Linux 2 es una nueva versión de Amazon 13 de


Linux. Proporciona un entorno de ejecución diciembre
seguro, estable y de alto rendimiento para sus de 2017
aplicaciones. Para obtener más información,
consulte Amazon Linux (p. 179).

1365
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Amazon Time Sync 15/11/2016 Puede usar Amazon Time Sync Service para 29 de
Service mantener la hora correcta en su instancia. Para noviembre
obtener más información, consulte Establecer la de 2017
hora para una instancia de Linux (p. 651).

T2 Unlimited 15/11/2016 Las instancias T2 Unlimited pueden realizar 29 de


ráfagas por encima de la base de referencia noviembre
durante el tiempo que sea necesario. Para de 2017
obtener más información, consulte Instancias de
rendimiento ampliable (p. 226).

Plantillas de 15/11/2016 Una plantilla de lanzamiento puede contener 29 de


lanzamiento algunos o todos los parámetros para lanzar noviembre
una instancia, de modo que no tenga que de 2017
especificarlos cada vez que vaya a lanzar
una. Para obtener más información, consulte
Lanzamiento de una instancia desde una plantilla
de lanzamiento (p. 524).

Ubicación distribuida 15/11/2016 Se recomienda usar grupos de ubicación 29 de


distribuida en aplicaciones con pocas instancias noviembre
críticas que deben mantenerse separadas entre sí. de 2017
Para obtener más información, consulte Grupos de
ubicación distribuida (p. 905).

Instancias H1 15/11/2016 Las instancias H1 están diseñadas para cargas 28 de


de datos de alto rendimiento. Para obtener más noviembre
información, consulte Instancias optimizadas para de 2017
almacenamiento (p. 282).

Instancias M5 15/11/2016 Las instancias M5 constituyen la última generación 28 de


de instancias de informática para uso general. noviembre
Proporcionan una combinación equilibrada de de 2017
recursos informáticos, memoria, almacenamiento y
red.

Hibernación de 15/11/2016 El servicio de spot puede hibernar instancias de 28 de


instancias de Spot spot en caso de una interrupción. Para obtener noviembre
más información, consulte Hibernación de las de 2017
Instancias de spot interrumpidas (p. 443).

Seguimiento de destino 15/11/2016 Puede configurar políticas de escalado de 17 de


Flota de spot. seguimiento del destino de su Flota de spot. Para noviembre
obtener más información, consulte Escalado de de 2017
una Flota de spot con una política de escalado de
seguimiento de destino (p. 431).

Flota de spot se integra 15/11/2016 Puede conectar uno o más balanceadores de 10 de


con Elastic Load carga a un Flota de spot. noviembre
Balancing de 2017

1366
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Instancias X1e 15/11/2016 Las instancias X1e están diseñadas para bases 28 de
de datos de alto rendimiento y bases de datos en noviembre
memoria, entre otras aplicaciones de informática de 2017
que usen memoria de forma intensiva. Para
obtener más información, consulte Instancias
optimizadas para memoria (p. 271).

Instancias C5 15/11/2016 Las instancias C5 están diseñadas para 6 de


aplicaciones con una gran carga de computación. noviembre
Para obtener más información, consulte Instancias de 2017
optimizadas para computación (p. 263).

Fusión y división de 15/11/2016 Puede intercambiar (fusionar) dos o más Instancias 6 de


Instancias reservadas reservadas convertibles para obtener una Instancia noviembre
convertibles reservada convertible nueva. También puede de 2017
usar el proceso de modificación para dividir una
Instancia reservada convertible en reservas
más pequeñas. Para obtener más información,
consulte Intercambio de Instancias reservadas
convertibles (p. 355).

Instancias P3 15/11/2016 Las instancias P3 son la nueva generación de 25 de


instancias GPU optimizadas para computación. octubre de
Para obtener más información, consulte Instancias 2017
de computación acelerada de Linux (p. 289).

Modificación de la 15/11/2016 Puede cambiar el atributo de tenencia de instancia 16 de


tenencia de VPC de una VPC de dedicated a default. Para octubre de
obtener más información, consulte Cambio de la 2017
tenencia de la VPC (p. 491).

Facturación por 15/11/2016 Amazon EC2 cobra el uso basado en Linux por 2 de
segundo segundos, con un cargo mínimo de un minuto. octubre de
2017

Detención en caso de 15/11/2016 Puede especificar si Amazon EC2 debe hibernar, 18 de


interrupción detener o terminar las Instancias de spot cuando septiembre
se interrumpen. Para obtener más información, de 2017
consulte Comportamientos de interrupción (p. 442).

Etiquetado de gateways 15/11/2016 Puede etiquetar su gateway NAT. Para obtener 7 de


NAT más información, consulte Etiquetado de los septiembre
recursos (p. 1288). de 2017

Descripciones de regla 15/11/2016 Puede agregar descripciones a sus reglas de 31 de


de grupo de seguridad grupo de seguridad. Para obtener más información, agosto de
consulte Reglas del grupo de seguridad (p. 1039). 2017

Recuperar las 15/11/2016 Si libera una dirección IP elástica para su uso en 11 de


direcciones IP elásticas una VPC, es posible que pueda recuperarla. Para agosto de
obtener más información, consulte Recuperación 2017
de una dirección IP elástica (p. 814).

Etiqueta de instancias 15/11/2016 Puede configurar su Flota de spot de modo que se 24 de julio
Flota de spot. etiqueten de forma automática las instancias que de 2017
lance.

1367
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Instancias G3 15/11/2016 Las instancias G3 proporcionan una plataforma 13 de julio


rentable y de alto rendimiento para aplicaciones de 2017
gráficas mediante DirectX u OpenGL. Las
instancias G3 también ofrecen características de
estaciones de trabajo virtuales de NVIDIA GRID,
que admiten 4 monitores con resoluciones de
hasta 4096x2160. Para obtener más información,
consulte Instancias de computación acelerada de
Linux (p. 289).

Instancias F1 15/11/2016 Las instancias F1 representan la última generación 19 de abril


de instancias de informática acelerada. Para de 2017
obtener más información, consulte Instancias de
computación acelerada de Linux (p. 289).

Recursos de etiquetas 15/11/2016 Puede aplicar etiquetas a instancias y volúmenes 28 de


durante la creación en el momento de su creación. Para obtener marzo de
más información, consulte Etiquetado de los 2017
recursos (p. 1288). Asimismo, puede utilizar
permisos de nivel de recurso basados en etiquetas
para controlar las etiquetas que se aplican. Para
obtener más información, consulte, Concesión
de permisos para etiquetar recursos durante la
creación (p. 962).

Instancias I3 15/11/2016 Las instancias I3 representan la última generación 23 de


de instancias optimizadas para el almacenamiento. febrero de
Para obtener más información, consulte Instancias 2017
optimizadas para almacenamiento (p. 282).

Realizar modificaciones 15/11/2016 Con la mayoría de los volúmenes de EBS adjuntos 13 de


en volúmenes de EBS a la mayoría de las instancias EC2, puede febrero de
conectados modificar el tamaño, el tipo y el IOPS del volumen 2017
sin separarlo ni detener la instancia. Para obtener
más información, consulte Volúmenes elásticos de
Amazon EBS (p. 1157).

Asociar un rol de IAM 15/11/2016 Puede adjuntar, separar o reemplazar un rol de 9 de


IAM de una instancia existente. Para obtener más febrero de
información, consulte Roles de IAM para Amazon 2017
EC2 (p. 1012).

Instancias de spot 15/11/2016 Puede ejecutar Instancias de spot en hardware 19 de


dedicado. de un solo propietario en una nube virtual privada enero de
(VPC). Para obtener más información, consulte 2017
Especificación de una tenencia para las Instancias
de spot (p. 383).

Compatibilidad con IPv6 15/11/2016 Puede asociar un bloque de CIDR IPv6 a la 1 de


VPC y subredes y asignar direcciones IPv6 a diciembre
las instancias de la VPC. Para obtener más de 2016
información, consulte Direccionamiento IP de
instancias Amazon EC2 (p. 785).

1368
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Instancias R4 15/09/2016 Las instancias R4 representan la nueva generación 30 de


de instancias optimizadas para memoria. Las noviembre
instancias R4 son ideales para cargas de trabajo de 2016
con un uso intensivo de memoria y sensibles a
la latencia, como herramientas de inteligencia
empresariales (BI), minería y análisis de datos,
bases de datos en memoria, almacenamiento en
caché en memoria de escala web distribuida y
procesamiento en tiempo real de rendimiento de
aplicaciones de big data no estructurados. Para
obtener más información, consulte Instancias
optimizadas para memoria (p. 271)

Tipos de instancias 15/09/2016 Las instancias T2 se han diseñado para 30 de


t2.xlarge y ofrecer un rendimiento básico moderado y noviembre
t2.2xlarge nuevos la capacidad de poder ampliarlo a un nivel de 2016
considerablemente superior si así lo exige la carga
de trabajo. Están diseñadas para aplicaciones
que necesitan capacidad de respuesta y un alto
rendimiento durante periodos de tiempo limitados,
además de un bajo costo. Para obtener más
información, consulte Instancias de rendimiento
ampliable (p. 226).

Instancias P2 15/09/2016 Las instancias P2 utilizan GPU de NVIDIA Tesla 29 de


K80 y se han diseñado para la computación de septiembre
GPU de uso general mediante los modelos de de 2016
programación CUDA u OpenCL. Para obtener más
información, consulte Instancias de computación
acelerada de Linux (p. 289).

Instancias 01/04/2016 Amplía la gama de la familia M4 de tipo general 6 de


m4.16xlarge con la introducción de instancias m4.16xlarge, septiembre
con 64 vCPU y 256 GiB de RAM. de 2016

Escalado automático de Ahora puede configurar políticas de escalado para 1 de


Flota de spots su Flota de spot. Para obtener más información, septiembre
consulte Escalado automático de Flota de de 2016
spots (p. 429).

Elastic Network Adapter 01/04/2016 Ahora puede utilizar ENA para disfrutar de redes 28 de junio
(ENA) mejoradas. Para obtener más información, de 2016
consulte Tipos de redes mejoradas (p. 843).

Soporte mejorado para 01/04/2016 Ahora puede ver y modificar configuraciones de 23 de junio
ver y modificar ID más ID más largas para otros usuarios de IAM, roles de 2016
largos de IAM o para el usuario raíz. Para obtener más
información, consulte ID de recursos (p. 1276).

Copia de instantáneas 01/04/2016 Ahora puede copiar instantáneas de EBS cifradas 21 de junio
de Amazon EBS entre cuentas de AWS. Para obtener más de 2016
cifradas entre cuentas información, consulte Copia de una instantánea de
de AWS Amazon EBS (p. 1114).

1369
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Captura de pantalla 01/10/2015 Ahora puede obtener información adicional cuando 24 de


de una consola de depure instancias que son inaccesibles. Para mayo de
instancias obtener más información, consulte Captura de 2016
pantalla de una instancia inaccesible (p. 1339).

Instancias X1 01/10/2015 Instancias optimizadas para memoria que están 18 de


diseñadas para ejecutar bases de datos en mayo de
memoria, motores de procesamiento de big data 2016
y aplicaciones de informática de alto rendimiento
(HPC). Para obtener más información, consulte
Instancias optimizadas para memoria (p. 271).

Dos nuevos tipos de 01/10/2015 Ahora puede crear volúmenes de HDD de 19 de abril
volúmenes de EBS rendimiento optimizado (st1) y HDD en frío (sc1). de 2016
Para obtener más información, consulte Tipos de
volúmenes de Amazon EBS (p. 1065).

Se han añadido Se han añadido nuevas métricas 23 de


nuevas métricas NetworkPacketsIn y NetworkPacketsOut para marzo de
NetworkPacketsIn y Amazon EC2. Para obtener más información, 2016
NetworkPacketsOut consulte Métricas de la instancia (p. 742).
para Amazon EC2

Métricas de CloudWatch Ahora puede obtener métricas de CloudWatch para 21 de


para Flota de spot su Flota de spot. Para obtener más información, marzo de
consulte Métricas de CloudWatch para Flota de 2016
spot (p. 427).

Instancias programadas 01/10/2015 Con las instancias reservadas programadas 13 de


(instancias programadas), puede adquirir enero de
reservas de capacidad que se repiten a diario, 2016
semanal o mensualmente con una hora de
inicio y duración específicos. Para obtener más
información, consulte Instancias reservadas
programadas (p. 359).

ID de recursos más 01/10/2015 Estamos introduciendo gradualmente ID de 13 de


largos mayor longitud para algunos tipos de recursos de enero de
Amazon EC2 y Amazon EBS. Durante el período 2016
de inscripción, podrá habilitar el formato de ID de
más longitud para los tipos de recursos admitidos.
Para obtener más información, consulte ID de
recursos (p. 1276).

Soporte de DNS 01/10/2015 Puede habilitar la compatibilidad de DNS con 11 de


ClassicLink ClassicLink en la VPC para que los nombres de enero de
host DNS que se direccionan entre las instancias 2016
EC2-Classic vinculadas y las instancias de la
VPC se resuelvan en direcciones IP privadas
y no en direcciones IP públicas. Para obtener
más información, consulte Habilitación de la
compatibilidad de DNS para ClassicLink (p. 933).

1370
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Nuevo tipo de instancia 01/10/2015 Las instancias T2 se han diseñado para 15 de


t2.nano ofrecer un rendimiento básico moderado y diciembre
la capacidad de poder ampliarlo a un nivel de 2015
considerablemente superior si así lo exige la carga
de trabajo. Están diseñadas para aplicaciones
que necesitan capacidad de respuesta y un alto
rendimiento durante periodos de tiempo limitados,
además de un bajo costo. Para obtener más
información, consulte Instancias de rendimiento
ampliable (p. 226).

Hosts dedicados 01/10/2015 Un host dedicado Amazon EC2 es un servidor 23 de


físico con capacidad de instancias dedicado a su noviembre
uso. Para obtener más información, consulte Hosts de 2015
dedicados (p. 453).

Duración de instancia 01/10/2015 Ahora puede especificar la duración de su 6 de


de spot Instancias de spot. Para obtener más información, octubre de
consulte Definición de la duración de sus 2015
Instancias de spot (p. 382).

Solicitud de 01/10/2015 Ahora puede modificar la capacidad de destino de 29 de


modificación de Flota de su solicitud de Flota de spot. Para obtener más septiembre
spot información, consulte Modificación de una solicitud de 2015
de Flota de spot (p. 416).

Estrategia de asignación 15/04/2015 Ahora puede asignar Instancias de spoten varios 15 de


diversificada de Flota de grupos de spot utilizando una sola solicitud de septiembre
spot Flota de spot. Para obtener más información, de 2015
consulte Estrategia de asignación de Instancias de
spot (p. 372).

Ponderación de 15/04/2015 Ahora puede definir las unidades de capacidad 31 de


instancias de Flota de con la que contribuye cada tipo de instancia al agosto de
spot rendimiento de la aplicación y ajustar el precio de 2015
puja de Instancias de spot de cada grupo de spot
de la manera correspondiente. Para obtener más
información, consulte Ponderación de instancias de
Flota de spot (p. 374).

Nueva acción de alarma Se ha añadido la acción de alarma de reinicio y 23 de julio


de reinicio y nuevo rol nuevo rol de IAM para su uso con acciones de de 2015
de IAM para su uso con alarma. Para obtener más información, consulte
acciones de alarma Crear alarmas que detienen, terminan, reinician o
recuperan una instancia (p. 763).

1371
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Nuevo tipo de instancia Las instancias T2 se han diseñado para 16 de junio


t2.large ofrecer un rendimiento básico moderado y de 2015
la capacidad de poder ampliarlo a un nivel
considerablemente superior si así lo exige la carga
de trabajo. Están diseñadas para aplicaciones
que necesitan capacidad de respuesta y un alto
rendimiento durante periodos de tiempo limitados,
además de un bajo costo. Para obtener más
información, consulte Instancias de rendimiento
ampliable (p. 226).

Instancias M4 La nueva generación de instancias de tipo general 11 de junio


que proporcionan un conjunto equilibrado de de 2015
recursos informáticos, de memoria y de red. Las
instancias M4 utilizan un procesador Intel® Xeon®
E5 2676v3 (Haswell) de 2,4 GHz personalizado
con AVX2.

Flotas de spot 15/04/2015 Puede administrar una colección, o flota, de 18 de


Instancias de spot en lugar de administrar mayo de
diferentes solicitudes de instancia de spot. Para 2015
obtener más información, consulte Funcionamiento
de Flota de spot (p. 371).

Migración de 15/04/2015 Puede migrar una dirección IP elástica que asignó 15 de


direcciones IP elásticas para usarla en EC2-Classic para que se utilice en mayo de
a EC2-Classic una VPC. Para obtener más información, consulte 2015
Migración de una dirección IP elástica de EC2-
Classic (p. 923).

Importación de 01/03/2015 El proceso de VM Import ahora también admite 23 de abril


máquinas virtuales con la importación de máquinas virtuales con varios de 2015
varios discos como AMI discos como AMI. Para obtener más información,
consulte Importación de una VM como una imagen
utilizando VM Import/Export en la Guía del usuario
de VM Import/Export.

Nuevo tipo de instancia La nueva instancia g2.8xlarge cuenta con 7 de abril


g2.8xlarge el respaldo de cuatro GPU NVIDIA de alto de 2015
rendimiento, por lo que son ideales para las
cargas de trabajo informáticas de GPU, como
representaciones a gran escala, transcodificación,
aprendizaje automático y otras cargas de trabajo
del servidor que requieren una inmensa potencia
de procesamiento en paralelo.

1372
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Instancias D2 Instancias de almacenamiento denso de Amazon 24 de


EC2 de última generación que están optimizadas marzo de
para aplicaciones que necesitan un acceso 2015
secuencial a una gran cantidad de datos en el
almacén de instancias adjuntada directa. Las
instancias D2 están diseñadas para ofrecer la
mejor relación precio/rendimiento en la familia de
almacenamiento denso. Las instancias D2, que
utilizan procesadores Intel® Xeon® E5 2676v3
(Haswell) de 2,4 GHz, presentan una mejora con
respecto a las instancias HS1 al ofrecer potencia
de cómputo adicional, más memoria y redes
mejoradas. Asimismo, las instancias D2 están
disponibles en cuatro tamaños de instancia con
opciones de almacenamiento de 6 TB, 12 TB, 24
TB y 48 TB.

Para obtener más información, consulte Instancias


optimizadas para almacenamiento (p. 282).

Recuperación Puede crear una alarma de Amazon CloudWatch 12 de


automática para que monitorice una instancia Amazon EC2 y enero de
instancias EC2 recupera automáticamente la instancia si deja 2015
de funcionar debido a un error de hardware
subyacente o un problema que requiera la
implicación de AWS para la reparación. Una
instancia recuperada es idéntica a la instancia
original, incluido el ID de instancia, las direcciones
IP y todos los metadatos de la instancia.

Para obtener más información, consulte


Recuperación de instancias (p. 634).

Instancias C4 Instancias optimizadas para computación de última 11 de


generación que ofrecen un rendimiento de CPU enero de
muy alto a un precio económico. Las instancias C4 2015
se basan en procesadores Intel® Xeon® E5-2666
v3 (Haswell) de 2,9 GHz personalizados. La
velocidad del reloj del procesador de las instancias
C4, con Turbo Boost adicional, puede llegar a 3,5
Ghz con 1 o 2 núcleos Turbo Boost. Las instancias
C4, que amplían las capacidades de las instancias
optimizadas para computación C3, ofrecen a
los clientes el rendimiento de procesador más
alto de las instancias EC2. Estas instancias son
ideales para aplicaciones web de mucho tráfico,
publicación de anuncios, procesamiento de lotes,
codificación de vídeo, análisis distribuido, física
de alta energía, análisis de genoma y dinámica de
fluidos computacional.

Para obtener más información, consulte Instancias


optimizadas para computación (p. 263).

1373
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

ClassicLink 01/10/2014 Con ClassicLink, puede enlazar una instancia EC2- 7 de enero
Classic a una VPC de su cuenta. Puede asociar los de 2015
grupos de seguridad de VPC a la instancia EC2-
Classic, lo que hace posible la comunicación entre
la instancia EC2-Classic y las instancias de la VPC
utilizando direcciones IP privadas. Para obtener
más información, consulte ClassicLink (p. 926).

Avisos de finalización de La mejor forma de protegerse frente a una 5 de enero


instancia de spot interrupción de instancia de spot es diseñar su de 2015
aplicación con tolerancia a errores. Asimismo,
puede beneficiarse de los avisos de finalización
de instancia de spot, que envían una advertencia
dos minutos antes de que Amazon EC2 tenga que
detener o terminar su instancia de spot.

Para obtener más información, consulte Avisos de


interrupción de instancia de spot (p. 446).

Soporte de paginación 01/09/2014 Ahora, la llamada a la API DescribeVolumes 23 de


de DescribeVolumes permite la paginación de resultados con los octubre de
parámetros MaxResults y NextToken. 2014
Para obtener más información, consulte
DescribeVolumes en la Amazon EC2 API
Reference.

Instancias T2 15/06/2014 Las instancias T2 se han diseñado para 30 de junio


ofrecer un rendimiento básico moderado y de 2014
la capacidad de poder ampliarlo a un nivel
considerablemente superior si así lo exige la carga
de trabajo. Están diseñadas para aplicaciones
que necesitan capacidad de respuesta y un alto
rendimiento durante periodos de tiempo limitados,
además de un bajo costo. Para obtener más
información, consulte Instancias de rendimiento
ampliable (p. 226).

Nueva página EC2 Utilice la página EC2 Service Limits (Límites de los 19 de junio
Service Limits (Límites servicios de EC2) de la consola de Amazon EC2 de 2014
de los servicios de EC2) para ver los límites actuales de los recursos que
proporcionan Amazon EC2 y Amazon VPC, por
cada región.

Volúmenes SSD de uso 01/05/2014 Los volúmenes SSD de uso general ofrecen 16 de junio
general de Amazon EBS almacenamiento económico que resulta ideal para de 2014
una gran variedad de cargas de trabajo. Estos
volúmenes ofrecen latencias en milisegundos
de un solo dígito, la posibilidad de ampliar a
3000 IOPS durante periodos prolongados y una
velocidad de referencia de 3 IOPS/GiB. El tamaño
de los volúmenes SSD de uso general puede variar
de 1 GiB a 1 TiB. Para obtener más información,
consulte Volúmenes de SSD de uso general
(gp2) (p. 1068).

1374
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Cifrado de Amazon EBS 01/05/2014 Cifrado de Amazon EBS ofrece un cifrado perfecto 21 de
de volúmenes de datos de EBS e instantáneas, mayo de
lo que elimina la necesidad de crear y mantener 2014
una infraestructura de administración de claves
segura. El cifrado de EBS activa la seguridad
de los datos en reposo cifrando los datos con
claves administradas por Amazon. El cifrado
se produce en los servidores que hospedan las
instancias EC2, por lo que los datos se cifran a
medida que circulan entre las instancias EC2
y el almacenamiento de EBS. Para obtener
más información, consulte Cifrado de Amazon
EBS (p. 1168).

Instancias R3 01/02/2014 Instancias optimizadas para memoria de última 9 de abril


generación con el mejor precio por GiB de RAM y de 2014
un alto rendimiento. Estas instancias son perfectas
para las bases de datos relacionales y NoSQL,
soluciones analíticas en memoria, informática
científica y otras aplicaciones con uso intensivo de
memoria que pueden beneficiarse de la memoria
elevada por vCPU, un rendimiento de computación
elevado y las capacidades de redes mejoradas de
las instancias R3.

Para obtener más información acerca de las


especificaciones de hardware de cada tipo
de instancia Amazon EC2, consulte Tipos de
instancias de Amazon EC2.

Nueva versión de AMI Se ha lanzado la AMI 2014.03 de Amazon Linux. 27 de


de Amazon Linux marzo de
2014

Informes de uso de Los informes de uso de Amazon EC2 son un 28 de


Amazon EC2 conjunto de informes que muestran datos de costo enero de
y uso sobre su uso de EC2. Para obtener más 2014
información, consulte Informes de uso de Amazon
EC2 (p. 1302).

Instancias M3 15/10/2013 Ahora se admiten los tamaños de instancias M3 20 de


adicionales m3.medium y m3.large. Para obtener más enero de
información acerca de las especificaciones de 2014
hardware de cada tipo de instancia Amazon EC2,
consulte Tipos de instancias de Amazon EC2.

1375
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Instancias I2 15/10/2013 Estas instancias poseen un índice de IOPS muy 19 de


elevado y soportan TRIM en instancias de Linux diciembre
para obtener un mejor rendimiento de escritura de de 2013
SSD sucesiva. Las instancias I2 también admiten
redes mejoradas, que mejoran las latencias entre
instancias, reducen la inestabilidad de la red y
poseen un rendimiento muy superior en cuanto a
paquetes por segundo (PPS). Para obtener más
información, consulte Instancias optimizadas para
almacenamiento (p. 282).

Instancias M3 15/10/2013 Ahora, los tamaños de instancias M3 m3.xlarge 19 de


actualizadas y m3.2xlarge admiten almacenes de instancias diciembre
con volúmenes SSD. de 2013

Importación de 15/10/2013 El proceso de VM Import ahora también admite la 16 de


máquinas virtuales importación de instancias Linux. Para obtener más diciembre
Linux información, consulte la Guía del usuario de VM de 2013
Import/Export.

Permisos de nivel 15/10/2013 Ahora puede crear políticas en AWS Identity and 20 de
de recursos para Access Management para controlar los permisos noviembre
RunInstances de nivel de recursos para la acción de la API de 2013
RunInstances de Amazon EC2. Para obtener
más información y políticas de ejemplo, consulte
Identity and Access Management para Amazon
EC2 (p. 954).

Instancias C3 15/10/2013 Instancias optimizadas para computación que 14 de


ofrecen un rendimiento de CPU muy elevado a noviembre
un precio económico. Las instancias C3 también de 2013
admiten redes mejoradas, que mejoran las
latencias entre instancias, reducen la inestabilidad
de la red y poseen un rendimiento muy superior
en cuanto a paquetes por segundo (PPS). Estas
instancias son ideales para aplicaciones web
de mucho tráfico, publicación de anuncios,
procesamiento de lotes, codificación de vídeo,
análisis distribuido, física de alta energía, análisis
de genoma y dinámica de fluidos computacional.

Para obtener más información acerca de las


especificaciones de hardware de cada tipo
de instancia Amazon EC2, consulte Tipos de
instancias de Amazon EC2.

Lanzamiento de una Ahora puede lanzar una instancia desde AWS 11 de


instancia desde AWS Marketplace con el asistente de lanzamiento de noviembre
Marketplace Amazon EC2. Para obtener más información, de 2013
consulte Lanzamiento de una instancia de AWS
Marketplace (p. 543).

1376
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Instancias G2 01/10/2013 Estas instancias son perfectas para servicios 4 de


de creación de vídeo, visualizaciones en 3D, noviembre
aplicaciones en streaming que utilizan muchos de 2013
gráficos y otras cargas de trabajo del servidor
que necesitan capacidad de procesamiento
paralelo masivo. Para obtener más información,
consulte Instancias de computación acelerada de
Linux (p. 289).

Nuevo asistente de Se ha rediseñado un nuevo asistente de 10 de


lanzamiento lanzamiento de EC2. Para obtener más octubre de
información, consulte Lanzar una instancia con el 2013
asistente de lanzamiento de instancias (p. 517).

Modificación de tipos de 01/10/2013 Ahora puede modificar el tipo de instancia 09 de


instancias reservadas reservada de Linux en la misma familia (por octubre de
de Amazon EC2 ejemplo, M1, M2, M3, C1). Para obtener más 2013
información, consulte Modificación de Instancias
reservadas (p. 348).

Nueva versión de AMI Se ha lanzado la AMI 2013.09 de Amazon Linux. 30 de


de Amazon Linux septiembre
de 2013

Modificación de 15/08/2013 Ahora puede modificar instancias reservadas 11 de


instancias reservadas en una región. Para obtener más información, septiembre
de Amazon EC2 consulte Modificación de Instancias de 2013
reservadas (p. 348).

Asignación de una 15/07/2013 Ahora puede asignar una dirección IP pública al 20 de


dirección IP pública lanzar una instancia en una VPC. Para obtener agosto de
más información, consulte Asignar una dirección 2013
IPv4 pública durante el lanzamiento de la
instancia (p. 791).

Concesión de permisos 15/06/2013 Amazon EC2 admite nombres de recursos de 8 de julio


de nivel de recursos Amazon (ARN) y claves de condiciones. Para de 2013
obtener más información, consulte Políticas de IAM
para Amazon EC2 (p. 957).

Copias de instantáneas 01/02/2013 Ahora puede realizar copias de instantáneas 11 de junio


incrementales incrementales. Para obtener más información, de 2013
consulte Copia de una instantánea de Amazon
EBS (p. 1114).

Nueva página Tags Hay una nueva página Tags (Etiquetas) en la 04 de abril
(Etiquetas) consola de Amazon EC2. Para obtener más de 2013
información, consulte Etiquetado de los recursos
de Amazon EC2 (p. 1287).

Nueva versión de AMI Se ha lanzado la AMI 2013.03 de Amazon Linux. 27 de


de Amazon Linux marzo de
2013

1377
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Tipos de instancias 01/02/2013 Ahora los siguientes tipos de instancias se 19 de


adicionales optimizadas pueden lanzar como instancias optimizadas para marzo de
para EBS EBS: c1.xlarge, m2.2xlarge, m3.xlarge y 2013
m3.2xlarge.

Para obtener más información, consulte Instancias


optimizadas para Amazon EBS (p. 1187).

Copia de una AMI de 01/02/2013 Puede copiar una AMI de una región a otra, lo 11 de
una región a otra que le permite lanzar instancias uniformes en más marzo de
de una región de AWS de una manera rápida y 2013
sencilla.

Para obtener más información, consulte Copiando


un AMI (p. 167).

Lanzamiento de 01/02/2013 Su cuenta de AWS puede lanzar instancias en 11 de


instancias en una VPC EC2-Classic o en una VPC, o solo en una VPC, marzo de
predeterminada según región de que se trate. Si solo puede 2013
lanzar instancias en una VPC, creamos una
VPC predeterminada automáticamente. Cuando
lance una instancia, la lanzamos en su VPC
predeterminada, a menos que cree una VPC
no predeterminada y la especifique al lanzar la
instancia.

Tipo de instancia de 01/12/2012 Tienen una gran cantidad de memoria, además 21 de


clúster de memoria una CPU y un rendimiento de red elevados. enero de
elevada (cr1.8xlarge) Estas instancias son adecuadas para análisis en 2013
memoria, análisis de gráficos y aplicaciones de
cálculo científico.

Tipo de instancia 01/12/2012 Las instancias con gran capacidad de 20 de


con gran capacidad almacenamiento ofrecen una densidad de diciembre
de almacenamiento almacenamiento muy elevada y alto rendimiento de 2012
(hs1.8xlarge) de lectura y escritura secuenciales por instancia.
Son adecuadas para data warehouse, Hadoop/
MapReduce y sistemas de archivos en paralelo.

Copia de instantáneas 01/12/2012 Puede utilizar copias de instantáneas para crear 17 de


de EBS copias de seguridad de los datos, para crear diciembre
nuevos volúmenes de Amazon EBS o para crear de 2012
imágenes de máquina de Amazon (AMI). Para
obtener más información, consulte Copia de una
instantánea de Amazon EBS (p. 1114).

1378
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Métricas de EBS 01/10/2012 Se han actualizado las métricas de EBS para 20 de


actualizadas y incluir dos nuevas métricas para volúmenes noviembre
comprobaciones del de SSD de IOPS provisionadas. Para obtener de 2012
estado de volúmenes más información, consulte Métricas de Amazon
de SSD de IOPS CloudWatch para Amazon EBS (p. 1221).
provisionadas También se han añadido nuevas comprobaciones
del estado de volúmenes de SSD de IOPS
provisionadas. Para obtener más información,
consulte Comprobaciones de estado de volumen
de EBS (p. 1095).

Kernels de Linux ID de AKI actualizados; kernels de distribución 13 de


reorganizados; sección sobre PVOps actualizada. noviembre
de 2012

Instancias M3 01/10/2012 Hay nuevos tipos de instancias M3 extragrandes 31 de


y M3 dobles extragrandes. Para obtener más octubre de
información acerca de las especificaciones de 2012
hardware de cada tipo de instancia Amazon EC2,
consulte Tipos de instancias de Amazon EC2.

Estado de las 01/10/2012 El estado de la solicitud de instancia de spot ayuda 14 de


solicitudes de instancia a determinar el estado de las solicitudes de Spot. octubre de
de spot 2012

Nueva versión de AMI Se ha lanzado la AMI 2012.09 de Amazon Linux. 11 de


de Amazon Linux octubre de
2012

Marketplace de 15/08/2012 Marketplace de instancias reservadas relaciona 11 de


instancias reservadas a vendedores que tienen instancias reservadas septiembre
de Amazon EC2 de Amazon EC2 que ya no necesitan con de 2012
compradores que desean adquirir capacidad
adicional. Las instancias reservadas que se
compran y se venden en Marketplace de instancias
reservadas funcionan igual que otras instancias
reservadas, excepto en que les puede quedar
menos del plazo estándar y se pueden vender a un
precio diferente.

SSD de IOPS 20/07/2012 Los volúmenes de SSD de IOPS provisionadas 31 de julio


provisionadas para ofrecen un rendimiento elevado y predecible en de 2012
Amazon EBS cargas de trabajo que utilizan mucha E/S, como
aplicaciones de bases de datos, que se basan en
unos tiempos de respuesta rápidos y uniformes.
Para obtener más información, consulte Tipos de
volúmenes de Amazon EBS (p. 1065).

Instancias que utilizan 15/06/2012 Las instancias que utilizan mucha E/S ofrecen un 18 de julio
mucha E/S de Amazon rendimiento de E/S de disco muy elevado y una de 2012
EC2 latencia baja utilizando el almacén de instancias
local basado en SSD.

1379
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Roles de IAM en 01/06/2012 Los roles de IAM para Amazon EC2 ofrecen: 11 de junio
instancias Amazon EC2 de 2012
• Claves de acceso a AWS para aplicaciones que
se ejecutan en instancias Amazon EC2.
• Rotación automática de claves de acceso de
AWS en la instancia Amazon EC2.
• Permisos detallados para aplicaciones que se
ejecutan en instancias Amazon EC2 que realizan
solicitudes a los servicios de AWS.

Características de Ahora puede administrar sus Instancias de spot de 7 de junio


instancia de spot que la siguiente forma: de 2012
ayudan a ponerse en
marcha y gestionan • Especifique la cantidad que quiere pagar por
el potencial de las Instancias de spot utilizando las configuraciones
interrupciones. de inicio de Auto Scaling, y configure una
programación para especificar la cantidad
que quiere pagar por Instancias de spot. Para
obtener más información, consulte Lanzar
Instancias de spot en su grupo de Auto Scaling
en Guía del usuario de Amazon EC2 Auto
Scaling.
• Reciba notificaciones cuando se lanzan o se
terminan instancias.
• Utilice plantillas de AWS CloudFormation
para lanzar Instancias de spot en una pila con
recursos de AWS.

Exportación y marcas 01/05/2012 Se ha añadido compatibilidad para marcas de 25 de


de tiempo de instancias tiempo en estados de instancias y estados del mayo de
EC2 para realizar sistema para indicar la fecha y hora en que falló 2012
comprobaciones de una comprobación de estado.
estado de Amazon EC2

Exportación de 01/05/2012 Se ha añadido compatibilidad para exportar 25 de


instancias EC2 y instancias EC2 a Citrix Xen, Microsoft Hyper-V y mayo de
marcas de tiempo en VMware vSphere. 2012
comprobaciones de
estado de instancias y Se ha añadido compatibilidad con marcas de
el sistema de Amazon tiempo en comprobaciones de estado de instancias
VPC y el sistema.

Instancias extragrandes 01/04/2012 Se ha añadido compatibilidad para instancias 26 de abril


óctuples de informática cc2.8xlarge en una VPC. de 2012
en clúster

AMI de AWS 01/04/2012 Se ha añadido compatibilidad con las AMI de AWS 19 de abril
Marketplace Marketplace. de 2012

Nueva versión de AMI Se ha lanzado la AMI 2012.03 de Amazon Linux. 28 de


de Linux marzo de
2012

1380
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Nueva versión de AKI Hemos lanzado la versión de AKI 1.03 y AKI para 28 de
la región AWS GovCloud (US). marzo de
2012

Las instancias medias 15/12/2011 Se ha añadido compatibilidad con un nuevo tipo de 7 de marzo
admiten 64 bits en todas instancia e información de 64 bits. Se han añadido de 2012
las AMI y un cliente procedimientos para utilizar el cliente SSH basado
SSH basado en Java. en Java para conectarse a instancias de Linux.

Capas de precios de 15/12/2011 Se ha añadido una nueva sección en la que se 5 de marzo


instancias reservadas explica cómo utilizar el descuento que se incluye de 2012
en las capas de precios de instancias reservadas.

Interfaces de red 01/12/2011 Se ha añadido una nueva sección sobre interfaces 21 de


elástica (ENI) para de red elásticas (ENI) para instancias EC2 en una diciembre
instancias EC2 en VPC. Para obtener más información, consulte de 2011
Amazon Virtual Private Interfaces de red elásticas (p. 816).
Cloud

Nueva región GRU y Se ha añadido información acerca del lanzamiento 14 de


AKI de nuevas AKI para la región SA-East-1. En esta diciembre
versión, se descarta la versión 1.01 de AKI. La de 2011
versión 1.02 de AKI seguirá siendo compatible con
versiones anteriores.

Nuevos tipos de 01/11/2011 Puede elegir entre una gran variedad de ofertas de 01 de
ofertas para instancias instancias reservadas diseñadas para el uso que diciembre
reservadas de Amazon tenga previsto de la instancia. de 2011
EC2

Estado de la instancia 01/11/2011 Puede ver detalles adicionales sobre el estado 16 de


Amazon EC2 de las instancias, incluidos eventos programados noviembre
por AWS que pudieran afectar a las instancias. de 2011
Estas actividades operativas incluyen los reinicios
de instancias que son necesarios para aplicar
actualizaciones del software o parches de
seguridad, o bien la retirada de instancias que son
necesarias cuando hay problemas de hardware.
Para obtener más información, consulte Monitoreo
del estado de las instancias (p. 722).

Tipo de instancia de Se ha añadido compatibilidad con instancias 14 de


informática en clúster de de informática en clúster extragrandes óctuples noviembre
Amazon EC2 (cc2.8xlarge) a Amazon EC2. de 2011

Nueva región PDX y AKI Se ha añadido información acerca del lanzamiento 8 de


de nuevas AKI para la nueva región US-West 2. noviembre
de 2011

1381
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Instancias de spot en 15/07/2011 Se ha añadido información acerca de la 11 de


VPC de Amazon compatibilidad con Instancias de spot en Amazon octubre de
VPC. Con esta actualización, los usuarios pueden 2011
lanzar Instancias de spot en una nube virtual
privada (VPC). Lanzando Instancias de spot en un
VPC, los usuarios de Instancias de spot pueden
disfrutar de los beneficios de Amazon VPC.

Nueva versión de AMI Se ha añadido información acerca del lanzamiento 26 de


de Linux de la AMI de Amazon Linux 2011.09. Con esta septiembre
actualización, se elimina la etiqueta beta de la de 2011
AMI de Amazon Linux, se permite la capacidad
de bloquear los repositorios a una versión
específica y se envían notificaciones cuando
hay actualizaciones disponibles de los paquetes
instalados, incluidas las actualizaciones de
seguridad.

Proceso de VM 15/07/2011 El proceso de VM Import se simplifica con la 15 de


Import simplificado funcionalidad mejorada de ImportInstance septiembre
para los usuarios de e ImportVolume, que ahora realiza la carga de 2011
herramientas CLI de las imágenes en Amazon EC2 después de
crear la tarea de importación. Asimismo, con la
introducción de ResumeImport, los usuarios
pueden reiniciar una carga incompleta en el punto
en el que se detuvo la tarea.

Compatibilidad para Ahora VM Import puede importar archivos de 24 de


importar en el formato imagen de máquinas virtuales en formato VHD. agosto de
de archivo VHD El formato de archivo VHD es compatible con las 2011
plataformas de virtualización Citrix Xen y Microsoft
Hyper-V. En esta versión, VM Import admite ahora
los formatos de imagen RAW, VHD y VMDK
(compatible con VMware ESX). Para obtener más
información, consulte la Guía del usuario de VM
Import/Export.

Actualización de Se ha añadido información acerca de la versión 27 de junio


Amazon EC2 VM Import 1.1 de Amazon EC2 VM Import Connector para el de 2011
Connector para VMware dispositivo virtual VMware vCenter (conector). Esta
vCenter actualización incluye compatibilidad proxy para
el acceso a Internet, se ha mejorado el control de
errores y la precisión de la barra de progreso de
las tareas y se han solucionado varios errores.

Habilitar la AMI de Linux Se ha añadido información sobre el cambio de la 20 de junio


para ejecutar kernels versión de AKI de 1.01 a 1.02. En esta versión, de 2011
proporcionados por el se ha actualizado el PVGRUB para solucionar los
usuario errores de lanzamiento asociados a las instancias
de Linux t1.micro. Para obtener más información,
consulte Habilitación de sus propios kernels de
Linux (p. 198).

1382
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Cambios en los 15/05/2011 Se ha añadido información acerca de la función de 26 de


precios de la zona precios de la zona de disponibilidad de Instancias mayo de
de disponibilidad de de spot. En esta versión, hemos añadido nuevas 2011
Instancias de spot opciones de precios de la zona de disponibilidad
como parte de la información que se recibe al
consultar las solicitudes de instancia de spot
y el historial de precios de Spot. Esto ayuda
a determinar el precio necesario para lanzar
instancia de spot en una zona de disponibilidad
concreta.

AWS Identity and Se ha añadido información sobre AWS Identity 26 de abril


Access Management and Access Management (IAM), que permite a de 2011
(IAM) los usuarios especificar las acciones de Amazon
EC2 que puede utilizar un usuario con recursos
de Amazon EC2 en general. Para obtener
más información, consulte Identity and Access
Management para Amazon EC2 (p. 954).

Habilitar la AMI de Linux Se ha añadido información acerca de cómo 26 de abril


para ejecutar kernels habilitar una AMI de Linux para utilizar Amazon de 2011
proporcionados por el Kernel Image (AKI) de PVGRUB para ejecutar un
usuario kernel proporcionado por el usuario. Para obtener
más información, consulte Habilitación de sus
propios kernels de Linux (p. 198).

Instancias dedicadas Las instancias dedicadas, que se lanzan en 27 de


Amazon Virtual Private Cloud (Amazon VPC), marzo de
son instancias que están físicamente aisladas 2011
en el nivel del hardware del host. Las instancias
dedicadas le permiten aprovechar Amazon VPC
y la nube de AWS, con la ventaja de que incluye
aprovisionamiento elástico bajo demanda y pagar
solo por lo que usa, además de aislamiento de
las instancias informáticas de Amazon EC2 en el
nivel de hardware. Para obtener más información,
consulte Instancias dedicadas (p. 486).

Actualizaciones de Las actualizaciones en la consola de 27 de


instancias reservadas administración de AWS ayudan a los usuarios marzo de
en la consola de a ver sus instancias reservadas y a comprar 2011
administración de AWS instancias reservadas adicionales, incluidas
las instancias reservadas dedicadas. Para
obtener más información, consulte Instancias
reservadas (p. 319).

Nueva AMI de La nueva AMI de referencia de Amazon Linux 15 de


referencia de Amazon sustituye a la AMI de referencia de CentOS. Se ha marzo de
Linux eliminado información sobre la AMI de referencia 2011
de CentOS, incluida la sección titulada Corrección
de la deriva del reloj en instancias de clúster en la
AMI de CentOS 5.4.

1383
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Información sobre 01-01-2011 Se ha añadido información sobre metadatos para 11 de


metadatos reflejar los cambios en la versión del 01/01/2011. marzo de
Para obtener más información, consulte Metadatos 2011
de instancia y datos de usuario (p. 683) y
Categorías de metadatos de instancia (p. 702).

Amazon EC2 VM Import Se ha añadido información acerca de Amazon 3 de marzo


Connector para VMware EC2 VM Import Connector para el dispositivo de 2011
vCenter virtual VMware vCenter (conector). El conector
es un complemento de VMware vCenter que se
integra con VMware vSphere Client y ofrece una
interfaz gráfica de usuario que se puede utilizar
para importar las máquinas virtuales de VMware a
Amazon EC2.

Forzar la separación de Ahora puede utilizar la consola de administración 23 de


volúmenes de AWS para forzar la separación de un volumen febrero de
de Amazon EBS de una instancia. Para obtener 2011
más información, consulte Desasociación de
un volumen de Amazon EBS de una instancia
Linux (p. 1103).

Protección contra Ahora puede utilizar la consola de administración 23 de


la terminación de de AWS para evitar que se termine una instancia. febrero de
instancias Para obtener más información, consulte Habilitar la 2011
protección contra terminación (p. 630).

Corrección de la deriva Se ha añadido información sobre la forma de 25 de


del reloj en instancias corregir la deriva del reloj para instancias de clúster enero de
de clúster en la AMI de que se ejecutan en la AMI de CentOS 5.4. 2011
CentOS 5.4

VM Import 15/11/2010 Se ha añadido información acerca de VM Import, 15 de


que le permite importar una máquina virtual o diciembre
un volumen a Amazon EC2. Para obtener más de 2010
información, consulte la Guía del usuario de VM
Import/Export.

Monitorización básica 31/08/2010 Se ha añadido información acerca de la 12 de


de instancias monitorización básica de instancias EC2. diciembre
de 2010

Filtros y etiquetas 31/08/2010 Se ha añadido información sobre las listas, los 19 de


filtros y los recursos de etiquetado. Para obtener septiembre
más información, consulte Listado y filtrado de los de 2010
recursos (p. 1281) y Etiquetado de los recursos de
Amazon EC2 (p. 1287).

Lanzamiento de 31/08/2010 Se ha añadido información acerca de la forma 19 de


instancias Idempotent de garantizar la instancia idempotente al ejecutar septiembre
instancias. Para obtener más información, consulte de 2010
el tema sobre cómo garantizar la operación
idempotente en la Amazon EC2 API Reference.

1384
Amazon Elastic Compute Cloud Guía
del usuario de instancias de Linux
Historial de años anteriores

Característica Versión de Descripción Fecha de


API la versión

Microinstancias 15/06/2010 Amazon EC2 ofrece el tipo de instancia t1.micro 8 de


para determinados tipos de aplicaciones. Para septiembre
obtener más información, consulte Instancias de de 2010
rendimiento ampliable (p. 226).

AWS Identity and Ahora, Amazon EC2 se integra con AWS Identity 2 de
Access Management and Access Management (IAM). Para obtener septiembre
para Amazon EC2 más información, consulte Identity and Access de 2010
Management para Amazon EC2 (p. 954).

Instancias de clúster 15/06/2010 Amazon EC2 ofrece instancias de computación en 12 de julio


clúster para aplicaciones de computación de alto de 2010
rendimiento (HPC). Para obtener más información
acerca de las especificaciones de hardware de
cada tipo de instancia Amazon EC2, consulte Tipos
de instancias de Amazon EC2.

Designación de 15/06/2010 Ahora los usuarios de Amazon VPC pueden 12 de julio


direcciones IP de especificar una dirección IP para asignar una de 2010
Amazon VPC instancia lanzada en una VPC.

Monitorización de La monitorización de Amazon CloudWatch ahora 14 de junio


Amazon CloudWatch está disponible automáticamente para volúmenes de 2010
para volúmenes de de Amazon EBS. Para obtener más información,
Amazon EBS consulte Métricas de Amazon CloudWatch para
Amazon EBS (p. 1221).

Instancias de memoria 30/11/2009 Ahora, Amazon EC2 es compatible con un tipo 22 de


elevada extragrandes de instancia extragrande de memoria elevada febrero de
(m2.xlarge). Para obtener más información acerca 2010
de las especificaciones de hardware de cada
tipo de instancia Amazon EC2, consulte Tipos de
instancias de Amazon EC2.

1385

También podría gustarte