

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paso 1: Configure su AWS entorno para Microsoft AD Active Directory AWS administrado
<a name="microsoftadbasestep1"></a>

Antes de poder crear Microsoft AD AWS administrado en su laboratorio de AWS pruebas, primero debe configurar el par de claves de Amazon EC2 para que todos los datos de inicio de sesión estén cifrados.

## Crear un par de claves
<a name="createkeypair2"></a>

Si ya tiene un par de claves, puede omitir este paso. Para obtener más información sobre los pares de claves de Amazon EC2, consulte [Creación de pares de claves](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/create-key-pairs.html).

**Creación de un par de claves**

1. Inicie sesión en la consola Amazon EC2 Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. En el panel de navegación, en **Network & Security**, seleccione **Key Pairs** y después **Create Key Pair**.

1. En **Key pair name (Nombre del par de claves)**, escriba **AWS-DS-KP**. En **Key pair file format (Formato de archivo del par de claves)**, seleccione **pem**, y, a continuación, elija **Create (Crear)**.

1. Su navegador descargará el archivo de clave privada automáticamente. El nombre del archivo es el nombre que indicó cuando creó el par de claves con la extensión `.pem`. Guarde el archivo de clave privada en un lugar seguro.
**importante**  
Esta es la única oportunidad para guardar el archivo de clave privada. Deberá proporcionar el nombre de su par de claves al lanzar una instancia, y la clave privada correspondiente cada vez que descifre la contraseña de la instancia.

## Crea, configura y conecta Amazon VPCs
<a name="createvpc"></a>

Como se muestra en la siguiente ilustración, cuando termine este proceso de varios pasos, habrá creado y configurado dos subredes públicas, dos públicas por VPC VPCs, una conexión de Internet Gateway por VPC y una conexión de peering de VPC entre ellas. VPCs Elegimos usar subredes públicas VPCs y subredes por motivos de simplicidad y costo. Para las cargas de trabajo de producción, le recomendamos que utilice la privada. VPCs Para obtener más información sobre cómo mejorar la seguridad de la VPC, consulte [Seguridad en Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/security.html).

![\[Entorno de Amazon VPC con subredes y pasarelas de Internet para crear un Active Directory administrado de AWS Microsoft AD.\]](http://docs.aws.amazon.com/es_es/directoryservice/latest/admin-guide/images/tutorialmicrosoftadbase_vpclayout.png)


Todos los PowerShell ejemplos utilizan AWS CLI la información de VPC que se muestra a continuación y están integrados en us-west-2. Puede elegir cualquier [región admitida](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/regions.html) para crear su entorno. Para obtener más información, consulte [¿Qué es Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**Paso 1: Crea dos VPCs**

En este paso, debe crear dos VPCs en la misma cuenta utilizando los parámetros especificados en la siguiente tabla. AWS Microsoft AD administrado admite el uso de cuentas independientes con [Comparta su Microsoft AD AWS gestionado](ms_ad_directory_sharing.md) esta función. La primera VPC se utilizará para Managed AWS Microsoft AD. La segunda VPC se utilizará para los recursos que se pueden utilizar más adelante en [Tutorial: Creación de una confianza desde Microsoft AD AWS gestionado a una instalación autogestionada de Active Directory en Amazon EC2](ms_ad_tutorial_test_lab_trust.md).


****  

|  Información sobre VPC del Active Directory administrado  |  Información de la VPC en las instalaciones  | 
| --- | --- | 
|  Etiqueta de nombre: AWS-DS- VPC01 IPv4 Bloque CIDR: 10.0.0.0/16 IPv6 Bloque CIDR: sin bloque CIDR IPv6  Tenencia: predeterminada  |  Etiqueta de nombre: - - AWS OnPrem VPC01 IPv4 Bloque CIDR: 10.100.0.0/16 IPv6 Bloque CIDR: sin bloque CIDR IPv6  Tenencia: predeterminada  | 

Para obtener instrucciones detalladas, consulte [Crear una VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

**Paso 2: Crear dos subredes por VPC**

Una vez creada la, VPCs tendrá que crear dos subredes por VPC mediante los parámetros especificados en la tabla siguiente. En este laboratorio de pruebas cada subred será /24. Esto permitirá emitir hasta 256 direcciones por subred. Cada subred debe estar en una zona de disponibilidad distinta. Poner cada subred en una zona de disponibilidad distinta es uno de los [Requisitos previos para crear un Microsoft AWS AD administrado](ms_ad_getting_started.md#ms_ad_getting_started_prereqs).


****  

|  AWS Información de la subred -DS-: VPC01   |  AWS- OnPrem - VPC01 información de subred  | 
| --- | --- | 
|  Etiqueta de nombre: AWS-DS- -Subnet01 VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01 Zona de disponibilidad: us-west-2a IPv4 Bloque CIDR: 10.0.0.0/24  |  Etiqueta de nombre: - - -Subnet01 AWS OnPrem VPC01  VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01 Zona de disponibilidad: us-west-2a IPv4 Bloque CIDR: 10.100.0.0/24  | 
|  Etiqueta de nombre: -DS- -Subnet02 AWS VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01 Zona de disponibilidad: us-west-2b IPv4 Bloque CIDR: 10.0.1.0/24  |  Etiqueta de nombre: - - -Subnet02 AWS OnPrem VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01 Zona de disponibilidad: us-west-2b IPv4 Bloque CIDR: 10.100.1.0/24  | 

Para obtener instrucciones detalladas, consulte [Crear una subred en la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

**Paso 3: Cree y conecte un Internet Gateway a su VPCs**

Dado que estamos utilizando VPC públicas, tendrá que crear y asociar una puerta de enlace de Internet a las VPC utilizando los parámetros especificados en la siguiente tabla. Esto le permitirá conectarse y administrar sus instancias EC2.


****  

|  AWS-DS- Información sobre VPC01 Internet Gateway  |  AWS- OnPrem - Información sobre VPC01 Internet Gateway  | 
| --- | --- | 
|  Etiqueta de nombre: AWS-DS- -IGW VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01  |  Etiqueta de nombre: - - AWS-IGW OnPrem VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01  | 

Para obtener instrucciones detalladas, consulte [Gateways de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html).

**Paso 4: Configurar una conexión de emparejamiento de VPC entre AWS-DS- y - - VPC01 AWS OnPrem VPC01**

Como ya creó dos VPCs anteriormente, necesitará conectarlos en red mediante el emparejamiento de VPC mediante los parámetros especificados en la siguiente tabla. Si bien hay muchas formas de conectarlo VPCs, en este tutorial se utilizará el peering de VPC. AWS [Microsoft AD administrado admite muchas soluciones para conectarlo VPCs, algunas de ellas incluyen la interconexión de [VPC, Transit](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)[Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) y VPN.](https://docs.aws.amazon.com/vpc/latest/adminguide/Welcome.html) 


****  

|  | 
| --- |
|  Etiqueta de nombre de la conexión entre pares: AWS-DS- VPC01 & - - -Peer AWS OnPrem VPC01 VPC (solicitante): vpc-xxxxxxxxxxxxxxxxx -DS- AWS VPC01 Cuenta: Mi Cuenta Región: Esta región VPC (Aceptador): vpc-xxxxxxxxxxxxxxxxx - - AWS OnPrem VPC01  | 

Para obtener instrucciones sobre cómo crear una interconexión de VPC con otra VPC desde su cuenta, consulte [Crear una interconexión de VPC con otra VPC de su cuenta](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html#create-vpc-peering-connection-local).

**Paso 5: Agregar dos rutas a la tabla de enrutamiento principal de cada VPC**

Para que las pasarelas de Internet y la conexión de emparejamiento de VPC creadas en los pasos anteriores funcionen, tendrá que actualizar la tabla de enrutamiento principal de VPCs ambas mediante los parámetros especificados en la siguiente tabla. Agregará dos rutas: 0.0.0.0/0 que enrutará a todos los destinos no conocidos explícitamente en la tabla de enrutamiento y 10.0.0.0/16 o 10.100.0.0/16 que enrutará a cada VPC a través de la interconexión de VPC establecida anteriormente. 

Puede encontrar fácilmente la tabla de enrutamiento correcta para cada VPC filtrando la etiqueta de nombre de la VPC (AWS-DS- VPC01 o - -). AWS OnPrem VPC01


****  

|  AWS-DS- información sobre la ruta 1 VPC01   |  AWS-DS- información sobre la VPC01 ruta 2  |  AWS- OnPrem - Información de VPC01 la ruta 1  |  AWS- OnPrem - Información de VPC01 la ruta 2  | 
| --- | --- | --- | --- | 
|  Destino: 0.0.0.0/0 Objetivo: igw-xxxxxxxxxxxxxxxxx -DS- -IGW AWS VPC01  |  Destino: 10.100.0.0/16 Objetivo: pcx-xxxxxxxxxxxxxxxxx -DS- & - - -Peer AWS VPC01 AWS OnPrem VPC01  |  Destino: 0.0.0.0/0 Objetivo: igw-xxxxxxxxxxxxxxxxx AWS-Onprem- VPC01  |  Destino: 10.0.0.0/16 Objetivo: pcx-xxxxxxxxxxxxxxxxx -DS- & - - -Peer AWS VPC01 AWS OnPrem VPC01  | 

Para obtener instrucciones sobre cómo agregar rutas a una tabla de enrutamiento de VPC, consulte [Agregar y quitar rutas de una tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes).

## Creación de grupos de seguridad para instancias de Amazon EC2
<a name="createsecuritygroup"></a>

De forma predeterminada, AWS Managed Microsoft AD crea un grupo de seguridad para administrar el tráfico entre sus controladores de dominio. En esta sección, deberá crear dos grupos de seguridad (uno para cada VPC) que se utilizarán para administrar el tráfico dentro de su VPC para las instancias EC2 mediante los parámetros especificados en las tablas siguientes. También agregará una regla que permite la entrada RDP (3389) desde cualquier lugar y para todos los tipos de tráfico entrante desde la VPC local. Para obtener más información, consulte [Grupos de seguridad de Amazon EC2 para instancias de Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-network-security.html).


****  

|  AWS Información del grupo de VPC01 seguridad -DS-:  | 
| --- | 
|  Nombre del grupo de seguridad: AWS DS Test Lab Security Group Descripción: Grupo de seguridad AWS DS Test Lab VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01  | 

**Reglas de entrada de grupos de seguridad para -DS- AWS VPC01**


****  

| Tipo | Protocolo | Intervalo de puertos | origen | Tipo de tráfico | 
| --- | --- | --- | --- | --- | 
| Regla TCP personalizada  | TCP | 3389 | Mi dirección IP | Escritorio remoto | 
| All Traffic | Todos | Todos | 10.0.0.0/16 | Todo el tráfico local de VPC | 

**Reglas de salida del grupo de seguridad para -DS- AWS VPC01**


****  

| Tipo | Protocolo | Rango de puerto | Destino | Tipo de tráfico | 
| --- | --- | --- | --- | --- | 
| All Traffic | Todos | Todos | 0.0.0.0/0 | Todo el tráfico | 


****  

| AWS- OnPrem - información del grupo VPC01 de seguridad: | 
| --- | 
|  Nombre del grupo de seguridad: AWS OnPrem Test Lab Security Group. Descripción: Grupo de seguridad de AWS OnPrem Test Lab. VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01  | 

**Reglas de entrada de grupos de seguridad para - - AWS OnPrem VPC01**


****  

| Tipo | Protocolo | Intervalo de puertos | origen | Tipo de tráfico | 
| --- | --- | --- | --- | --- | 
| Regla TCP personalizada  | TCP | 3389 | Mi dirección IP | Escritorio remoto | 
| Regla TCP personalizada  | TCP | 53 | 10.0.0.0/16 | DNS | 
| Regla TCP personalizada  | TCP  | 88 | 10.0.0.0/16 | Kerberos | 
| Regla TCP personalizada  | TCP  | 389 | 10.0.0.0/16 | LDAP | 
| Regla TCP personalizada  | TCP | 464 | 10.0.0.0/16 | Cambiar/establecer contraseña de Kerberos | 
| Regla TCP personalizada  | TCP | 445 | 10.0.0.0/16 | SMB/CIFS | 
| Regla TCP personalizada  | TCP | 135 | 10.0.0.0/16 | Replicación | 
| Regla TCP personalizada  | TCP | 636 | 10.0.0.0/16 | LDAP SSL | 
| Regla TCP personalizada  | TCP | 49152 - 65535 | 10.0.0.0/16 | RPC | 
| Regla TCP personalizada  | TCP | 3268 - 3269 | 10.0.0.0/16 | LDAP GC y LDAP GC SSL | 
| Regla UDP personalizada  | UDP | 53 | 10.0.0.0/16 | DNS | 
| Regla UDP personalizada  | UDP | 88 | 10.0.0.0/16 | Kerberos | 
| Regla UDP personalizada  | UDP | 123 | 10.0.0.0/16 | Hora de Windows | 
| Regla UDP personalizada  | UDP | 389 | 10.0.0.0/16 | LDAP | 
| Regla UDP personalizada  | UDP | 464 | 10.0.0.0/16 | Cambiar/establecer contraseña de Kerberos | 
| All Traffic | Todos | Todos | 10.100.0.0/16 | Todo el tráfico local de VPC | 

**Reglas de salida de grupos de seguridad para - - AWS OnPrem VPC01**


****  

| Tipo | Protocolo | Rango de puerto | Destino | Tipo de tráfico | 
| --- | --- | --- | --- | --- | 
| All Traffic | Todos | Todos | 0.0.0.0/0 | Todo el tráfico | 

Para obtener instrucciones detalladas sobre cómo crear y agregar reglas a los grupos de seguridad, consulte [Trabajar con grupos de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#WorkingWithSecurityGroups).