

# Redes para buckets de directorio en una zona de disponibilidad


Para reducir el tiempo que los paquetes pasan en la red, configure la nube privada virtual (VPC) con un punto de conexión de puerta de enlace para acceder a buckets de directorio en zonas de disponibilidad y, al mismo tiempo, mantener el tráfico en la red de AWS y sin costo adicional.

**Topics**
+ [

## Puntos de conexión para buckets de directorio en zonas de disponibilidad
](#s3-express-endpoints-az)
+ [

## Configuración de puntos de conexión de puerta de enlace de VPC
](#s3-express-networking-vpc-gateway)

## Puntos de conexión para buckets de directorio en zonas de disponibilidad


En la siguiente tabla se muestran los puntos de conexión de las API regionales y zonales que están disponibles para cada región y zona de disponibilidad.


| Nombre de la región | Región | ID de zona de disponibilidad | Punto de conexión regional | Punto de conexión zonal | 
| --- | --- | --- | --- | --- | 
|  Este de EE. UU. (Norte de Virginia)  |  `us-east-1`  |  `use1-az4` `use1-az5` `use1-az6`  |  `s3express-control.us-east-1.amazonaws.com` `s3express-control-dualstack.us-east-1.amazonaws.com `  |  `s3express-use1-az4.us-east-1.amazonaws.com` `s3express-use1-az4.dualstack.us-east-1.amazonaws.com` `s3express-use1-az5.us-east-1.amazonaws.com` `s3express-use1-az5.dualstack.us-east-1.amazonaws.com` `s3express-use1-az6.us-east-1.amazonaws.com` `s3express-use1-az6.dualstack.us-east-1.amazonaws.com`  | 
|  Este de EE. UU. (Ohio)  |  `us-east-2`  |  `use2-az1` `use2-az2`  |  `s3express-control.us-east-2.amazonaws.com` `s3express-control-dualstack.us-east-2.amazonaws.com`  |  `s3express-use2-az1.us-east-2.amazonaws.com` `s3express-use2-az1.dualstack.us-east-2.amazonaws.com` `s3express-use2-az2.us-east-2.amazonaws.com` `s3express-use2-az2.dualstack.us-east-2.amazonaws.com`  | 
|  Oeste de EE. UU. (Oregón)  |  `us-west-2`  |  `usw2-az1` `usw2-az3` `usw2-az4`  |  `s3express-control.us-west-2.amazonaws.com` `s3express-control-dualstack.us-west-2.amazonaws.com`  |  `s3express-usw2-az1.us-west-2.amazonaws.com` `s3express-usw2-az1.dualstack.us-west-2.amazonaws.com` `s3express-usw2-az3.us-west-2.amazonaws.com` `s3express-usw2-az3.dualstack.us-west-2.amazonaws.com` `s3express-usw2-az4.us-west-2.amazonaws.com` `s3express-usw2-az4.dualstack.us-west-2.amazonaws.com`  | 
|  Asia-Pacífico (Mumbai)  |  `ap-south-1`  |  `aps1-az1` `aps1-az3`  |  `s3express-control.ap-south-1.amazonaws.com` `s3express-control-dualstack.ap-south-1.amazonaws.com`  |  `s3express-aps1-az1.ap-south-1.amazonaws.com` `s3express-aps1-az1.dualstack.ap-south-1.amazonaws.com` `s3express-aps1-az3.ap-south-1.amazonaws.com` `s3express-aps1-az3.dualstack.ap-south-1.amazonaws.com`  | 
|  Asia-Pacífico (Tokio)  |  `ap-northeast-1`  |  `apne1-az1` `apne1-az4`  |  `s3express-control.ap-northeast-1.amazonaws.com` `s3express-control-dualstack.ap-northeast-1.amazonaws.com`  |  `s3express-apne1-az1.ap-northeast-1.amazonaws.com` `s3express-apne1-az1.dualstack.ap-northeast-1.amazonaws.com` `s3express-apne1-az4.ap-northeast-1.amazonaws.com` `s3express-apne1-az4.dualstack.ap-northeast-1.amazonaws.com`  | 
|  Europa (Irlanda)  |  `eu-west-1`  |  `euw1-az1` `euw1-az3`  |  `s3express-control.eu-west-1.amazonaws.com` `s3express-control-dualstack.eu-west-1.amazonaws.com`  |  `s3express-euw1-az1.eu-west-1.amazonaws.com` `s3express-euw1-az1.dualstack.eu-west-1.amazonaws.com` `s3express-euw1-az3.eu-west-1.amazonaws.com` `s3express-euw1-az3.dualstack.eu-west-1.amazonaws.com`  | 
|  Europa (Estocolmo)  |  `eu-north-1`  |  `eun1-az1` `eun1-az2` `eun1-az3`  |  `s3express-control.eu-north-1.amazonaws.com` `s3express-control-dualstack.eu-north-1.amazonaws.com`  |  `s3express-eun1-az1.eu-north-1.amazonaws.com` `s3express-eun1-az1.dualstack.eu-north-1.amazonaws.com` `s3express-eun1-az2.eu-north-1.amazonaws.com` `s3express-eun1-az2.dualstack.eu-north-1.amazonaws.com` `s3express-eun1-az3.eu-north-1.amazonaws.com` `s3express-eun1-az3.dualstack.eu-north-1.amazonaws.com`  | 

## Configuración de puntos de conexión de puerta de enlace de VPC


Utilice el siguiente procedimiento para crear un punto de conexión de una puerta de enlace que se conecte a buckets de directorio y objetos de clase de almacenamiento de Amazon S3 Express One Zone.

**Para configurar un punto de conexión de VPC de puerta de enlace**

1. Abra la [Consola de Amazon VPC](https://console.aws.amazon.com/vpc/). 

1. En el panel de navegación, elija **Puntos de conexión**.

1. Elija **Crear punto de conexión**.

1. Cree un nombre para el punto de conexión.

1. En **Categoría de servicios**, elija **Servicios de AWS**. 

1. En **Servicios**, añada el filtro **Type=Gateway** y luego seleccione el botón de opción situado junto a **com.amazonaws.*region*.s3express**. 

1. En **VPC**, elija la VPC en la que desea crear el punto de conexión.

1. Para **Tablas de enrutamiento**, elija la tabla de enrutamiento de la VPC que utilizará el punto de conexión. Una vez creado el punto de conexión, se agregará un registro de ruta a la tabla de enrutamiento que seleccione en este paso.

1. En **Política**, elija **Acceso completo** para permitir todas las operaciones de todas las entidades principales en todos los recursos del punto de conexión de VPC. De lo contrario, elija **Personalizar** para adjuntar una política de punto de conexión de VPC que controle los permisos de las entidades principales para realizar acciones en los recursos a través del punto de conexión de VPC.

1. En **Tipo de dirección IP**, elija entre las siguientes opciones:
   +  **IPv4**: se asignan direcciones IPv4 a las interfaces de red del punto de conexión. Esta opción solo se admite si todas las subredes seleccionadas tienen rangos de direcciones IPv4 y el servicio acepta solicitudes IPv4. 
   +  **IPv6**: se asignan direcciones IPv6 a las interfaces de red del punto de conexión. Esta opción solo se admite si todas las subredes seleccionadas son solo subredes IPv6 y el servicio acepta solicitudes IPv6.
   +  **Doble pila**: se asignan direcciones IPv4 e IPv6 a las interfaces de red del punto de conexión. Esta opción solo se admite si todas las subredes seleccionadas tienen rangos de direcciones IPv4 e IPv6 y el servicio acepta solicitudes IPv4 e IPV6.

1. (Opcional) Para añadir una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear punto de conexión**.

Tras crear un punto de conexión de puerta de enlace, puede utilizar los puntos de conexión de API regionales y los puntos de conexión de API zonales para acceder a buckets de directorio y objetos de clase de almacenamiento Amazon S3 Express One Zone.

Para obtener más información sobre los puntos de conexión de VPC de puerta de enlace, consulte [Puntos de conexión de puerta de enlace](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html) en la *Guía de AWS PrivateLink*. Para los casos de uso de residencia de datos, recomendamos habilitar el acceso a los buckets solo desde la VPC mediante puntos de conexión de VPC de puerta de enlace. Cuando el acceso está restringido a una VPC o un punto de conexión de VPC, puede acceder a los objetos a través de la Consola de administración de AWS, la API de REST, la AWS CLI y los SDK de AWS.

**nota**  
Para restringir el acceso a una VPC o un punto de conexión de VPC mediante la Consola de administración de AWS, debe utilizar el acceso privado a la Consola de administración de AWS. Para obtener más información, consulte [Acceso privado a la Consola de administración de AWS](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/console-private-access.html) en la *Guía de la Consola de administración de AWS*Guía de la Consola de administración de AWS.