

# Creación de una ACL de red para su VPC
<a name="create-network-acl"></a>

Las siguientes tareas muestran cómo crear una ACL de red, agregar reglas a la ACL de red y, a continuación, asociar la ACL de red a una subred.

**Topics**
+ [Paso 1: cree una ACL de red](#CreateACL)
+ [Paso 2: agregue reglas](#Rules)
+ [Paso 3: asocie una subred a una ACL de red](#NetworkACL)
+ [(Opcional) Administración de las ACL de red con Firewall Manager](#nacls-using-firewall-manager)

## Paso 1: cree una ACL de red
<a name="CreateACL"></a>

Puede crear una ACL de red personalizada para su VPC. Las reglas iniciales de una ACL de red personalizada bloquean el tráfico de entrada y de salida. De manera predeterminada, su nueva ACL de red personalizada no está asociada a una subred y debe asociarse de manera explícita a las subredes.

**Creación de una ACL de red mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Network ACLs**.

1. Elija **Crear ACL de red**.

1. (Opcional) En **Nombre**, ingrese un nombre para su ACL de red.

1. En **VPC**, seleccione la VPC.

1. (Opcional) En **Etiquetas**, elija **Agregar etiqueta** y especifique una clave y un valor de etiqueta.

1. Elija **Crear ACL de red**.

**Creación de una ACL de red mediante la línea de comandos**
+ [create-network-acl](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-acl.html) (AWS CLI)
+ [New-EC2NetworkAcl](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkAcl.html) (AWS Tools for Windows PowerShell)

## Paso 2: agregue reglas
<a name="Rules"></a>

Puede agregar reglas que permitan o denieguen el tráfico de entrada o salida.

Las reglas se procesan por orden; se empieza por la regla con el número más bajo. Recomendamos dejar espacios entre los números de regla (como 100, 200, 300), en lugar de utilizar números secuenciales, (101, 102, 103). Esto le facilitará el añadir reglas nuevas sin tener que reenumerar las existentes.

Si utiliza la API de Amazon EC2 o una herramienta de línea de comandos, no puede modificar reglas. Sólo puede agregar y eliminar reglas. Si utiliza la consola de Amazon VPC, puede modificar las entradas de las reglas existentes. La consola elimina la regla existente y añade una regla nueva. Si necesita cambiar el orden de una regla en la ACL, deberá añadir una regla nueva con el número de la regla nueva, y luego eliminar la regla original.

**Incorporación de una regla a una ACL de red mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Network ACLs**.

1. Seleccione la ACL de red.

1. Para agregar una regla de entrada, haga lo siguiente:

   1. Elija la pestaña **Reglas de entrada**.

   1. Elija **Editar reglas de entrada**, **Agregar nueva regla**.

   1. Ingrese un número de regla que aún no esté en uso, un tipo, protocolo, intervalo de puertos, origen y si desea permitir o denegar el tráfico. Para algunos tipos, completaremos el protocolo y el puerto por usted. Si se le solicita un rango de puertos, escriba un número de puerto o un rango de puertos (por ejemplo, 49152-65535).

      Para utilizar un protocolo que no aparezca en la lista, elija **Protocolo personalizado** para el tipo y, a continuación, seleccione el protocolo. Para obtener más información, consulte [Números de protocolo](http://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml).

   1. Seleccione **Save changes (Guardar cambios)**.

1. Para agregar una regla de salida, haga lo siguiente:

   1. Elija la pestaña **Outbound rules** (Reglas de salida).

   1. Elija **Editar reglas de salida**, **Agregar nueva regla**.

   1. Ingrese un número de regla que aún no esté en uso, un tipo, protocolo, intervalo de puertos, origen y si desea permitir o denegar el tráfico. Para algunos tipos, completaremos el protocolo y el puerto por usted. Si se le solicita un rango de puertos, escriba un número de puerto o un rango de puertos (por ejemplo, 49152-65535).

      Para utilizar un protocolo que no aparezca en la lista, elija **Protocolo personalizado** para el tipo y, a continuación, seleccione el protocolo. Para obtener más información, consulte [Números de protocolo](http://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml).

   1. Seleccione **Save changes (Guardar cambios)**.

**Incorporación de una regla a una ACL de red mediante la línea de comandos**
+ [create-network-acl-entry](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-acl-entry.html) (AWS CLI)
+ [New-EC2NetworkAclEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkAclEntry.html) (AWS Tools for Windows PowerShell)

**Sustitución de una regla en una ACL de red mediante la línea de comandos**
+ [replace-network-acl-entry](https://docs.aws.amazon.com/cli/latest/reference/ec2/replace-network-acl-entry.html) (AWS CLI)
+ [Set-EC2NetworkAclEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Set-EC2NetworkAclEntry.html) (AWS Tools for Windows PowerShell)

**Eliminación de una regla desde una ACL de red mediante la línea de comandos**
+ [delete-network-acl-entry](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-network-acl-entry.html) (AWS CLI)
+ [Remove-EC2NetworkAclEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2NetworkAclEntry.html) (AWS Tools for Windows PowerShell)

## Paso 3: asocie una subred a una ACL de red
<a name="NetworkACL"></a>

Para aplicar las reglas de una ACL de red a una subred en particular, debe asociar la subred a la ACL de red. Puede asociar una ACL de red con varias subredes. Sin embargo, una subred sólo puede asociarse a una ACL de red. Las subredes no asociadas a una ACL concreta se asociarán automáticamente a la ACL de red predeterminada.

**Para asociar una subred a una ACL de red**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Network ACLs** y, a continuación, seleccione la ACL de red.

1. En el panel de detalles, en la pestaña **Subnet Associations**, elija **Edit**. Active la casilla de verificación **Associate** para la subred que desee asociar a la ACL de red y, a continuación, elija **Save**.

## (Opcional) Administración de las ACL de red con Firewall Manager
<a name="nacls-using-firewall-manager"></a>

AWS Firewall Manager simplifica las tareas de administración y mantenimiento de las ACL de red en varias cuentas y subredes. Puede utilizar Firewall Manager para supervisar las cuentas y las subredes de la organización y para aplicar de manera automática las configuraciones de las ACL de red que se hayan definido. Firewall Manager es especialmente útil cuando se desea proteger la organización en su totalidad o si se agregan con frecuencia nuevas subredes que se desea proteger de manera automática desde una cuenta de administrador central.

Con una política de Firewall Manager para las ACL de red, y desde una cuenta de administrador única, puede configurar, supervisar y administrar el conjunto de reglas mínimo que desea definir en las ACL de red utilizadas en la organización. Usted especifica las cuentas y las subredes de la organización que estén dentro del alcance de la política de Firewall Manager. Firewall Manager informa del estado de cumplimiento de las ACL de red de las subredes dentro del alcance; también se puede configurar Firewall Manager para que corrija de manera automática las ACL de red no conformes.

Si desea obtener más información, consulte los siguientes recursos en la *Guía para desarrolladores de AWS Firewall Manager*:
+ [AWS Firewall Manager Requisitos previos de para la de](https://docs.aws.amazon.com/waf/latest/developerguide/fms-prereq.html)
+ [Configuración de políticas de ACL de red de AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-fms-network-acl.html)
+ [Uso de políticas de ACL de red con Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/network-acl-policies.html)