⚙️ “El Enlace Invisible: Cómo AWS mantiene conectada toda tu arquitectura”
Source: Dev.to
# 🧠 Introducción
En la mayoría de los diseños en AWS ponemos el foco en VPCs, subnets, seguridad, IAM o servicios gestionados.
Sin embargo, detrás de todo eso existe un componente silencioso —casi invisible— que determina **cómo se conectan los servicios, cómo viajan los paquetes y cómo realmente escala una red en la nube: el enrutamiento**.
Este elemento, aunque pasa desapercibido, es el engranaje que mantiene cohesionada toda la arquitectura.
> **Preámbulo**
> Es fácil dar el enrutamiento por sentado, porque “simplemente funciona”. Pero comprenderlo de verdad es lo que diferencia una arquitectura básica de una arquitectura **resiliente, eficiente y preparada para fallos**.
> Dominar cómo opera el tráfico dentro y fuera de una VPC permite diseñar soluciones más seguras, optimizadas y predecibles… y es ahí donde muchos arquitectos marcan la diferencia.
✔️ En este artículo analizaremos en detalle:
- El router
- Route Tables
- Internet Gateway y NAT Gateway
- VPC Peering
- Transit Gateway
- PrivateLink
- Rutas
- Seguridad vs. Enrutamiento
🔹 1. El router implícito de la VPC: el gran olvidado
Cada VPC en AWS incluye un router lógico que opera de manera automática. No lo ves, no lo configuras directamente… pero todas las rutas pasan por él.
¿Qué hace este router (el gran orquestador)?
- Mantiene la conectividad entre subnets de la misma VPC.
- Aplica las Route Tables asociadas.
- Gestiona el tráfico entrante y saliente (según rutas y gateways).
La conectividad intra‑VPC no es magia; ocurre gracias al router implícito de la VPC, un componente que AWS gestiona de forma transparente. Este router proporciona conectividad Full Mesh entre todas las subnets dentro de la misma VPC.
Nota: No se necesita VPC Peering ni ninguna configuración adicional para lograr comunicación entre subnets: mientras compartan la misma VPC y las reglas de seguridad lo permitan, el tráfico fluye automáticamente.
🔹 2. Route Tables: el GPS de cada subnet
A diferencia de otros proveedores Cloud, en AWS cada subnet debe tener una Route Table asociada (la default o una explícita).
Qué definen las Route Tables
- Subredes internas disponibles.
- Tráfico hacia Internet.
- Rutas hacia on‑premise.
- Rutas hacia otras VPC mediante Peering o Transit Gateway.
Ejemplo típico
10.0.0.0/16 local
0.0.0.0/0 igw-12345
172.16.0.0/16 pcx-33333
📌 Regla de oro:
La entrada local nunca se puede modificar ni eliminar.
🔹 3. Internet Gateway, NAT Gateway y el rol de la red 0.0.0.0/0
Subnet pública
Para que una subnet sea pública, su Route Table debe contener una ruta similar a:
0.0.0.0/0 → igw-xxxx
Y las instancias dentro de esa subnet deben tener:
- Una IP pública o Elastic IP.
- Permisos de Security Group para salida.
Subnet privada
0.0.0.0/0 → nat-xxxx
Es decir, la diferencia entre pública y privada no es la subnet, sino su ruta por defecto.
- Subnet pública: salida a Internet a través de un Internet Gateway (IGW).
- Subnet privada: salida a Internet a través de un NAT Gateway (NGW).

🔹 4. VPC Peering: rápido, simple… pero no escalable
El VPC Peering crea conectividad directa entre dos VPC, pero tiene limitaciones importantes:
- No soporta tránsito (A ↔ B ↔ C no funciona) → concepto de transitividad.
- No escala bien cuando hay muchas VPC.
- No admite superposiciones de IP (overlapping).
El VPC Peering es ideal para soluciones puntuales, pero no para topologías complejas.

🔹 5. Transit Gateway: el backbone de redes grandes
Cuando la organización crece, el enrutamiento necesita ordenarse. Ahí entra AWS Transit Gateway (TGW):
- Escalabilidad: soporta miles de VPC.
- Conectividad híbrida: permite conectar on‑premise vía VPN o Direct Connect.
- Control centralizado: ofrece políticas de enrutamiento unificadas.
- Tránsito entre VPC: sí permite el tráfico directo entre VPC conectadas al TGW.
En esencia, el TGW actúa como un concentrador de comunicaciones de alto rendimiento entre VPC, tal como muestra el siguiente diagrama.

## 🔹 6. PrivateLink: conectividad sin exponer redes
Una confusión frecuente: **PrivateLink no es enrutamiento**. Es un servicio *point‑to‑point* para exponer servicios, no redes completas.
### ¿Para qué sirve?
- Conectar servicios entre VPC sin abrir rutas.
- Consumir servicios SaaS de forma privada.
- Evitar VPC Peering cuando no es necesario.
**PrivateLink** minimiza la superficie de ataque porque expone únicamente un servicio específico y no toda la VPC. La comunicación se establece a nivel de *endpoint*, no a nivel de red.
---
### Conclusión
Entender y gestionar correctamente el **enrutamiento** en AWS es esencial para construir arquitecturas **resilientes, seguras y escalables**. Desde el router implícito de la VPC hasta soluciones avanzadas como Transit Gateway y PrivateLink, cada componente tiene un papel clave en la forma en que el tráfico fluye dentro y fuera de tu nube.
¡Domina el enrutamiento y lleva tus diseños a otro nivel! 🚀
---
[](https://media2.dev.to/dynamic/image/width=800,height=,fit=scale-down,gravity=auto,format=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faagun24vv3tg00enqwv7.png)
## 7️⃣ Rutas hacia on‑premise: VPN y Direct Connect
Al conectar tu infraestructura on‑premise a AWS, las **Route Tables** se enriquecen con rutas propagadas desde:
- **VPN (Site‑to‑Site)**
- **Direct Connect**
- **Transit Gateway**
El principio siempre es el mismo:
> **La ruta con la coincidencia más específica gana.**
8️⃣ Seguridad vs. Enrutamiento: roles diferentes
Es importante entender y diferenciar el papel que cumplen estos dos componentes en nuestros diseños:
| Componente | Función |
|---|---|
| Enrutamiento | Decide a dónde va el tráfico. |
| Security Groups | Deciden si está permitido el tráfico. |
| NACLs | También deciden si está permitido el tráfico. |
Ambos operan juntos, pero con funciones complementarias.
🧩 Conclusión
Entender el enrutamiento en AWS permite diseñar redes que son:
- Más seguras
- Más escalables
- Más resilientes
- Más predecibles ante fallos
Y lo más importante: te permite tomar decisiones de arquitectura basadas en principios, no en intuición.
¡Happy learning on AWS!