Creación de un servidor en una nube privada virtual (VPC) - AWS Transfer Family

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de un servidor en una nube privada virtual (VPC)

Puede alojar el punto de conexión de su servidor dentro de una nube privada virtual (VPC) para utilizarla para transferir datos hacia y desde un bucket de Amazon S3 o un sistema de archivos Amazon EFS sin tener que recurrir a la Internet pública.

nota

Después del 19 de mayo de 2021, no podrás crear un servidor con EndpointType=VPC_ENDPOINT tu AWS cuenta si tu cuenta no lo ha hecho antes del 19 de mayo de 2021. Si ya creó servidores EndpointType=VPC_ENDPOINT en su AWS cuenta el 21 de febrero de 2021 o antes, no se verá afectado. Después de esta fecha, use EndpointType=VPC. Para obtener más información, consulte Suspender el uso de VPC_ENDPOINT.

Si utiliza Amazon Virtual Private Cloud (Amazon VPC) para alojar sus AWS recursos, puede establecer una conexión privada entre la VPC y un servidor. Luego, puede usar este servidor para transferir datos a través de su cliente hacia y desde su bucket de Amazon S3 sin usar una dirección IP pública ni requerir una puerta de enlace de Internet.

Con Amazon VPC, puede lanzar AWS recursos en una red virtual personalizada. Puede utilizar una VPC para controlar la configuración de red, como el intervalo de direcciones IP, las subredes, las tablas de enrutamiento y las puertas de enlace de red. Para obtener más información acerca de VPCs, consulte ¿Qué es Amazon VPC? en la Guía del usuario de Amazon VPC.

En las siguientes secciones puede encontrar instrucciones sobre cómo conectar su VPC a un servidor. A modo de resumen, puede hacerlo de la siguiente manera:

  1. Configure un servidor mediante un punto de conexión de VPC.

  2. Conéctese a su servidor mediante un cliente que se encuentre en su VPC a través del punto de conexión de VPC. De este modo, podrá transferir los datos almacenados en su bucket de Amazon S3 a través de su cliente mediante AWS Transfer Family. Puede realizar esta transferencia aunque la red esté desconectada de la Internet pública.

  3. Además, si opta por hacer que el punto de conexión de su servidor esté orientado a Internet, puede asociar las direcciones IP elásticas a su punto de conexión. De este modo, los clientes ajenos a la VPC se conectarán al servidor. Puede usar grupos de seguridad de VPC para controlar el acceso a los usuarios autenticados cuyas solicitudes se originan únicamente en las direcciones permitidas.

Cree un punto de conexión de servidor al que solo se pueda acceder desde su VPC

En el siguiente procedimiento, se crea un punto de conexión de servidor al que solo puedan acceder los recursos de VPC.

Creación de un punto de conexión de servidor dentro de una VPC
  1. Abra la AWS Transfer Family consola en https://console.aws.amazon.com/transfer/.

  2. En el panel de navegación, seleccione Servidores y, a continuación, elija Crear servidor.

  3. En Elegir protocolos, seleccione uno o más protocolos y, a continuación, elija Siguiente. Para obtener más información sobre protocolos, consulte Paso 2: creación de un servidor compatible con SFTP.

  4. En Elegir un proveedor de identidad, selecciona Servicio gestionado para almacenar las identidades y claves de los usuarios y AWS Transfer Family, a continuación, selecciona Siguiente.

    nota

    En este procedimiento se utiliza la opción de administración por el servicio. Si elige Personalizado, debe indicar un punto de conexión de Amazon API Gateway y un rol de AWS Identity and Access Management (IAM) para el acceso a ese punto de conexión. Así puede integrar su servicio de directorio para la autenticación y autorización de sus usuarios. Para obtener más información acerca del uso de proveedores de identidad personalizados, consulte Uso de proveedores de identidad personalizados.

  5. En Elegir punto de conexión, haga lo siguiente:

    nota

    Los servidores FTP y FTPS de Transfer Family funcionan a través del puerto 21 (canal de control) y el rango de puertos 8192-8200 (canal de datos).

    1. En el tipo de punto de conexión, seleccione el tipo de punto de conexión alojado en la VPC para alojar el punto de conexión de su servidor.

    2. En Access, seleccione Interno para que solo los clientes que utilicen las direcciones IP privadas del punto de conexión puedan acceder a su punto de conexión.

      nota

      Para obtener más información sobre la opción de conexión a Internet, consulte Creación de un punto de conexión a Internet para el servidor. Un servidor creado en una VPC sólo para acceso interno no admite nombres de host personalizados.

    3. Para la VPC, elija un ID de VPC existente o elija Crear una VPC para crear una nueva VPC.

    4. En la sección Zonas de disponibilidad, elija hasta tres zonas de disponibilidad y subredes asociadas.

    5. En la sección Grupos de seguridad, elija uno o varios ID de grupo de seguridad existentes o elija Crear un grupo de seguridad para crear un grupo de seguridad nuevo. Para obtener más información sobre los grupos de seguridad, consulte Grupos de seguridad para su VPC en la Guía del usuario de Amazon Virtual Private Cloud. Para crear un grupo de seguridad, consulte Creación de un grupo de seguridad en la Guía del usuario de Amazon Virtual Private Cloud.

      nota

      Su VPC incluye automáticamente un grupo de seguridad predeterminado. Si no especifica un grupo o grupos de seguridad distinto al lanzar el servidor, se asociará el grupo de seguridad predeterminado a su servidor.

      Para las reglas de entrada del grupo de seguridad, puede configurar el tráfico SSH para que utilice los puertos 22, 2222, 22000 o cualquier combinación. El puerto 22 está configurado de forma predeterminada. Para usar el puerto 2222 o el puerto 22000, debe agregar una regla de entrada a su grupo de seguridad. Para el tipo, elija TCP personalizado y, a continuación, introduzca uno 2222 o 22000 varios puertos y, para el origen, introduzca el mismo rango de CIDR que tiene para la regla del puerto 22 de SSH.

      nota

      También puedes usar el puerto 2223 para los clientes que requieren un ACK TCP «combinado» o la posibilidad de que el paquete final del protocolo de enlace tridireccional TCP también contenga datos.

      Algunos programas de cliente pueden ser incompatibles con el puerto 2223: por ejemplo, un cliente que requiere que el servidor envíe la cadena de identificación de SFTP antes que el cliente.

      Las reglas de entrada de un grupo de seguridad de ejemplo, muestran una regla para SSH en el puerto 22 y para el TCP personalizado en el puerto 2222.
    6. (Opcional) En el caso del dispositivo con FIPS activado, active la casilla de verificación del punto de conexión con FIPS activado para garantizar que el dispositivo de punto de conexión cumpla con las normas federales de procesamiento de la información (FIPS).

      nota

      Los puntos de conexión con FIPS solo están disponibles en las regiones de Norteamérica de AWS . Para obtener una lista de las regiones disponibles, consulte los puntos de conexión y cuotas de AWS Transfer Family en Referencia general de AWS. Para obtener más información acerca del FIPS, consulte Estándar federal de procesamiento de la información (FIPS) 140-2 .

    7. Elija Siguiente.

  6. En Configurar detalles adicionales, haga lo siguiente:

    1. Para el CloudWatch registro, elige una de las siguientes opciones para permitir que Amazon CloudWatch registre la actividad de tus usuarios:

      • Cree un nuevo rol para permitir a Transfer Family crear automáticamente el rol de IAM, siempre y cuando tenga los permisos adecuados para crear un nuevo rol. El rol de IAM que se crea se llama AWSTransferLoggingAccess.

      • Elija Elegir un rol ya existente para seleccionar un rol de IAM de su cuenta. En Rol de registro, elija el rol. Este rol de IAM debe incluir una política de confianza con el servicio establecido en transfer.amazonaws.com.

        Para obtener más información sobre el CloudWatch registro, consulteConfigura el rol de CloudWatch registro.

      nota
      • No puede ver la actividad del usuario final en CloudWatch si no especifica una función de registro.

      • Si no desea configurar un rol de CloudWatch registro, seleccione Elegir un rol existente, pero no seleccione un rol de registro.

    2. Para ver las opciones de algoritmos criptográficos, elija una política de seguridad que contenga los algoritmos criptográficos habilitados para su uso en el servidor.

      nota

      De forma predeterminada, la política de TransferSecurityPolicy-2020-06 seguridad se adjunta a su servidor a menos que elija una diferente.

      Para obtener más información sobre las políticas de seguridad, consulte Políticas de seguridad para servidores AWS Transfer Family.

    3. (Opcional: esta sección es solo para migrar usuarios desde un servidor existente habilitado para SFTP). Para la clave de host del servidor, introduzca una clave privada RSA, ED25519 o ECDSA que se utilizará para identificar el servidor cuando los clientes se conecten a él a través de SFTP.

    4. (Opcional) En el caso de las etiquetas, en Clave y valor, introduzca una o más etiquetas como pares de valores clave y, a continuación, seleccione Añadir etiqueta.

    5. Seleccione Next (Siguiente).

  7. En Revisar y crear, revise sus opciones. Si:

    • Si desea editar alguno de ellos, seleccione Editar junto al paso.

      nota

      Deberás revisar cada paso después del paso que decidiste editar.

    • Si no hay cambios, seleccione Crear servidor para crear su servidor. Así llegará a la página Servers (Servidores), mostrada a continuación, donde ya aparece el nuevo servidor.

Pueden transcurrir algunos minutos antes de que el estado del nuevo servidor cambie a Online. En ese momento, el servidor podrá realizar operaciones con los archivos, pero primero tendrá que crear un usuario. Para obtener más información sobre la creación de usuarios, consulte. Administración de usuarios para puntos finales de servidor

Creación de un punto de conexión a Internet para el servidor

En el siguiente procedimiento, se crea un punto de conexión de servidor. Solo los clientes cuyas direcciones IP de origen estén permitidas en el grupo de seguridad predeterminado de VPC pueden acceder a este punto de conexión a través de Internet. Además, al usar direcciones IP elásticas para que su punto de conexión esté conectado a Internet, sus clientes pueden usar la dirección IP elástica para permitir el acceso a su punto de conexión en sus firewalls.

nota

Solo se pueden usar SFTP y FTPS en un punto de conexión alojado en una VPC con acceso a Internet.

Creación de un punto de conexión de interfaz
  1. Abra la AWS Transfer Family consola en https://console.aws.amazon.com/transfer/.

  2. En el panel de navegación, seleccione Servidores y, a continuación, elija Crear servidor.

  3. En Elegir protocolos, seleccione uno o más protocolos y, a continuación, elija Siguiente. Para obtener más información sobre protocolos, consulte Paso 2: creación de un servidor compatible con SFTP.

  4. En Elegir un proveedor de identidad, selecciona Servicio gestionado para almacenar las identidades y claves de los usuarios y AWS Transfer Family, a continuación, selecciona Siguiente.

    nota

    En este procedimiento se utiliza la opción de administración por el servicio. Si elige Personalizado, debe indicar un punto de conexión de Amazon API Gateway y un rol de AWS Identity and Access Management (IAM) para el acceso a ese punto de conexión. Así puede integrar su servicio de directorio para la autenticación y autorización de sus usuarios. Para obtener más información acerca del uso de proveedores de identidad personalizados, consulte Uso de proveedores de identidad personalizados.

  5. En Elegir punto de conexión, haga lo siguiente:

    1. En el tipo de punto de conexión, seleccione el tipo de punto de conexión alojado en la VPC para alojar el punto de conexión de su servidor.

    2. En Access, elija Internet Facing para que los clientes puedan acceder a su punto de conexión a través de Internet.

      nota

      Si elige Internet Facing, puede elegir una dirección IP elástica existente en cada subred o subredes. O bien, puede ir a la consola de VPC (https://console.aws.amazon.com/vpc/) para asignar una o más direcciones IP elásticas nuevas. Estas direcciones pueden ser de su propiedad AWS o de usted. No puede asociar direcciones IP elásticas que ya estén en uso con su punto de conexión.

    3. (Opcional) En Nombre de host personalizado, elija una de las siguientes opciones:

      nota

      Los clientes AWS GovCloud (US) necesitan conectarse directamente a través de la dirección IP elástica o crear un registro de nombre de host en Commercial Route 53 que apunte a su EIP. Para obtener más información sobre el uso de Route 53 GovCloud para los puntos de conexión, consulte Configuración de Amazon Route 53 con sus AWS GovCloud (US) recursos en la Guía del AWS GovCloud (US) usuario.

      • Alias DNS de Amazon Route 53: si el nombre de host que desea usar está registrado en Route 53. A continuación puede escribir el nombre de host.

      • Otro DNS: si el nombre de host que desea usar está registrado en otro proveedor de DNS. A continuación puede escribir el nombre de host.

      • Ninguno: para usar el punto de conexión del servidor y no usar un nombre de host personalizado. El nombre de host del servidor tiene la forma server-id.server.transfer.region.amazonaws.com.

        nota

        En el caso de los clientes de None AWS GovCloud (US), no se crea un nombre de host en este formato.

      Para obtener más información sobre el uso de nombres de host personalizados, consulte Uso de nombres de host personalizados.

    4. Para la VPC, elija un ID de VPC existente o elija Crear una VPC para crear una nueva VPC.

    5. En la sección Zonas de disponibilidad, elija hasta tres zonas de disponibilidad y subredes asociadas. Para las direcciones IPv4, elija una dirección IP elástica para cada subred. Esta es la dirección IP que sus clientes pueden usar para permitir el acceso a su punto de conexión en sus firewalls.

    6. En la sección Grupos de seguridad, elija uno o varios ID de grupo de seguridad existentes o elija Crear un grupo de seguridad para crear un grupo de seguridad nuevo. Para obtener más información sobre los grupos de seguridad, consulte Grupos de seguridad para su VPC en la Guía del usuario de Amazon Virtual Private Cloud. Para crear un grupo de seguridad, consulte Creación de un grupo de seguridad en la Guía del usuario de Amazon Virtual Private Cloud.

      nota

      Su VPC incluye automáticamente un grupo de seguridad predeterminado. Si no especifica un grupo o grupos de seguridad distinto al lanzar el servidor, se asociará el grupo de seguridad predeterminado a su servidor.

      Para las reglas de entrada del grupo de seguridad, puede configurar el tráfico SSH para que utilice los puertos 22, 2222, 22000 o cualquier combinación. El puerto 22 está configurado de forma predeterminada. Para usar el puerto 2222 o el puerto 22000, debe agregar una regla de entrada a su grupo de seguridad. Para el tipo, elija TCP personalizado y, a continuación, introduzca uno 2222 o 22000 varios puertos y, para el origen, introduzca el mismo rango de CIDR que tiene para la regla del puerto 22 de SSH.

      nota

      También puedes usar el puerto 2223 para los clientes que requieren un ACK TCP «combinado» o la posibilidad de que el paquete final del protocolo de enlace tridireccional TCP también contenga datos.

      Algunos programas de cliente pueden ser incompatibles con el puerto 2223: por ejemplo, un cliente que requiere que el servidor envíe la cadena de identificación de SFTP antes que el cliente.

      Las reglas de entrada de un grupo de seguridad de ejemplo, muestran una regla para SSH en el puerto 22 y para el TCP personalizado en el puerto 2222.
    7. (Opcional) En el caso del dispositivo con FIPS activado, active la casilla de verificación del punto de conexión con FIPS activado para garantizar que el dispositivo de punto de conexión cumpla con las normas federales de procesamiento de la información (FIPS).

      nota

      Los puntos de conexión con FIPS solo están disponibles en las regiones de Norteamérica de AWS . Para obtener una lista de las regiones disponibles, consulte los puntos de conexión y cuotas de AWS Transfer Family en Referencia general de AWS. Para obtener más información acerca del FIPS, consulte Estándar federal de procesamiento de la información (FIPS) 140-2 .

    8. Elija Siguiente.

  6. En Configurar detalles adicionales, haga lo siguiente:

    1. Para el CloudWatch registro, elige una de las siguientes opciones para permitir que Amazon CloudWatch registre la actividad de tus usuarios:

      • Cree un nuevo rol para permitir a Transfer Family crear automáticamente el rol de IAM, siempre y cuando tenga los permisos adecuados para crear un nuevo rol. El rol de IAM que se crea se llama AWSTransferLoggingAccess.

      • Elija Elegir un rol ya existente para seleccionar un rol de IAM de su cuenta. En Rol de registro, elija el rol. Este rol de IAM debe incluir una política de confianza con el servicio establecido en transfer.amazonaws.com.

        Para obtener más información sobre el CloudWatch registro, consulteConfigura el rol de CloudWatch registro.

      nota
      • No puede ver la actividad del usuario final en CloudWatch si no especifica una función de registro.

      • Si no desea configurar un rol de CloudWatch registro, seleccione Elegir un rol existente, pero no seleccione un rol de registro.

    2. Para ver las opciones de algoritmos criptográficos, elija una política de seguridad que contenga los algoritmos criptográficos habilitados para su uso en el servidor.

      nota

      De forma predeterminada, la política de TransferSecurityPolicy-2020-06 seguridad se adjunta a su servidor a menos que elija una diferente.

      Para obtener más información sobre las políticas de seguridad, consulte Políticas de seguridad para servidores AWS Transfer Family.

    3. (Opcional: esta sección es solo para migrar usuarios desde un servidor existente habilitado para SFTP). Para la clave de host del servidor, introduzca una clave privada RSA, ED25519 o ECDSA que se utilizará para identificar el servidor cuando los clientes se conecten a él a través de SFTP.

    4. (Opcional) En el caso de las etiquetas, en Clave y valor, introduzca una o más etiquetas como pares de valores clave y, a continuación, seleccione Añadir etiqueta.

    5. Seleccione Next (Siguiente).

    6. (Opcional) Para los flujos de trabajo administrados, elija los ID de flujo de trabajo (y el rol correspondiente) que Transfer Family debe asumir al ejecutar el flujo de trabajo. Puede elegir un flujo de trabajo para ejecutarlo tras una carga completa y otro para ejecutarlo tras una carga parcial. Para obtener más información sobre el procesamiento de los archivos mediante flujos de trabajo administrados, consulte AWS Transfer Family flujos de trabajo gestionados.

      La sección de la consola flujos de trabajo administrados.
  7. En Revisar y crear, revise sus opciones. Si:

    • Si desea editar alguno de ellos, seleccione Editar junto al paso.

      nota

      Deberás revisar cada paso después del paso que decidiste editar.

    • Si no hay cambios, seleccione Crear servidor para crear su servidor. Así llegará a la página Servers (Servidores), mostrada a continuación, donde ya aparece el nuevo servidor.

Puede elegir el ID del servidor para ver la configuración detallada del servidor que acaba de crear. Una vez rellenada la columna Dirección IPv4 pública, las direcciones IP elásticas que proporcionó se asociarán correctamente al punto de conexión del servidor.

nota

Cuando el servidor de una VPC está en línea, solo se pueden modificar las subredes y solo a través de la API. UpdateServer Debe detener el servidor para añadir o cambiar las direcciones IP elásticas del punto de conexión del servidor.

Cambie el tipo de punto de conexión para su servidor

Si ya tiene un servidor existente que es accesible a través de Internet (es decir, tiene un tipo de punto de conexión público), puede cambiar su punto de conexión a un punto de conexión de VPC.

nota

Si tiene un servidor existente en una VPC que se muestra como VPC_ENDPOINT, le recomendamos que lo modifique al nuevo tipo de punto de conexión de VPC. Con este nuevo tipo de punto de conexión, ya no necesita usar un Equilibrador de carga de red (NLB) para asociar direcciones IP elásticas al punto de conexión de su servidor. Además, puede utilizar grupos de seguridad de VPC para restringir el acceso al punto de conexión de su servidor. Sin embargo, puede seguir utilizando el tipo de VPC_ENDPOINT punto de conexión según sea necesario.

En el siguiente procedimiento, se asume que tiene un servidor que utiliza el tipo de punto de conexión público actual o el VPC_ENDPOINT tipo anterior.

Cambio del tipo de punto de conexión para su servidor
  1. Abra la AWS Transfer Family consola en https://console.aws.amazon.com/transfer/.

  2. En el panel de navegación, seleccione Servers (Servidores).

  3. Seleccione la casilla de verificación del servidor para el que desee cambiar el tipo de punto de conexión.

    importante

    Debe detener el servidor para poder cambiar el punto de conexión.

  4. En Acciones, seleccione Detener.

  5. En el cuadro de diálogo de confirmación que aparece, seleccione Detener para confirmar que desea detener el servidor.

    nota

    Antes de continuar con el siguiente paso, en Detalles del punto de conexión, espere a que el estado del servidor cambie a Desconectado; esto puede tardar un par de minutos. Puede que tenga que elegir Actualizar en la página de Servidores para ver el cambio de estado.

    No podrá realizar ningún cambio hasta que el servidor esté desconectado.

  6. En detalles de punto de conexión, elija Editar.

  7. En Editar la configuración del punto de conexión, haga lo siguiente:

    1. En Tipo de punto de conexión, seleccione VPC.

    2. En Acceso, elija una de las siguientes opciones:

      • Interno para que solo los clientes que utilicen las direcciones IP privadas del punto de conexión puedan acceder a su punto de conexión.

      • Con conexión a Internet para que los clientes puedan acceder a su punto de conexión a través de la Internet pública.

        nota

        Si elige Internet Facing, puede elegir una dirección IP elástica existente en cada subred o subredes. O bien, puede ir a la consola de VPC (https://console.aws.amazon.com/vpc/) para asignar una o más direcciones IP elásticas nuevas. Estas direcciones pueden ser de su propiedad AWS o de usted. No puede asociar direcciones IP elásticas que ya estén en uso con su punto de conexión.

    3. (Opcional solo para el acceso a Internet) Para un nombre de host personalizado, elija una de las siguientes opciones:

      • Alias DNS de Amazon Route 53: si el nombre de host que desea usar está registrado en Route 53. A continuación puede escribir el nombre de host.

      • Otro DNS: si el nombre de host que desea usar está registrado en otro proveedor de DNS. A continuación puede escribir el nombre de host.

      • Ninguno: para usar el punto de conexión del servidor y no usar un nombre de host personalizado. El nombre de host del servidor tiene la forma serverId.server.transfer.regionId.amazonaws.com.

        Para obtener más información sobre el uso de nombres de host personalizados, consulte Uso de nombres de host personalizados.

    4. Para la VPC, elija un ID de VPC existente o elija Crear una VPC para crear una nueva VPC.

    5. En la sección Zonas de disponibilidad, seleccione hasta tres zonas de disponibilidad y las subredes asociadas. Si elige la opción Orientada a Internet, elija también una dirección IP elástica para cada subred.

      nota

      Si desea un máximo de tres zonas de disponibilidad, pero no hay suficientes disponibles, créelas en la consola de VPC (https://console.aws.amazon.com/vpc/).

      Si modifica las subredes o las direcciones IP elásticas, el servidor tarda unos minutos en actualizarse. No puede guardar los cambios hasta que se complete la actualización del servidor.

    6. Seleccione Guardar.

  8. En Acciones, seleccione Iniciar y espere a que el estado del servidor cambie a En línea; esto puede tardar un par de minutos.

    nota

    Si ha cambiado un tipo de punto de conexión público a un tipo de punto de conexión de VPC, observe que el tipo de punto de conexión de su servidor ha cambiado a VPC.

El grupo de seguridad predeterminado se debe adjuntar al punto de conexión. Para cambiar o añadir grupos de seguridad adicionales, consulte Creación de grupos de seguridad.

Suspender el uso de VPC_ENDPOINT

AWS Transfer Family va a dejar de poder crear servidores con EndpointType=VPC_ENDPOINT AWS cuentas nuevas. A partir del 19 de mayo de 2021, AWS las cuentas que no posean AWS Transfer Family servidores con un tipo de terminal no VPC_ENDPOINT podrán crear servidores nuevos con EndpointType=VPC_ENDPOINT ellos. Si ya posee servidores que utilizan el tipo de VPC_ENDPOINT punto de conexión, le recomendamos que comience a EndpointType=VPC utilizarlos lo antes posible. Para obtener más información, consulte Actualizar el tipo de punto final AWS Transfer Family del servidor de VPC_ENDPOINT a VPC.

Lanzamos el nuevo tipo de VPC punto de conexión a principios de 2020. Para obtener más información, consulte AWS Transfer Family para ver si SFTP admite grupos de seguridad de VPC y direcciones IP elásticas. Este nuevo punto de conexión tiene más funciones y es más rentable, y no tiene ningún coste. PrivateLink Para obtener más información, consulte AWS PrivateLink los precios.

Este tipo de punto de conexión es funcionalmente equivalente al tipo de punto de conexión anterior (VPC_ENDPOINT). Puede adjuntar direcciones IP elásticas directamente al punto de conexión para que esté orientado a Internet y utilizar grupos de seguridad para filtrar la IP de origen. Para obtener más información, consulta la entrada de blog sobre el uso de direcciones IP permitidas AWS Transfer Family para proteger tus servidores SFTP.

También puede alojar este punto de conexión en un entorno de VPC compartido. Para obtener más información, consulte AWS Transfer Family ahora es compatible con entornos de VPC de servicios compartidos.

Además de SFTP, puede usar la EndpointType VPC para habilitar FTPS y FTP. No tenemos previsto añadir estas características y la compatibilidad con FTPS/FTP a EndpointType=VPC_ENDPOINT. También hemos eliminado este tipo de punto final como opción de la AWS Transfer Family consola.

Puede cambiar el tipo de punto final de su servidor mediante la consola Transfer Family AWS CLI, la API, los SDK o AWS CloudFormation. Para cambiar el tipo de punto de conexión de su servidor, consulte Actualización del tipo de punto final AWS Transfer Family del servidor de VPC_ENDPOINT a VPC.

Si tienes alguna duda, ponte en contacto con AWS Support nuestro equipo de AWS cuentas.

nota

No tenemos previsto añadir estas funciones ni compatibilidad con FTPS o FTP a EndpointType =VPC_ENDPOINT. Ya no lo ofrecemos como opción en la consola. AWS Transfer Family

Si tienes más preguntas, puedes ponerte en contacto con nosotros AWS Support o con tu equipo de cuentas.