Demo en Vivo

Tu primera web estática
hosteada en la nube.

Revive el paso a paso de la demostración en vivo durante el primer evento del AWS Cloud Club INACAP. Aprendiendo Networking, Compute y Storage con práctica real.

📡 Infraestructura base

Para el laboratorio utilizamos las siguientes configuraciones generales:
Componente Especificación
Región us-east-1
VPC 10.0.0.0/16
Subnet Pública (AZ) 10.0.0.0/24 (us-east-1a)
Internet Gateway Adjuntado a la VPC → ruta 0.0.0.0/0
Security Group Inbound: HTTP (80) y SSH (22) desde 0.0.0.0/0 · Outbound: todo
Instancia EC2 t2.micro · Amazon Linux 2023 · IP pública automática
IAM Role Rol con política AmazonS3ReadOnlyAccess (o personalizada)
Bucket S3 Privado, contiene todo el código estático (index.html, style.css, logo.png)
⚠️ Asegúrate de trabajar en la región us-east-1. Puedes cambiar tu región en la parte superior derecha en la consola.

Modelo de Responsabilidad Compartida

AWS protege la seguridad DE la nube (hardware). Tú eres responsable de la seguridad EN la nube.
En este demo usamos un Rol IAM para que la EC2 acceda a S3 de forma segura, sin credenciales fijas.

1

Descargar Repositorio

✔ Descarga este repositorio de GitHub

https://github.com/D43-Dalus/awscloudclub-demoprimerevento

✔ Haz click en CodeDownload ZIP

Una vez descargado, descomprime el archivo. Tendrás una carpeta con 4 archivos: index.html, style.css, logo.png y script.js

2

Crear la VPC

Objetivo: Construir nuestra propia red virtual aislada.

Ve a VPCCrear VPC y completa los siguientes campos:

Campo Valor
Recursos que se van a crear Solo la VPC
Etiqueta de Nombre TU_VPC
Bloque de CIDR IPv4 Entrada manual de CIDR IPv4
CIDR IPv4 10.0.0.0/16
Bloque de CIDR IPv6 Sin bloque de CIDR IPv6
Tenencia Default
Control de cifrado de VPC Ninguno

Se abrirá tu VPC. La puedes ubicar también por su etiqueta de nombre en "Sus VPC".

3

Crear subred pública

Volvemos al Panel de VPC → SubredesCrear subred. Configura:

Campo Valor
ID de la VPC El ID de la VPC que creamos (la con CIDR 10.0.0.0/16)
Nombre de la subred TU_SUBNET_PUBLICA
Zona de disponibilidad us-east-1a
Bloque de CIDR de la subred IPv4 10.0.0.0/24

Crea la subred.

4

Internet Gateway y tabla de rutas

Crear Internet Gateway

Campo Valor
Etiqueta de nombre igw-TU_IGW

Una vez creada, en el detalle de la Internet Gateway, haz click en AccionesConectar a la VPC y selecciona tu VPC.




Asociar a la tabla de enrutamiento

  1. Ve a "Sus VPC", haz click en tu VPC y en la parte inferior selecciona mapa de recursos. Pon el cursor sobre el nombre de tu tabla de enrutamiento y haz click en la flecha.
  2. O ve directamente a Tablas de Enrutamiento y busca la asociada a tu VPC.
  3. En la tabla, AccionesEditar rutas.

    Agrega una ruta:
Campo Valor
Destino (1) 0.0.0.0/0
Destino (2) Puerta de Enlace de Internet
Justo debajo de Destino Escoge tu Internet Gateway (igw-TU_IGW)

Guarda los cambios. Ahora en el mapa de recursos verás todo conectado.

5

Lanzar instancia EC2

Ve a EC2Lanzar instancia y configura:

Campo Valor
Nombre TU_EC2
Imágenes de aplicaciones y sistemas operativos Amazon Linux 2023 kernel-6.1 (64 bits x86)
Tipo de instancia t2.micro (o t3.micro si está disponible)
Par de claves Crear nuevo par de claves

Al crear el par de claves, selecciona:

  • Nombre: TU_KEYPAIR
  • Tipo de par de clave: ED25519 (recomendado)
  • Formato: .pem (Linux/Mac) o .ppk (Windows con PuTTY)
⚠️ Guarda el archivo en un lugar seguro; es tu "contraseña" para acceder a la instancia.



Configuraciones de red (haz click en "EDITAR"):

Campo Valor
VPC TU_VPC
Subred TU_SUBNET_PUBLICA
Asignar automáticamente la IP pública Habilitar
Firewall (grupos de seguridad) Crear grupo de seguridad
Nombre del grupo de seguridad TU_SECURITYGROUP
Configuración de almacenamiento Déjala por defecto (8 GiB gp3)

Finalmente, haz click en "Lanzar instancia".

6

Configurar grupo de seguridad

Ve a EC2Security Groups, selecciona el grupo que creaste junto a la instancia (TU_SECURITYGROUP) y haz click en Editar reglas de entrada.
Agrega la siguiente regla:

Campo Valor
Tipo HTTP
Protocolo TCP
Intervalo de Puertos 80
Origen Anywhere IPv4 (0.0.0.0/0)

Asegúrate de que ya exista la regla SSH (puerto 22) con origen 0.0.0.0/0 (si no, agrégala también).

⚠️ El SSH con origen 0.0.0.0/0 es solo para la demostración. En entornos de producción, se restringe por IP o se usan servicios como SSM Session Manager.

Guarda los cambios.

7

Crear bucket S3 y subir el sitio web

Ve a S3Crear bucket. Configura:

Campo Valor
Tipo de bucket Uso general
Nombre del bucket TU_BUCKET (único globalmente)
Propiedad del objeto ACL deshabilitadas (recomendado)
Tipo de Cifrado Cifrado del servidor con claves administradas de Amazon S3 (SSE-S3)

Haz click en "Crear bucket".

Luego, dentro del bucket, sube los archivos de tu sitio web (index.html, logo.png, style.css, etc.).

8

Crear rol IAM para EC2

Ve a IAMRolesCrear rol.

  • Tipo de entidad de confianza: Servicio de AWS → EC2 → Siguiente
  • En "Políticas de permisos", busca AmazonS3ReadOnlyAccess y selecciónala. Siguiente.
  • Nombre del rol: Rol-EC2-S3-Lectura.
  • Crear rol.

El rol creará automáticamente la siguiente política de confianza:

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" }] }



Asignar rol a la instancia:

Ve a EC2Instancias y marca el cuadro de tu instancia.

Luego, haz click en AccionesSeguridadModificar rol de IAM.

Selecciona Rol-EC2-S3-Lectura y guarda.

9

Conectarse por SSH y configurar Apache

Ahora conectémonos a la instancia. Usaremos AWS CloudShell (o tu terminal local).

  1. Abre CloudShell desde la barra inferior de la consola.
  2. Sube tu archivo de clave privada (.pem): AccionesCargar archivo y selecciona el par de claves.
  3. Cambia los permisos del archivo: chmod 400 TU_KEYPAIR.pem
  4. Conéctate usando la IP pública de tu instancia (la ves en los detalles de EC2):
ssh -i TU_KEYPAIR.pem ec2-user@IP_PUBLICA
⚠️ La IP pública cambia si detienes/inicias la instancia. Usa Elastic IP si necesitas persistencia.

Verificamos que tenemos configurados nuestro rol de IAM correctamente:

aws sts get-caller-identity


Una vez dentro, ejecuta estos comandos para instalar Apache y descargar los archivos contenidos en S3:

sudo dnf update -y && sudo dnf install -y httpd

Actualizamos la instancia e instalamos el servicio para levantar el servidor web (Apache)

sudo systemctl start httpd && sudo systemctl enable httpd

Iniciamos el servidor web ahora (start) y lo configuramos para que se inicie automáticamente en el arranque (enable)

sudo aws s3 sync s3://TU_BUCKET/ /var/www/html/

Descargamos la última versión del contenido del bucket y lo hospedamos en el servidor web Apache

⚠️ Recuerda cambiar TU_BUCKET por el nombre real de tu bucket.

Una vez terminado, sal de la sesión SSH con exit.

10

¡Probar y compartir!

✔ Abre tu navegador y visita http://IP_PUBLICA. ¡Verás tu página web servida desde la EC2, con el contenido descargado desde S3!

🔴 Importante: Si estás en la red de INACAP, es posible que no veas la página porque la red institucional solo acepta HTTPS (y nuestra página es HTTP). Usa tus datos móviles o una red externa para probar.
✅ Te conectaste manualmente, ejecutaste los comandos uno por uno y lograste que la EC2 sirva el sitio web almacenado en S3.

✨ Este es el primer de muchos proyectos increíbles que haremos juntos en el AWS Cloud Club. ✨