Passer au contenu principal

Amazon VPC

FAQ sur Amazon VPC

Questions générales

Ouvrir tout

Amazon VPC vous permet de provisionner une section isolée du Cloud Amazon Web Services (AWS) de manière logique, au sein de laquelle vous pouvez lancer des ressources AWS dans un réseau virtuel que vous définissez. Vous conservez la totale maîtrise de votre environnement de mise en réseau virtuel, y compris pour la sélection de vos propres plages d'adresses IP, la création de sous-réseaux et la configuration de tables de routage et de passerelles réseau. De plus, vous pouvez créer une connexion VPN (Virtual Private Network) matérielle entre le data center de votre entreprise et votre VPC, et exploiter le cloud AWS comme une extension de votre datacenter d'entreprise.

Vous pouvez facilement adapter la configuration du réseau à votre nuage Amazon VPC. Par exemple, vous pouvez créer un sous-réseau destiné au public pour vos serveurs Web : un sous-réseau qui a accès à Internet et place vos systèmes principaux, comme les bases de données ou les serveurs d'application, dans un sous-réseau non destiné au public sans accès Internet. Vous pouvez exploiter plusieurs couches de sécurité, y compris les groupes de sécurité et les listes de contrôles d’accès au réseau, afin de renforcer le contrôle des accès aux instances Amazon EC2 dans chaque sous-réseau.

Amazon VPC comprend une variété d’objets bien connus des clients déjà équipés de réseaux :

  • Cloud privé virtuel : un réseau virtuel isolé de manière logique au sein du Cloud AWS. Vous définissez un espace d'adresse IP d'un VPC depuis des plages que vous sélectionnez.
  • Sous-réseau : un segment de plage d’adresses IP d’un VPC dans lequel vous pouvez placer des groupes de ressources isolées.
  • Passerelle Internet : le côté Amazon VPC d’une connexion à l’Internet public.
  • Passerelle NAT : un service géré de traduction d’adresses réseau (NAT) à disponibilité élevée qui permet à vos ressources d’accéder à Internet depuis un sous-réseau privé.
  • Passerelle privée virtuelle : le côté Amazon VPC d’une connexion VPN.
  • Connexion d’appairage : une connexion d’appairage vous permet d’acheminer le trafic via des adresses IP privées entre deux VPC appairés.
  • Points de terminaisons de VPC : ils permettent une connectivité privée aux services hébergés sur AWS depuis votre VPC sans utiliser de passerelle Internet, de VPN, d’appareils de traduction d’adresses réseau (NAT) ou de proxy de pare-feu.
  • Passerelle Internet de sortie uniquement : une passerelle avec état qui fournit un accès sortant uniquement pour le trafic IPv6 du VPC vers Internet.

Amazon VPC vous permet de créer un réseau virtuel dans le Cloud AWS. Aucun VPN, matériel ou centre de données physique n’est requis. Vous pouvez définir votre propre espace réseau et contrôler comment votre réseau et les ressources Amazon EC2 au sein de votre réseau sont exposés à Internet. Vous pouvez également tirer profit des options de sécurité renforcées dans Amazon VPC pour fournir un accès plus granulaire à la fois vers et à partir des instances Amazon EC2 dans votre réseau virtuel.

Vos ressources AWS sont automatiquement provisionnées dans un VPC par défaut prêt à l’emploi. Vous pouvez créer des VPC supplémentaires. Pour cela, rendez-vous sur la page Amazon VPC sur AWS Management Console et sélectionnez « Start VPC Wizard ».

Vous vous verrez proposer quatre options basiques pour les architectures réseau. Après avoir sélectionné une option, vous pouvez modifier la taille et la plage des adresses IP du VPC et ses sous-réseaux. Si vous sélectionnez une option avec l'accès au matériel VPN, vous devrez spécifier l'adresse IP du matériel VPN sur votre réseau. Vous pouvez modifier le VPC pour ajouter ou supprimer des plages d'adresse IP et des passerelles secondaires, ou pour ajouter davantage de sous-réseaux aux plages d'adresses IP.

Voici les quatre options disponibles :

  1. Amazon VPC avec un sous-réseau public uniquement
  2. Amazon VPC avec des sous-réseaux publics et privés
  3. Amazon VPC avec des sous-réseaux publics et privés et un accès VPN entre les sites AWS
  4. Amazon VPC avec un sous-réseau privé uniquement et un accès AWS Site-to-Site VPN

Les points de terminaison de VPC vous permettent de connecter en privé votre VPC à des services hébergés sur AWS sans avoir besoin d’une passerelle Internet, d’un appareil NAT ou de proxys de pare-feu. Les points de terminaison sont des appareils virtuels dimensionnables à l'horizontale et hautement disponibles qui permettent les communications entre les instances de votre VPC et des services AWS. Amazon VPC propose deux types de points de terminaison : des points de terminaison de type passerelle et d'autres de type interface.

Les points de terminaison de type passerelle sont disponibles uniquement pour les services AWS dont S3 et DynamoDB. Ces points de terminaison ajoutent une entrée à la table de routage que vous avez sélectionnée et routent le trafic vers les services pris en charge via le réseau privé d'Amazon.

Les points de terminaison de type interface fournissent une connectivité privée à des services fournis par PrivateLink, qui sont des services AWS, vos propres services ou des solutions SaaS, et prennent en charge la connectivité à Direct Connect. Dans l'avenir, d'autres solutions AWS et SaaS seront prises en charge par ces points de terminaison. Veuillez consulter la tarification VPC pour connaître le prix des points de terminaison de type interface.

Facturation

Ouvrir tout

Il n’y a aucuns frais supplémentaires pour la création et l’utilisation du VPC lui-même. Les frais d'utilisation pour d'autres solutions Amazon Web Services, y compris Amazon EC2, s'appliquent selon les tarifs en vigueur pour ces ressources, notamment pour les frais de transfert de données. Si vous connectez votre VPC au datacenter de votre entreprise en utilisant la connexion VPN matérielle facultative, le tarif est calculé par heure de connexion VPN consommée (la durée pendant laquelle l'état de votre connexion VPN indique qu'elle est disponible). Les heures partiellement consommées seront facturées comme des heures entières. Les données transférées au-delà des connexions VPN seront facturées aux taux standard de transfert de données AWS. Pour obtenir des informations sur la tarification VPC-VPN, consultez la section de tarification de la page produit Amazon VPC.

Les frais d’utilisation pour d’autres services Amazon Web Services, y compris Amazon EC2, s’appliquent aux taux publiés pour ces ressources. Les frais de transfert de données ne sont pas facturés au moment de l'accès aux Amazon Web Services, tels que Amazon S3, via votre passerelle Internet de VPC.

Si vous accédez aux ressources AWS via votre connexion VPN, vous encourrez des frais pour vos transferts de données Internet.

Connectivité

Ouvrir tout

Vous pouvez connecter votre Amazon VPC à :

  • Internet (via une passerelle Internet) ;
  • votre centre de données d’entreprise à partir d'une connexion VPN entre les sites AWS (via la passerelle réseau privé virtuel) ;
  • Internet et à votre centre de données d’entreprise (en utilisant à la fois une passerelle Internet et une passerelle réseau privé virtuel) ;
  • d'autres services AWS (via une passerelle Internet, une NAT, une passerelle privée virtuelle ou des points de terminaison de VPC) ;
  • d’autres Amazon VPC (via des connexions d’appairage de VPC).

Amazon VPC prend en charge la création d’une passerelle Internet. Cette passerelle active les instances Amazon EC2 dans le VPC pour accéder directement à Internet. Vous pouvez aussi utiliser une passerelle Internet de sortie uniquement qui est une passerelle avec état fournissant un accès sortant uniquement pour le trafic IPv6 du VPC vers Internet.

Non, une passerelle Internet est mise à l’échelle horizontalement, redondante et hautement disponible. Elle n’impose aucune restriction en matière de bande passante.

Vous pouvez utiliser des adresses IP publiques, notamment des adresses IP Elastic (EIP) et des adresses IPv6 Global Unique (GUA) pour permettre aux instances du VPC de communiquer directement vers Internet et de recevoir du trafic entrant non sollicité à partir d’Internet (par exemple, des serveurs Web). Vous pouvez également utiliser les solutions citées dans la réponse à la prochaine question.

Toute adresse IP attribuée à une instance ou à un service hébergé dans un VPC accessible via Internet est considérée comme une adresse IP publique. Seules les adresses IPv4 publiques, y compris les adresses IP Elastic (EIP) et IPv6 GUA peuvent être routables sur Internet. Pour ce faire, vous devez d’abord connecter le VPC à Internet, puis mettre à jour la table de routage pour les rendre accessibles depuis/vers Internet.

Les instances sans adresse IP publique peuvent accéder à Internet de deux façons :

  1. Les instances sans adresse IP publique peuvent acheminer leur trafic via une passerelle NAT ou une instance NAT pour accéder à Internet. Ces instances utilisent l'adresse IP publique de la passerelle ou instance NAT pour traverser Internet. La passerelle ou instance NAT permet une communication sortante, mais n'autorise pas les machines sur Internet à initier une connexion vers des instances à adresse privée.
  2. Pour les VPC équipés d'une connexion VPN hardware ou d'une connexion Direct Connect, les instances peuvent acheminer leur trafic Internet jusqu'à votre centre de données, via la passerelle privée virtuelle. A partir de là, il est possible d’accéder à Internet via vos points de sortie existants et les périphériques de surveillance/sécurité du réseau.

Oui. Vous pouvez utiliser un logiciel VPN tiers pour créer une connexion VPN site à site ou d’accès distant avec votre VPC via la passerelle Internet.

Non. Lorsque vous utilisez des adresses IP publiques, toutes les communications entre les instances et les services hébergés sur AWS utilisent le réseau privé d’AWS. Les paquets qui proviennent du réseau AWS et dont la destination se trouve sur le réseau AWS restent sur le réseau mondial d'AWS, à l'exception du trafic à destination ou en provenance des régions AWS en Chine.

De plus, toutes les données circulant sur le réseau mondial AWS qui interconnectent nos centres de données et nos régions sont chiffrées automatiquement au niveau de la couche physique avant de quitter nos installations sécurisées. D’autres couches de chiffrement existent également : par exemple, tout le trafic d’appairage interrégional de VPC ainsi que les connexions de protocole TLS (Transport Layer Security), qu’elles soient entre un client et un service ou entre services. 

Une connexion AWS Site-to-Site VPN connecte votre VPC à votre centre de données. Amazon prend en charge les connexions VPN utilisant l'Internet Protocol Security (IPsec). Les données transférées entre votre VPC et votre centre de données empruntent une connexion VPN chiffrée pour maintenir la confidentialité et l'intégrité des données en transit. Aucune passerelle Internet n’est requise pour établir une connexion AWS Site-to-Site VPN.

Adressage IP

Ouvrir tout

Pour le bloc CIDR primaire, vous pouvez utiliser n’importe quelle plage d’adresses IPv4, y compris les plages RFC 1918 ou d’adresses IP publiquement routables. Pour les blocs CIDR secondaires, certaines restrictions s’appliquent. Les blocs IP pouvant être acheminés publiquement ne sont accessibles qu'à partir de la passerelle VPN et ne le sont pas sur Internet, par le biais de la passerelle Internet. AWS n'annonce pas les blocs d'adresses IP des clients sur Internet. En appelant l’API appropriée ou par le biais de la Console de gestion AWS, vous pouvez allouer à un VPC jusqu’à cinq blocs CIDR GUA IPv6, qu’ils soient fournis par Amazon ou via la fonctionnalité BYOIP.

Lorsque vous créez un VPC, vous attribuez une seule plage d’adresses IP Classless Internet Domain Routing (CIDR) comme bloc CIDR primaire. Une fois le VPC créé, vous pouvez ajouter jusqu’à quatre (4) blocs CIDR secondaires. Vous adressez les sous-réseaux au sein d'un VPC depuis ces plages CIDR. Même si vous pouvez créer plusieurs VPC avec des chevauchements de plages d'adresses IP, le faire ne vous permettra pas de connecter ces VPC à un réseau de base commun par le biais de la connexion VPN matérielle. C'est pourquoi nous recommandons d'utiliser des plages d'adresses IP qui ne se chevauchent pas. Vous pouvez allouer à votre VPC jusqu’à cinq blocs CIDR IPv6, qu’ils soient fournis par Amazon ou via la fonctionnalité BYOIP.

La plage CIDR 172.31.0.0/16 est attribuée aux VPC par défaut. Les sous-réseaux par défaut au sein d’un VPC par défaut se voient attribuer des blocs réseau /20 dans la plage CIDR du VPC. 

Oui, vous pouvez transférer vos adresses IPv4 publiques et vos adresses IPv6 GUA dans AWS VPC et les allouer de manière statique aux sous-réseaux et aux instances EC2. Pour accéder à ces adresses via Internet, vous devrez les publier sur Internet à partir de votre réseau local. Vous devrez également acheminer le trafic sur ces adresses entre votre VPC et votre réseau local à l'aide d'une connexion AWS DX ou AWS VPN. Vous pouvez acheminer le trafic depuis votre VPC à l'aide de la passerelle privée virtuelle. De même, vous pouvez acheminer le trafic de votre réseau sur site vers votre VPC à l’aide de vos routeurs.

Actuellement, Amazon VPC prend en charge cinq (5) plages d’adresses IP, une (1) primaire et quatre (4) secondaires pour IPv4. Chacune de ces plages peut présenter une taille comprise entre /28 (en rotation CIDR) et /16. Les plages d'adresses IP de votre VPC ne doivent pas se superposer aux plages d'adresses IP de votre réseau existant.

Pour IPv6, le VPC a une taille fixe de /56 (en notation CIDR). Les blocs CIDR IPv4 et IPv6 peuvent être tous les deux associés à un VPC.

Oui. Vous pouvez étendre votre VPC existant en y ajoutant quatre (4) plages d'adresses IPv4 secondaires (CIDR). Vous pouvez réduire votre VPC en supprimant les blocs d'adresse CIDR secondaires que vous avez ajoutés à votre VPC.   De même, vous pouvez ajouter jusqu'à cinq (5) plages IPv6 supplémentaires (CIDR) à votre VPC.  Vous pouvez réduire votre VPC en supprimant ces plages supplémentaires.

À l’heure actuelle, vous pouvez créer 200 sous-réseaux par VPC. Si vous souhaitez en créer davantage, soumettez une demande auprès du Centre de support.

La taille minimum d’un sous-réseau est de /28 (ou 14 adresses IP) pour IPv4. Les sous-réseaux ne peuvent pas être supérieurs au VPC dans lequel ils sont créés.

Pour IPv6, la taille du sous-réseau est fixée à /64. Seul un bloc CIDR IPv6 peut être alloué à un sous-réseau.

Non, Amazon réserve les quatre (4) premières adresses IP et la dernière (1) adresse IP de chaque sous-réseau à des fins de mise en réseau IP.

Lorsque vous lancez une instance Amazon EC2 au sein d’un sous-réseau qui n’est pas exclusivement IPv6, vous pouvez, éventuellement, spécifier l’adresse IPv4 privée primaire pour cette instance. Si vous n'indiquez rien, AWS récupère automatiquement cette adresse à partir de la plage d'adresses IPv4 que vous attribuez à ce sous-réseau. Vous pouvez attribuer des adresses IPv4 privées secondaires lorsque vous lancez une instance, lorsque vous créez une interface réseau Elastic ou à tout moment après le lancement de l'instance ou la création de l'interface. Si vous lancez une instance Amazon EC2 dans un sous-réseau IPv6 uniquement, AWS l'aborde automatiquement à partir du CIDR IPv6 GUA de ce sous-réseau fourni par Amazon. L’IPv6 GUA de l’instance restera privée à moins que vous ne la rendiez accessible depuis/vers Internet grâce à une configuration appropriée du groupe de sécurité, de la liste de contrôle d’accès réseau et de la table de routage.

Pour une instance lancée dans un sous-réseau IPv4 ou à double pile, l’adresse IPv4 privée primaire est conservée pendant toute la durée de vie de l’instance ou de l’interface. Les adresses IPv4 privées secondaires peuvent être attribuées, retirées ou déplacées entre des interfaces ou des instances à tout moment. Pour une instance lancée dans un sous-réseau IPv6 uniquement, l’IPv6 GUA attribuée, également la première adresse IP sur l’interface réseau principale de l’instance, peut être modifiée en associant une nouvelle IPv6 GUA et en supprimant l’IPv6 GUA existante à tout moment.

Non, une adresse IPv4 attribuée à une instance en cours d’exécution peut être réutilisée par une autre instance seulement lorsque l’instance en cours d’exécution est dans un état « résiliée ». Cependant, l’IPv6 GUA attribuée à une instance en cours d’exécution peut être réutilisée par une autre instance, après avoir été supprimée de la première instance.

Non, vous pouvez indiquer l’adresse IP d’une instance au moment du lancement de l’instance.

Vous pouvez attribuer n’importe quelle adresse IP à votre instance tant qu’elle :

  • figure dans la plage d'adresses IP du sous-réseau associé ;
  • n'est pas réservée par Amazon pour un réseau IP ;
  • n’est pas actuellement attribuée à une autre interface.

Oui. Vous pouvez attribuer une ou plusieurs adresses IP privées secondaires à une Elastic Network Interface ou à une instance EC2 au sein d'Amazon VPC. Le nombre d'adresses IP privées secondaires que vous pouvez attribuer dépend du type d'instance. Pour en savoir plus sur le nombre d’adresses IP privées secondaires pouvant être attribuées à chaque type d’instance, consultez le Guide d’utilisation d’EC2.

Oui. Néanmoins, ces adresses EIP seront accessibles uniquement à partir d’Internet (et non par le biais de la connexion VPN). Chaque adresse EIP doit être associée à une adresse IP privée unique sur l'instance. Les adresses EIP doivent seulement être utilisées sur des instances dans des sous-réseaux pour acheminer leur trafic directement vers la passerelle Internet. Les EIP ne peuvent pas être utilisées sur des instances dans des sous-réseaux configurés pour l'utilisation d'une passerelle NAT ou une instance NAT afin d'accéder à Internet. Ce n'est applicable que pour IPv4. À l’heure actuelle, les VPC Amazon ne prennent pas en charge les EIP pour IPv6.

Apportez votre propre adresse IP

Ouvrir tout

La fonctionnalité apportez votre propre adresse IP (BYOIP) permet aux clients de transférer tout ou partie de leur espace d’adresses IPv4 ou IPv6 publiquement routables existant vers AWS pour l’utiliser avec leurs ressources AWS. Les clients continueront d’être propriétaires de leur plage d’adresses IP. Les clients peuvent créer des adresses IP Elastic à partir de l'espace IPv4 qu'ils apportent à AWS et les utiliser avec des instances EC2, des passerelles NAT et des Network Load Balancer. Les clients peuvent également associer jusqu'à cinq (5) blocs d'adresse CIDR à un VPC à partir de l'espace IPv6 qu'ils apportent à AWS. Les clients continueront d’avoir accès aux adresses IP fournies par Amazon et peuvent choisir d’utiliser des EIP BYOIP, les adresses IP fournies par Amazon, ou les deux.

Il peut être intéressant d’utiliser vos propres adresses IP sur AWS pour les raisons suivantes :
Réputation de l'IP : de nombreux clients considèrent la réputation de leurs adresses IP comme un atout stratégique et veulent les utiliser sur AWS avec leurs ressources. Par exemple, les clients qui maintiennent des services tels que les MTA de courrier électronique sortant et qui ont des IP réputées, peuvent maintenant apporter leur espace IP et maintenir avec succès leur taux de réussite d'envoi existant.

Liste blanche des clients : BYOIP permet également aux clients de déplacer les charges de travail qui dépendent de la liste blanche des adresses IP vers AWS sans avoir besoin de rétablir les listes blanches avec de nouvelles adresses IP.

Dépendances codées en dur : plusieurs clients ont des IP codées en dur dans les appareils ou ont pris des dépendances architecturales sur leurs IP. BYOIP permet à ces clients de migrer sans tracas vers AWS.

Réglementation et conformité : de nombreux clients sont tenus d'utiliser certaines adresses IP pour des raisons de réglementation et de conformité. Elles aussi sont déverrouillées par BYOIP.

Règle de réseau IPv6 sur site : De nombreux clients peuvent acheminer uniquement leur trafic IPv6 sur leur réseau sur site. Grâce à la fonctionnalité BYOIP, ces clients peuvent désormais attribuer leur plage d’adresses IPv6 à leur VPC et choisir d’acheminer via Internet ou Direct Connect le trafic vers leur réseau sur site.

Lorsque vous libérez une IP Elastic BYOIP, elle retourne dans le groupe d’IP BYOIP à partir duquel elle a été allouée.

Consultez notre documentation pour plus de détails sur la disponibilité de la fonctionnalité BYOIP.

Oui. Vous pouvez utiliser le préfixe BYOIP avec n’importe quel nombre de VPC dans le même compte.

Vous pouvez apporter un maximum de cinq plages d’adresses IP à votre compte.

Via la fonctionnalité BYOIP, le préfixe le plus spécifique que vous pouvez apporter est un préfixe IPv4 /24 et un préfixe IPv6 /56. Si vous avez l’intention de faire connaître votre préfixe Ipv6 sur Internet, le préfixe IPv6 le plus spécifique est /48.

Vous pouvez utiliser les préfixes enregistrés ARIN, RIPE et APNIC.

À l’heure actuelle, nous n’acceptons pas les préfixes réattribués ou réalloués. Les plages d’IP doivent être de type allocation directe ou attribution directe.

Oui. Vous pouvez le faire en désaffectant le préfixe BYOIP de la région actuelle, puis en le provisionnant dans la nouvelle région.

IP Address Manager

Ouvrir tout

Le Gestionnaire d’adresses IP (IPAM) Amazon VPC est un service géré qui vous permet de simplifier la planification, le suivi et la surveillance des adresses IP de vos charges de travail AWS. IPAM vous permet d'organiser facilement les adresses IP en fonction de vos besoins de routage et de sécurité et de définir des règles métier simples pour régir l'attribution des adresses IP. Vous pouvez également automatiser l'attribution des adresses IP aux VPC. Ainsi, vous n'avez plus besoin d'utiliser des applications de planification d'adresses IP basées sur des feuilles de calcul ou développées en interne, qui peuvent être difficiles à gérer et chronophages. IPAM fournit une vue opérationnelle unifiée qui peut être utilisée en tant que source unique de vérité. Cela vous permet d’effectuer rapidement et efficacement les activités courantes de gestion des adresses IP, telles que le suivi de l’utilisation des IP, le dépannage et l’audit.

Utilisez IPAM pour rendre la gestion des adresses IP plus efficace. Les mécanismes existants qui exploitent des feuilles de calcul ou des outils développés en interne nécessitent du travail manuel et sont source d'erreurs. Avec IPAM, par exemple, vous pouvez déployer des applications plus rapidement, car vos développeurs n'ont plus besoin d'attendre que l'équipe chargée de l'administration des adresses IP attribue des adresses IP. Vous pouvez également détecter des chevauchements d'adresses IP et les corriger avant qu'une panne réseau ne se produise. De plus, vous pouvez créer des alarmes pour qu'IPAM vous informe dès que des groupes d'adresses sont presque épuisés ou dès que des ressources ne respectent pas les règles d'attribution définies dans un groupe. Cette présentation couvre seulement quelques raisons pour lesquelles il est avantageux d’utiliser IPAM, il en existe bien d’autres.

AWS IPAM offre les fonctionnalités suivantes :
 

  • Allocation d’adresses IP pour les réseaux à grande échelle : IPAM peut automatiser les allocations d’adresses IP sur des centaines de comptes et de VPC en fonction de règles métier configurables.
     
  • Surveillance de l’utilisation des adresses IP dans votre réseau : IPAM peut surveiller les adresses IP et générer des alertes lorsque de potentiels problèmes sont détectés, tels que l’épuisement des adresses IP pouvant freiner la croissance du réseau, ou des adresses IP chevauchantes pouvant entraîner des erreurs de routage.
     
  • Dépannage de votre réseau : IPAM vous permet d’identifier rapidement si des problèmes de connectivité proviennent d’adresses IP mal configurées ou d’autres erreurs.
     
  • Audit des adresses IP : IPAM conserve automatiquement les données de surveillance de vos adresses IP (jusqu’à trois ans maximum). Vous pouvez utiliser ces données historiques pour effectuer des analyses rétrospectives et des audits de votre réseau.

Voici les principaux composants d’IPAM :

  • Une portée représente le conteneur de plus haut niveau dans IPAM. Un IPAM contient deux portées par défaut. Chaque portée représente l'espace IP d'un réseau unique. La portée privée est destinée à tous les espaces privés. La portée publique est destinée à tous les espaces publics. Les portées vous permettent de réutiliser les adresses IP sur plusieurs réseaux non connectés sans provoquer de chevauchement ou de conflit d'adresses IP. Dans une portée, vous créez des groupes IPAM.
     
  • Un groupe est un ensemble de plages d’adresses IP contiguës (ou CIDR). Les groupes IPAM vous permettent d'organiser vos adresses IP selon vos besoins de routage et de sécurité. Vous pouvez avoir plusieurs groupes au sein d'un groupe de niveau supérieur. Par exemple, si vous avez des besoins de routage et de sécurité distincts pour les applications de développement et de production, vous pouvez créer un groupe pour chacune d'entre elles. Dans les groupes IPAM, vous allouez des CIDR aux ressources AWS.
  • Une allocation est une attribution CIDR d’un groupe IPAM vers un autre groupe de ressources ou IPAM. Lorsque vous créez un VPC et que vous choisissez un groupe IPAM pour le CIDR du VPC, le CIDR est alloué à partir du CIDR alloué au groupe IPAM. Vous pouvez contrôler et gérer l’allocation à l’aide d’IPAM.

Oui. IPAM prend en charge les adresses BYOIPv4 et BYOIPv6. BYOIP est une fonctionnalité d'EC2 qui vous permet d'apporter vos adresses IP sur AWS. Avec IPAM, vous pouvez directement allouer et partager leurs blocs d'adresses IP entre les comptes et l'organisation. Les clients existants BYOIP qui utilisent IPv4 peuvent migrer leurs groupes dans IPAM afin de simplifier la gestion des adresses IP.

Oui, Amazon fournit des blocs CIDR IPv6 contigus pour l’allocation des VPC. Les blocs CIDR contigus vous permettent de regrouper les CIDR dans une entrée unique au sein de structures de sécurité et de réseau comme des listes de contrôle d'accès, des tables de routage, des groupes de sécurité et des pare-feu. Vous pouvez allouer les CIDR IPv6 d'Amazon dans un groupe à portée publique et utiliser l'ensemble des fonctionnalités d'IPAM pour gérer et surveiller l'utilisation des adresses IP. L'allocation de ces blocs CIDR commence par des incréments de /52 et de plus grands blocs sont disponibles sur demande. Par exemple, vous pouvez allouer un CIDR /52 depuis Amazon et utiliser IPAM pour le partager entre des comptes et créer des VPC dans ces comptes.

Non, les blocs CIDR IPv6 contigus fournis par Amazon ne sont actuellement pris en charge que dans IPAM.

Vous pouvez partager des groupes IPAM avec d’autres comptes dans votre organisation AWS à l’aide d’AWS Resource Access Manager (RAM). Vous pouvez également partager des groupes IPAM avec des comptes en dehors de votre AWS Organization principale. Par exemple, ces comptes peuvent représenter un autre secteur d’activité de votre entreprise ou un service géré hébergé par un partenaire en votre nom, dans une autre organisation AWS.

Topologie

Ouvrir tout

Oui. Vous pouvez créer un itinéraire par défaut pour chaque sous-réseau. La route par défaut peut diriger le trafic pour sortir du VPC via la passerelle Internet, la passerelle privée virtuelle ou la passerelle NAT.

Sécurité et filtrage

Ouvrir tout

Les groupes de sécurité Amazon EC2 peuvent être utilisés pour sécuriser les instances au sein d’un VPC Amazon. Les groupes de sécurité dans un VPC vous permettent de spécifier le trafic réseau entrant et sortant, autorisé vers et à partir de chaque instance Amazon EC2. Le trafic qui n'est pas autorisé de façon explicite vers ou à partir d'une instance est automatiquement refusé.

En plus des groupes de sécurité, le trafic réseau entrant et sortant de chaque sous-réseau peut être autorisé ou rejeté via les listes de contrôle d’accès (ACL) réseau.

Au sein d’un VPC, les groupes de sécurité spécifient quel trafic est autorisé vers ou depuis une instance Amazon EC2. Les ACL réseau fonctionnent au niveau du sous-réseau et évaluent le trafic entrant et sortant dans un sous-réseau. Les ACL réseau peuvent être utilisées pour déterminer à la fois les règles d'autorisation et de refus. Les ACL réseau ne filtrent pas le trafic entre les instances dans le même sous-réseau. De plus, les ACL réseau effectuent un filtrage sans état alors que les groupes de sécurité assurent un filtrage avec état.

Le filtrage avec état suit l’origine d’une demande et peut automatiquement autoriser le retour de la réponse vers l’ordinateur ayant émis la demande. Par exemple, un filtre dynamique qui autorise un trafic entrant vers un port TCP 80 sur un serveur web autorisera le trafic de retour, habituellement sur un port dont le chiffre est élevé (par ex, port de destination TCP 63 912) pour le transmettre à un filtre dynamique entre le client et le serveur web. Le dispositif de filtrage maintient un tableau d'état qui suit les numéros de port et d'adresses IP d'origine et de destination. Une seule règle est requise sur le dispositif de filtrage : autoriser le trafic entrant vers le serveur web sur le port TCP 80.

Le filtrage statique, quant à lui, examine seulement la source ou la destination d'une adresse IP et le port de destination, ignorant si le trafic correspond à une nouvelle demande ou à une réponse à une demande. Dans l'exemple ci-dessus, deux règles auraient besoin d’être mises en œuvre sur le dispositif de filtrage : une règle pour autoriser le trafic entrant vers le serveur web sur le port TCP 80, et une autre pour autoriser le trafic sortant à partir du serveur web (plage de ports TCP 49 152 à 65 535).

Oui. Si une passerelle Internet a été configurée, le trafic Amazon VPC lié aux instances Amazon EC2 et qui n'est pas au sein d'un VPC traverse la passerelle Internet et entre ensuite dans le réseau AWS public pour atteindre l'instance EC2. Si aucune passerelle Internet n’a été configurée, ou si l’instance est dans un sous-réseau configuré pour un routage vers une passerelle privée virtuelle, le trafic traverse la connexion VPN, sort de votre centre de données, puis entre à nouveau dans le réseau AWS public.

Oui. Les instances au sein d’une région peuvent communiquer les unes avec les autres à l’aide de l’appairage de VPC interrégional, les adresses IP publiques, la passerelle NAT, les instances NAT, les connexions VPN ou les connexions Direct Connect.

Oui. Il existe plusieurs possibilités pour permettre à vos ressources au sein d'un VPC de communiquer avec Amazon S3. Vous pouvez utiliser un point de terminaison d'un VPC pour Amazon S3, ce qui permet de s'assurer que l'ensemble du trafic reste dans le réseau d'Amazon et vous donne la possibilité d'appliquer des politiques supplémentaires de gestion des accès à votre trafic Amazon S3. Vous pouvez utiliser la passerelle Internet pour autoriser l'accès à Internet depuis votre VPC tout en permettant aux instances du VPC de communiquer avec Amazon S3. Vous pouvez également faire en sorte que l’ensemble du trafic vers Amazon S3 traverse la connexion VPN ou Direct Connect, sorte de votre centre de données, puis entre à nouveau dans le réseau AWS public.

Oui. Vous pouvez utiliser la mise en miroir du trafic Amazon VPC et les journaux de flux Amazon VPC pour surveiller le trafic réseau dans votre Amazon VPC.

Les journaux de flux VPC sont une fonctionnalité qui vous permet de capturer les informations relatives au trafic IP entrant et sortant des interfaces réseau de votre VPC. Les données des journaux de flux peuvent être publiés soit dans Amazon CloudWatch Logs ou sur Amazon S3. Vous pouvez surveiller vos journaux de flux VPC pour obtenir une visibilité opérationnelle sur vos dépendances réseau et vos modèles de trafic, détecter les anomalies et empêcher les fuites de données, ou résoudre les problèmes de connectivité et de configuration du réseau. Les métadonnées enrichies dans les journaux de flux vous aident à obtenir des informations supplémentaires concernant qui a initié vos connexions TCP et la source et la destination réelles au niveau des paquets pour le trafic passant par des couches intermédiaires telles que la passerelle NAT. Vous pouvez également archiver vos journaux de flux pour répondre aux exigences de conformité. Pour en savoir plus sur les journaux de flux Amazon VPC, veuillez consulter la documentation.

Vous pouvez créer un journal de flux pour un VPC, un sous-réseau ou une interface réseau. Si vous créez un journal de flux pour un sous-réseau ou un VPC, chaque interface réseau de ce sous-réseau ou VPC est surveillée. Lors de la création d'un abonnement de journaux de flux, vous pouvez choisir les champs de métadonnées que vous souhaitez capturer, l'intervalle d'agrégation maximum et votre destination préférée pour le journal. Vous pouvez également choisir de capturer le trafic en totalité ou uniquement le trafic accepté ou rejeté. Vous pouvez utiliser des outils tels que CloudWatch Log Insights ou CloudWatch Contributor Insights pour analyser vos journaux de flux VPC envoyés à CloudWatch Logs. Vous pouvez utiliser des outils tels qu'Amazon Athena ou AWS QuickSight pour interroger et visualiser vos journaux de flux VPC envoyés à Amazon S3. Vous pouvez également créer une application en aval personnalisée pour analyser vos journaux, ou utiliser des solutions partenaires telles que Splunk, Datadog, Sumo Logic, Cisco StealthWatch, Checkpoint CloudGuard, New Relic, etc.

Oui, vous pouvez créer un journal de flux VPC pour une passerelle de transit ou pour un attachement de passerelle de transit. Grâce à cette fonctionnalité, Transit Gateway peut exporter des informations détaillées telles que les adresses IP source ou de destination, les ports, le protocole, les compteurs de trafic, les horodatages et diverses métadonnées pour tous ses flux réseau traversants par la passerelle de transit. Pour en savoir plus sur la prise en charge des journaux de flux Amazon VPC pour Transit Gateway, veuillez consulter la documentation.

Les données des journaux de flux sont collectées en dehors du chemin de votre trafic réseau et n’affectent donc ni le débit ni la latence du réseau. Vous pouvez créer ou supprimer des journaux de flux sans risque d'impact sur les performances du réseau.

Les frais d’ingestion et d’archivage des données pour les journaux fournis s’appliquent lorsque vous publiez des journaux de flux sur CloudWatch Logs ou Amazon S3. Pour plus d’informations et des exemples, consultez la page de tarification Amazon CloudWatch. Vous pouvez également suivre les frais de publication des journaux de flux à l’aide de balises de répartition des coûts.

Mise en miroir du trafic VPC

Ouvrir tout

La fonctionnalité Mise en miroir du trafic Amazon VPC facilite la réplication du trafic réseau vers et depuis une instance Amazon EC2. Elle permet de le transférer vers des appareils de sécurité et de surveillance hors bande pour des cas d’utilisation tels que l’inspection de contenu, la surveillance des menaces et le dépannage. Ces appareils peuvent être déployés sur une instance EC2 individuelle ou une flotte d’instances derrière un Network Load Balancer (NLB) avec un écouteur utilisant le protocole de datagramme utilisateur (UDP).

La fonctionnalité Mise en miroir du trafic prend en charge les captures de paquets réseau au niveau de l’interface réseau Elastic (ENI) pour les instances EC2. Veuillez vous référer à la documentation sur la mise en miroir du trafic pour connaître les instances EC2 qui prennent en charge la fonctionnalité Mise en miroir du trafic Amazon VPC.

Les clients peuvent utiliser des outils open source, ou choisir parmi une large gamme de solutions de surveillance disponibles sur AWS Marketplace. La mise en miroir du trafic permet aux clients de diffuser le trafic répliqué vers n’importe quel collecteur ou broker de paquets réseau, ou vers un outil d’analytique, sans nécessiter l’installation d’agents spécifiques au fournisseur.

Les journaux de flux Amazon VPC permettent aux clients de collecter, stocker et analyser des journaux de flux réseau. Les informations capturées dans les journaux de flux incluent des informations sur le trafic autorisé et refusé, les adresses IP source et de destination, les ports, le numéro de protocole, le nombre de paquets et d’octets, ainsi qu’une action (accepter ou rejeter). Vous pouvez utiliser cette fonctionnalité pour résoudre les problèmes de connectivité et de sécurité et pour vous assurer que les règles d’accès au réseau fonctionnent comme prévu.

La fonctionnalité Mise en miroir du trafic Amazon VPC fournit des informations analytiques plus détaillées sur le trafic réseau en vous permettant d’analyser le contenu du trafic réel, y compris les données utiles. Elle est destinée aux cas d’utilisation où il est nécessaire d’analyser les paquets réels pour déterminer la cause racine d’un problème de performance, analyser par rétro‑ingénierie une attaque réseau sophistiquée ou détecter et arrêter un abus interne ou des charges de travail compromises.

Amazon VPC et EC2

Ouvrir tout

Amazon VPC est actuellement disponible dans plusieurs zones de disponibilité dans toutes les régions Amazon EC2.

Oui. 

Non, un sous-réseau doit résider au sein d’une seule zone de disponibilité.

Lorsque vous lancez une instance Amazon EC2, vous devez spécifier le sous-réseau dans lequel la lancer. L’instance sera lancée dans la zone de disponibilité associée au sous-réseau spécifié.

Lorsque vous créez un sous-réseau, vous devez spécifier la zone de disponibilité dans laquelle le sous-réseau doit se trouver. Lorsque vous utilisez l'assistant VPC, vous pouvez sélectionner la zone de disponibilité du sous-réseau dans l'écran de confirmation de l'assistant. Lorsque vous utilisez l'API ou l'interface de ligne de commande, vous pouvez spécifier la zone de disponibilité du sous-réseau au moment de sa création. Si vous ne spécifiez aucune zone de disponibilité, l’option par défaut « Aucune préférence » est sélectionnée et le sous-réseau est créé dans une zone de disponibilité libre de la région.

Si les instances se trouvent dans des sous-réseaux situés dans des zones de disponibilité différentes, des frais de 0,01 USD par Go s’appliquent pour le transfert de données.

Oui. DescribeInstances() retournera toutes les instances Amazon EC2 en cours d'exécution. Vous pouvez différencier les instances EC2-Classic des instances EC2-VPC en consultant la valeur du champ relatif au sous-réseau. S'il y a un ID de sous-réseau indiqué, l'instance figure au sein d'un VPC.

Oui. DescribeVolumes() retournera tous vos volumes EBS.

Pour des instances nécessitant un adressage IPv4, vous pouvez exécuter un nombre illimité d’instances Amazon EC2 au sein d’un VPC, aussi longtemps que la taille de votre VPC est appropriée pour qu’une adresse IPv4 soit attribuée à chaque instance. La limite initiale de lancement est de 20 instances Amazon EC2 en simultané et la limite de taille du VPC de /16 (65 536 adresses IP). Si ces limites vous semblent trop contraignantes, remplissez le formulaire suivant. Pour les instances IPv6 uniquement, la taille de VPC de /56 vous permet de lancer un nombre pratiquement illimité d’instances Amazon EC2.

Vous pouvez utiliser des AMI dans Amazon VPC qui sont enregistrées au sein de la même région que votre VPC. Par exemple, vous pouvez utiliser des AMI enregistrées dans la région us-east-1 avec un VPC dans la région us-east-1. Plus d’informations sont disponibles dans la FAQ sur les régions et les zones de disponibilité Amazon EC2.

Oui, vous pouvez utiliser des instantanés Amazon EBS s’ils sont situés dans la même région que votre VPC. Plus de détails sont disponibles dans la FAQ sur les régions et les zones de disponibilité Amazon EC2.

Oui, cependant, une instance lancée dans un VPC à l’aide d’une AMI basée sur Amazon EBS conserve la même adresse IP lorsqu’elle est arrêtée puis redémarrée. contrairement aux instances similaires lancées en dehors d'un VPC, qui obtiennent une nouvelle adresse IP. Les adresses IP de toute instance arrêtée dans un sous-réseau sont considérées comme indisponibles.

Oui.

Oui. 

Oui. Les instances de cluster sont prises en charge dans Amazon VPC, mais certains types d’instances ne sont pas disponibles dans toutes les régions et zones de disponibilité.

Lorsque vous lancez une instance, un nom d’hôte lui est attribué. Deux options sont disponibles : un nom basé sur une adresse IP ou un nom basé sur une ressource ; ce paramètre peut être configuré au lancement de l'instance. Le nom basé sur l’adresse IP utilise une forme de l’adresse IPv4 privée, tandis que le nom basé sur la ressource utilise une forme de l’ID d'instance.

Oui, vous pouvez changer le nom d’hôte d’une instance d’un nom basé sur l’IP vers un nom basé sur la ressource, ou inversement, en arrêtant l’instance puis en modifiant les options de nommage basées sur la ressource.

Oui, le nom d’hôte de l’instance peut être utilisé comme nom d’hôte DNS. Pour les instances lancées dans un sous-réseau IPv4 uniquement ou à double pile, le nom basé sur une adresse IP se résout toujours sur l'adresse IPv4 privée de l'interface réseau principale de l'instance ; cette fonction ne peut pas être désactivée. De plus, le nom basé sur la ressource peut être configuré, afin d'être résolu en adresse IPv4 privée sur l'interface réseau principale, ou en première adresse unique globale IPv6 sur l'interface réseau principale, ou les deux. Pour les instances lancées dans un sous-réseau IPv6 uniquement, le nom basé sur la ressource sera configuré pour résoudre vers la première GUA IPv6 de l’interface réseau primaire. 

VPC par défaut

Ouvrir tout

Un VPC par défaut est un réseau virtuel isolé de manière logique dans le Cloud AWS, qui est créé automatiquement pour votre compte AWS lorsque vous provisionnez des ressources Amazon EC2 pour la première fois. Lorsque vous lancez une instance sans indiquer d’ID de sous-réseau, celle-ci s’exécute dans votre VPC par défaut.

Lorsque vous lancez des ressources dans un VPC par défaut, vous pouvez bénéficier des fonctionnalités avancées de mise en réseau d’Amazon VPC (EC2-VPC), associées à la simplicité d’utilisation d’Amazon EC2 (EC2-Classic). Vous pouvez bénéficier de fonctionnalités telles que la modification dynamique de l’appartenance aux groupes de sécurité et le filtrage sortant des groupes de sécurité. Vous pouvez également utiliser plusieurs adresses IP et interfaces réseau. Tout cela sans avoir à créer explicitement un VPC ni à y lancer des instances.

Si votre compte AWS a été créé après le 18 mars 2013, il se peut que vous puissiez lancer des ressources dans un VPC par défaut. Consultez cette annonce sur le forum pour savoir quelles régions permettent d’utiliser les fonctionnalités de VPC par défaut. Les comptes créés avant les dates indiquées peuvent utiliser des VPC par défaut dans n’importe quelle région où cette option est activée, à condition que vous n’y ayez jamais lancé d’instances EC2 ni provisionné de ressources Amazon Elastic Load Balancing, Amazon RDS, Amazon ElastiCache ou Amazon Redshift.

Vous pouvez utiliser la Console de gestion AWS, l’interface de la ligne de commande AWS EC2 ou l’API Amazon EC2 pour lancer et gérer des instances EC2 et d’autres ressources AWS dans un VPC par défaut. AWS crée automatiquement un VPC par défaut pour vous, ainsi qu'un sous-réseau (subnet) par défaut dans chaque Zone de Disponibilité (AZ) de la région AWS. Votre VPC par défaut est connecté à une passerelle Internet et vos instances reçoivent automatiquement des adresses IP publiques, comme c’est le cas dans EC2-Classic.

Consultez la section Différences entre EC2-Classic et EC2-VPC du guide d’utilisation d’EC2.

Les VPC par défaut sont connectés à Internet et toutes les instances lancées dans les sous-réseaux par défaut du VPC par défaut reçoivent automatiquement une adresse IP publique. Toutefois, vous pouvez ajouter une connexion VPN à votre VPC par défaut si vous le souhaitez.

Oui. Pour lancer une instance dans un VPC autre que votre VPC par défaut, vous devez indiquer un ID de sous-réseau lors du lancement de l’instance.

Oui. Pour lancer dans des sous-réseaux autres que les sous-réseaux par défaut, vous pouvez cibler vos lancements en utilisant la console ou l’option --subnet depuis l’interface de la ligne de commande, l’API ou le SDK.

Vous pouvez utiliser un VPC par défaut dans chacune des régions AWS dans lesquelles votre attribut « Plate-formes prises en charge » est défini sur « EC2-VPC ».

Dans votre VPC par défaut, un sous-réseau par défaut est créé pour chaque zone de disponibilité.

Pas à l’heure actuelle.

Pas à l’heure actuelle.

Oui, vous pouvez supprimer un VPC par défaut. Une fois que vous l'avez supprimé, vous pouvez créer un nouveau VPC par défaut directement à partir de la console VPC ou à l'aide d'une interface de ligne de commande. Vous pourrez ainsi créer un nouveau VPC par défaut dans la région. Ceci ne permet pas de restaurer l’ancien VPC supprimé.

Oui, vous pouvez supprimer un sous-réseau par défaut. Une fois ce sous-réseau supprimé, vous pouvez en créer un nouveau par défaut dans la zone de disponibilité grâce à la CLI ou un kit SDK. Cette action créera un nouveau sous-réseau par défaut dans la zone de disponibilité spécifiée. Ceci ne permet pas de restaurer l’ancien sous-réseau supprimé.

Pour obtenir un VPC par défaut, le plus simple est de créer un nouveau compte dans une région autorisant les VPC par défaut, ou d’utiliser un compte existant dans une région que vous n’avez pas encore utilisée, à condition que l’attribut « Plate-formes prises en charge » soit défini sur « EC2-VPC » pour ce compte dans cette région.

Oui, cependant, nous ne pouvons permettre l’utilisation d’un VPC par défaut sur un compte existant que dans la mesure où vous ne possédez aucune ressource EC2-Classic pour ce compte dans la région concernée. De plus, vous devez mettre fin à toutes les ressources Elastic Load Balancer, Amazon RDS, Amazon ElastiCache et Amazon Redshift n'étant pas mises en service dans un VPC pour cette région. Une fois votre compte configuré pour utiliser un VPC par défaut, toutes les ressources, y compris les instances lancées via Auto Scaling, seront lancées dans votre VPC par défaut. Pour demander que votre compte existant soit configuré avec un VPC par défaut, rendez-vous sur Account and BillingService: AccountCategory: Convert EC2 Classic to VPC et faites votre demande. Nous examinerons votre demande, vos services AWS existants et votre utilisation EC2-Classic, et nous vous guiderons à travers les étapes suivantes.

Si votre compte AWS possède un VPC par défaut, tous les comptes IAM associés à votre compte AWS utiliseront le même VPC par défaut que votre compte AWS.

EC2-Classic

Ouvrir tout

EC2-Classic est un réseau plat que nous avons lancé avec EC2 à l’été 2006. Avec EC2-Classic, vos instances s'exécutent dans un réseau unique et plat que vous partagez avec d'autres clients. Toutefois, pour prendre en compte l'évolution des besoins de nos clients au fil du temps, nous avons lancé Amazon Virtual Private Cloud (VPC) en 2009 pour leur permettre d'exécuter des instances dans un cloud privé virtuel logiquement isolé de votre compte AWS. Bien que la majorité de nos clients utilisent Amazon VPC aujourd’hui, quelques-uns utilisent encore EC2-Classic.

Amazon EC2-Classic sera mis hors service le 15 août 2022. Nous vous demandons de migrer toutes vos instances EC2 et autres ressources AWS utilisant EC2-Classic vers Amazon VPC avant cette date. La section suivante fournit de plus amples informations sur la mise hors service d’EC2-Classic, ainsi que des outils et des ressources pour vous aider dans la migration.

Ce changement vous concerne uniquement si EC2-Classic est activé sur votre compte dans l’une des régions AWS. Vous pouvez utiliser la console ou la commande describe-account-attributes pour vérifier si vous avez activé EC2-Classic pour une région AWS. Veuillez consulter ce document pour plus de détails.

Si vous n'avez pas de ressources AWS actives qui s'exécutent sur EC2-Classic dans une région, nous vous demandons de désactiver EC2-Classic de votre compte pour cette région. En désactivant EC2-Classic dans une région, vous pouvez y lancer le VPC par défaut. Pour ce faire, rendez-vous dans le centre AWS Support ici console.aws.amazon.com/support, choisissez « Créer un dossier », puis « Support de compte et facture ». Pour « Type », choisissez « Compte ». Pour « Catégorie », choisissez « Convertir EC2-Classic en VPC ». Fournissez les autres détails demandés, puis cliquez sur « Soumettre ».

Nous désactiverons automatiquement EC2-Classic de votre compte le 30 octobre 2021 pour toute région AWS où vous n'avez pas eu de ressources AWS (instances EC2, base de données relationnelle Amazon, AWS Elastic Beanstalk, Amazon Redshift, AWS Data Pipeline, Amazon EMR, AWS OpsWorks) sur EC2-Classic depuis le 1er janvier 2021.

En revanche, si vous disposez de ressources AWS qui s'exécutent sur EC2-Classic, nous vous demandons de planifier leur migration vers Amazon VPC dès que possible. Vous ne pourrez pas lancer d'instances ou de services AWS sur la plateforme EC2-Classic après le 15 août 2022. Les applications ou services en cours d'exécution perdront progressivement l'accès à tous les services AWS sur EC2-Classic au fur et à mesure de leur retrait à partir du 16 août 2022.

Vous pouvez trouver les guides de migration pour vos ressources AWS dans la question suivante.

Amazon VPC vous donne un contrôle total sur votre environnement réseau virtuel sur AWS, lequel est logiquement isolé de votre compte AWS. Dans l'environnement EC2-Classic, vos applications partagent un seul réseau plat avec d'autres clients. L'environnement Amazon VPC offre de nombreux autres avantages par rapport à l'environnement EC2-Classic, notamment la possibilité de sélectionner votre propre espace d'adresse IP, la configuration des sous-réseaux publics et privés et la gestion des tables de routage et des passerelles réseau. Tous les services et instances actuellement disponibles dans EC2-Classic ont des services comparables disponibles dans l'environnement Amazon VPC. Amazon VPC offre également une génération d'instances beaucoup plus large et plus récente qu'EC2-Classic. De plus amples informations sur Amazon VPC sont disponibles via ce lien.

Pour vous aider à migrer vos ressources, nous avons publié des guides et créé des solutions que vous trouverez ci-dessous. Pour migrer, vous devez recréer vos ressources EC2-Classic dans votre VPC. Vous pouvez commencer par utiliser ce script pour identifier toutes les ressources provisionnées dans EC2-Classic dans toutes les régions d’un compte. Vous pouvez ensuite utiliser le guide de migration pour les ressources AWS concernées ci-dessous :

Outre les guides de migration susmentionnés, nous proposons AWS Application Migration Service (AWS MGN), une solution de lift-and-shift (réhébergement) hautement automatisée qui simplifie, accélère et réduit le coût de la migration des applications. Des ressources pertinentes sur AWS MGN sont disponibles ici :

Pour les migrations simples d’instances EC2 individuelles de EC2-Classic vers VPC, outre AWS MGN ou le Guide de migration des instances, vous pouvez également utiliser le dossier d’exploitation « AWSSupport-MigrateEC2 ClassicToVPC » à partir de « AWS Systems Manager > Automatisation ». Ce runbook automatise les étapes nécessaires à la migration d'une instance d'EC2-Classic vers VPC en créant une AMI de l'instance dans EC2-Classic, en créant une nouvelle instance à partir de l'AMI dans VPC et en résiliant éventuellement l'instance EC2-Classic.

Si vous avez des questions ou des préoccupations, vous pouvez contacter l’équipe AWS Support via AWS Premium Support.

Remarque : si vous avez des ressources AWS fonctionnant sur EC2-Classic dans plusieurs régions AWS, nous vous recommandons de désactiver EC2-Classic pour chacune de ces régions dès que vous avez migré toutes vos ressources vers un VPC dans ces régions.

Nous prendrons les deux mesures suivantes avant la date du retrait fixée au 15 août 2022 :

  • Nous cesserons d'émettre des instances réservées (IR) de 3 ans et des IR d'un an pour l'environnement EC2-Classic le 30 octobre 2021. Les IR déjà disponibles sur l'environnement EC2-Classic ne seront pas affectées à cette date. Les IR qui doivent expirer après le 15 août 2022 devront être modifiées pour utiliser l'environnement Amazon VPC pour la période restante du bail. Pour savoir comment modifier vos instances réservées, veuillez consulter ce document.
  • Le 15 août 2022, nous n'autoriserons plus la création de nouvelles instances (Spot ou à la demande) ou d'autres services AWS dans l'environnement EC2-Classic. Les charges de travail ou services en cours d’exécution perdront progressivement l’accès à tous les services AWS sur EC2-Classic au fur et à mesure de leur retrait à partir du 16 août 2022.

Interfaces réseau Elastic

Ouvrir tout

Oui.

Les interfaces réseau ne peuvent être associées qu’à des instances situées dans la même zone de disponibilité.

Non, les interfaces réseau ne peuvent être associées qu'à des instances de VPC du même compte.

Oui, mais ce cas d’utilisation n’est pas idéal pour l’utilisation de plusieurs interfaces. Attribuez plutôt les adresses IP privées supplémentaires à l’instance, puis associez les EIP aux adresses IP privées selon vos besoins.

Non, vous pouvez associer (ou dissocier) les interfaces secondaires (eth1-ethn) à une instance EC2, mais vous ne pouvez pas dissocier l’interface eth0.

Connexions d'appairage

Ouvrir tout

Oui. Des connexions d'appairage peuvent être créées avec des VPC situés dans des régions différentes. L’appairage de VPC interrégional est disponible dans les régions commerciales du monde entier (sauf la Chine).

Oui, à condition que le propriétaire de ce VPC accepte votre demande de connexion d’appairage.

La création de connexions d’appairage de VPC est gratuite, mais les transferts de données via ces connexions vous sont facturés. Référez vous à la section Transfert de données de la page Tarification EC2 pour connaître les tarifs applicables.

Non, les connexions d’appairage de VPC ne nécessitent pas de passerelle Internet.

Non, le trafic entre instances de VPC appairées reste privé et isolé, de la même manière que le trafic entre deux instances d’un même VPC.

Non, l’une des deux parties de la connexion d’appairage peut mettre fin à cette connexion à tout moment. Dans ce cas, plus aucun trafic ne circule entre les deux VPC.

Non, les relations d’appairage ne sont pas transmissibles.

AWS utilise l’infrastructure existante du VPC pour créer la connexion d’appairage de VPC. Il ne s'agit ni d’une passerelle ni d’une connexion VPN, et elle ne repose pas sur un équipement matériel distinct. Il n'y a donc pas de point unique de défaillance pour la communication, ni de goulet d'étranglement en termes de bande passante.

L'appairage de VPC entre régions repose sur la même technologie hautement disponible, redondante et dimensionnée horizontalement qui alimente VPC aujourd'hui. Le trafic de l'appairage de VPC entre régions passe par le réseau fédérateur AWS qui dispose d'une redondance intégrée et d'une allocation dynamique de la bande passante. Il n'existe donc pas de point unique de défaillance pour la communication.

Si une connexion d’appairage interrégionale tombe en panne, le trafic ne transitera pas par Internet.

La bande passante entre des instances de VPC appairés est identique à celle entre des instances d’un même VPC. Remarque : un groupe de placement peut s’étendre sur des VPC appairés, mais vous n’obtiendrez pas une bande passante entièrement bisectionnelle entre les instances des VPC appairés. En savoir plus sur les groupes de placement.

Le trafic est chiffré à l’aide d’algorithmes modernes de chiffrement authentifié avec données associées (AEAD). La négociation et la gestion des clés sont gérées par AWS.

Par défaut, si vous interrogez le nom d’hôte public d’une instance située dans un VPC appairé dans une autre région, le nom d’hôte sera résolu en adresse IP publique. Le DNS privé Route 53 permet de résoudre un nom d’hôte en adresse IP privée dans le cadre d’un appairage de VPC interrégional.

Non, les groupes de sécurité ne peuvent pas être référencés dans une connexion d’appairage de VPC interrégionale.

Oui. L’appairage de VPC interrégional prend en charge le protocole IPv6.

Questions supplémentaires

Ouvrir tout

Oui. Vous pouvez utiliser AWS Management Console pour gérer les objets Amazon VPC, comme des VPC, des sous-réseaux (subnets), des tables de routage, des passerelles Internet et des connexions VPN utilisant IPSec. De plus, vous pouvez utiliser un simple assistant pour créer un VPC.

Consultez le guide d’utilisation d’Amazon VPC pour en savoir plus sur les restrictions de VPC.

Oui. Cliquez ici pour plus d’informations sur AWS Support.

ElasticFox n’est plus officiellement pris en charge pour la gestion de votre Amazon VPC. La prise en charge d’Amazon VPC est disponible via les API AWS, les outils de ligne de commande et la Console de gestion AWS, tout comme une variété de services tiers.

Contrôles de chiffrement de VPC

Ouvrir tout

Une fonctionnalité de sécurité et de conformité qui fournit un contrôle centralisé pour surveiller et appliquer le chiffrement des flux de trafic à l’intérieur et entre les VPC d’une région. Pour plus d’informations, veuillez consulter la documentation ici.

Le mode Surveillance (pour surveiller, évaluer et initier la migration) et le mode Application (pour empêcher tout trafic non chiffré).

Les administrateurs de sécurité et les architectes cloud, en particulier dans les secteurs nécessitant la conformité à des normes telles que HIPAA, FedRamp et PCI DSS.

Ils utilisent à la fois le chiffrement au niveau applicatif et les capacités de chiffrement intégrées du matériel AWS Nitro System pour garantir l’application du chiffrement.

Le mode Surveillance fournit une visibilité sur le statut de chiffrement des flux de trafic, aide à identifier les ressources non conformes et alimente les journaux de flux de VPC avec les informations sur le statut de chiffrement. Les ressources telles que les Network Load Balancers, les Application Load Balancers, les clusters Fargate, et le plan de contrôle EKS migreront automatiquement et progressivement vers du matériel supportant nativement le chiffrement dès que vous activez le mode Surveillance.

Par :

  • les journaux de flux de VPC contenant le champ encryption-status
  • le tableau de bord de la console
  • la commande GetVpcResourcesBlockingEncryptionEnforcement

Non, vous devez créer de nouveaux journaux de flux en ajoutant manuellement le champ encryption-status. Il est également recommandé d’ajouter les champs traffic-path et flow-direction.

Une fois qu’un VPC est en mode Application, il empêche la création ou l’attachement de ressources autorisant du trafic non chiffré à l’intérieur du périmètre du VPC. Vous ne pourrez pas exécuter des instances ne prenant pas en charge le chiffrement natif Nitro.

Non, vous devez d’abord :

  • Activer le mode Surveillance
  • Identifier les ressources non conformes
  • Modifier ou créer des exclusions pour les ressources non conformes
  • Puis passer au mode Application

Vous devez créer une exclusion pour cette ressource parmi les huit types d’exclusion pris en charge. Les autres ressources non prises en charge doivent être migrées hors du VPC ou supprimées avant l’activation du mode Application. Les ressources prises en charge par les contrôles de chiffrement doivent être migrées vers des instances conformes au chiffrement avant l’activation du mode Application.

Procédez comme suit :

  • Examinez les journaux de flux et la conformité des ressources
  • Planifiez les migrations de ressources nécessaires
  • Configurez les exclusions requises lors du passage en mode Application

Oui, sauf dans le cas où un appairage de VPC est établi entre deux VPC sans aucune exclusion. Dans ce cas, vous devez supprimer l’appairage de VPC entre les deux VPC, puis passer au mode Surveillance.

Utilisez la commande GetVpcResourcesBlockingEncryptionEnforcement pour identifier les ressources qui bloqueraient l’application. Vous pouvez également utiliser la console pour trouver les ressources non chiffrées.

Huit exclusions sont prises en charge :

  • Passerelle Internet
  • Passerelle NAT
  • Passerelle Internet de sortie uniquement
  • Connexions d’appairage de VPC vers des VPC sans chiffrement obligatoire
  • Passerelle privée virtuelle
  • Fonctions Lambda
  • VPC Lattice
  • Elastic File System

0 : non chiffré
1 : chiffré par Nitro
2 : chiffré par l’application
3 : chiffré à la fois par Nitro ET par l’application
(-) : inconnu/contrôles de chiffrement de VPC désactivés

Pour chiffrer le trafic entre vos VPC ayant les contrôles de chiffrement activés, vous pouvez utiliser l’appairage de VPC ou Transit Gateway. Lorsque vous utilisez Transit Gateway, vous devez activer explicitement la prise en charge du chiffrement via la console ou la commande modify-transit-gateway. L’activation du chiffrement sur Transit Gateway n’entraîne pas de frais supplémentaires. En revanche, les coûts standards liés aux contrôles de chiffrement de VPC s’appliquent à tous les VPC associés à la passerelle de transit, même si ces VPC n’ont pas eux-mêmes les contrôles de chiffrement activés.

Utilisez la commande modify-transit-gateway ou activez-le via la console AWS. Vous devez activer explicitement la prise en charge du chiffrement sur une passerelle de transit pour chiffrer le trafic entre vos VPC ayant les contrôles de chiffrement activés.

L’activation du chiffrement sur une passerelle de transit existante n’affecte pas les flux de trafic existants. La migration des attachements de VPC vers des voies chiffrées se fera automatiquement et sans perturbation. Vous pouvez activer la prise en charge du chiffrement sur une passerelle de transit pour chiffrer le trafic entre vos VPC. Le trafic entre deux VPC en mode Application (sans exclusions) est chiffré de bout en bout via la passerelle de transit. Le chiffrement sur Transit Gateway permet également de connecter deux VPC qui sont dans des modes de contrôles de chiffrement différents.

Cela dépend. Le trafic entre deux VPC en mode Application (sans exclusions) est chiffré de bout en bout via la passerelle de transit. Le chiffrement sur Transit Gateway vous permet également de connecter deux VPC qui sont dans des modes de contrôle de chiffrement différents. Vous devez l’utiliser lorsque vous souhaitez appliquer les contrôles de chiffrement dans un VPC connecté à un VPC dont le chiffrement n’est pas appliqué. Dans un tel scénario, tout le trafic à l’intérieur de votre VPC soumis au chiffrement est chiffré, y compris le trafic inter-VPC. Le trafic inter-VPC est chiffré entre les ressources du VPC soumis au chiffrement et la passerelle de transit. Au-delà, le chiffrement dépend des ressources vers lesquelles le trafic se dirige dans le VPC non soumis au chiffrement. Dans ce cas, puisque le VPC n’est pas en mode Application, le chiffrement n’est pas garanti. L’ensemble des VPC doivent se situer dans la même région.

Oui, le trafic restera chiffré jusqu’à ce qu’il atteigne l’attachement de passerelle de transit dans le VPC sans chiffrement imposé. Le trafic reste chiffré depuis la source jusqu’à l’attachement de passerelle de transit dans le VPC de destination, indépendamment du statut de chiffrement de ce VPC.

Activez le chiffrement sur la passerelle de transit tout en conservant les connexions existantes, la transition est gérée automatiquement. L’activation du chiffrement sur Transit Gateway n’affecte pas les flux de trafic existants.

Oui, Transit Gateway prend en charge une migration progressive en gérant à la fois le trafic chiffré et non chiffré durant la transition.