Menu
Amazon Virtual Private Cloud
Guide de l'utilisateur

VPC et sous-réseaux

Pour commencer avec Amazon Virtual Private Cloud (Amazon VPC), vous créez un VPC et des sous-réseaux. Pour une présentation générale de Amazon VPC, consultez la section Qu'est-ce qu'Amazon VPC ?.

Principes de base des VPC et des sous-réseaux

Un cloud privé virtuel (VPC) est un réseau virtuel dédié à votre compte AWS. Il est logiquement isolé des autres réseaux virtuels dans le cloud AWS. Vous pouvez lancer vos ressources AWS, comme des instances Amazon EC2, dans votre VPC.

Lorsque vous créez un VPC, vous devez spécifier une plage d'adresses IPv4 pour le VPC sous la forme d'un bloc d'adresse CIDR (Classless Inter-Domain Routing), par exemple, 10.0.0.0/16. Pour plus d'informations sur la notation CIDR, consultez RFC 4632.

Le schéma suivant illustre un nouveau VPC avec un bloc d'adresse CIDR IPv4, et la table de routage principale.

 VPC avec la table de routage principale

Lorsque vous créez un VPC, il comprend toutes les zones de disponibilité de la région. Après avoir créé un VPC, vous pouvez ajouter un ou plusieurs sous-réseaux dans chaque zone de disponibilité. Lorsque vous créez un sous-réseau, vous spécifiez son bloc d'adresse CIDR, lequel est un sous-ensemble du bloc CIDR du VPC. Chaque sous-réseau doit résider entièrement dans une zone de disponibilité et ne peut pas s'étendre sur plusieurs zones. Les zones de disponibilité sont des emplacements distincts conçus pour être isolés des défaillances dans d'autres zones de disponibilité. En lançant des instances dans des zones de disponibilité distinctes, vous pouvez protéger vos applications de la défaillance d'un seul emplacement. Nous affectons un ID unique à chaque sous-réseau.

Vous pouvez également attribuer un bloc d'adresse CIDR IPv6 à votre VPC, et attribuer des blocs d'adresses CIDR IPv6 à vos sous-réseaux.

Le schéma ci-après présente un VPC qui est configuré avec des sous-réseaux dans plusieurs zones de disponibilité. 1A, 1B, 2A et 3A sont des instances de votre VPC. Un bloc d'adresse CIDR IPv6 est associé au VPC, et un bloc d'adresse CIDR IPv6 est associé à Sous-réseau 1. Une passerelle Internet active la communication via Internet, et une connexion de réseau privé virtuel (VPN) active la communication avec votre réseau d'entreprise.

 VPC avec plusieurs zones de disponibilité

Si le trafic de votre sous-réseau est acheminé vers une passerelle Internet, le sous-réseau est reconnu comme un sous-réseau public. Dans ce schéma, le sous-réseau 1 est un sous-réseau public. Si vous voulez que votre instance d'un sous-réseau public communique avec Internet via IPv4, elle doit posséder une adresse IPv4 publique ou une adresse IP Elastic (IPv4). Pour plus d'informations sur les adresses IPv4 publiques, consultez Adresses IPv4 publiques. Si vous voulez que votre instance d'un sous-réseau public communique avec Internet via IPv6, elle doit posséder une adresse IPv6.

Si un sous-réseau ne comporte pas de route vers la passerelle Internet, le sous-réseau est reconnu comme un sous-réseau privé. Dans ce schéma, le sous-réseau 2 est un sous-réseau privé.

Si un sous-réseau ne comporte pas de route vers la passerelle Internet, mais que son trafic est acheminé vers une passerelle réseau privé virtuel pour une connexion VPN, il est reconnu comme sous-réseau VPN uniquement. Dans ce schéma, le sous-réseau 3 est un sous-réseau VPN unique. Actuellement, le trafic IPv6 via une connexion VPN n'est pas pris en charge.

Pour plus d'informations, consultez Scénarios et exemples, Passerelles Internet ou Ajout d'une passerelle réseau privé virtuel Hardware à votre VPC.

Note

Quel que soit le type de sous-réseau, la plage d'adresses IPv4 interne du sous-réseau est toujours privée ; nous n'annonçons pas le bloc d'adresses à Internet.

Vous disposez d'un nombre limité de VPC et de sous-réseaux que vous pouvez créer dans votre compte. Pour de plus amples informations, veuillez consulter Limites Amazon VPC.

Dimensionnement des VPC et des sous-réseaux

Amazon VPC prend en charge l'adressage IPv4 et IPv6, et possède différentes limites de taille de bloc d'adresse CIDR pour chacun. Par défaut, tous les VPC et tous les sous-réseaux doivent avoir des blocs d'adresse CIDR IPv4 ; vous ne pouvez pas modifier ce comportement. Vous pouvez choisir s'il convient d'associer un bloc d'adresse CIDR IPv6 à votre VPC.

Pour plus d'informations sur les adresses IP, consultez Adressage IP dans votre VPC.

Dimensionnement des VPC et des sous-réseaux pour IPv4

Vous pouvez affecter un seul bloc d'adresse CIDR à un VPC. La taille de bloc autorisée est comprise entre un masque réseau en /16 et un masque réseau en /28. En d'autres termes, le VPC peut contenir de 16 à 65 536 adresses IP.

Nous vous conseillons de créer un VPC avec un bloc d'adresse CIDR (de /16 ou plus petit) tiré des plages d'adresses IPv4 privées, comme spécifié dans la norme RFC 1918:

  • 10.0.0.0 - 10.255.255.255 (préfixe 10/8)

  • 172.16.0.0 - 172.31.255.255 (préfixe 172.16/12)

  • 192.168.0.0 - 192.168.255.255 (préfixe 192.168/16)

Vous pouvez créer un VPC avec un bloc d'adresses CIDR publiquement routables qui se trouve en dehors des plages d'adresses IPv4 privées spécifiées dans la norme RFC 1918 ; toutefois, dans le cadre de cette documentation, les adresses IP privées auxquelles nous faisons référence sont des adresses IPv4 privées qui se trouvent dans la plage d'adresses CIDR de votre VPC.

Note

Si vous créez un VPC en vue de l'utiliser avec un autre service AWS, consultez la documentation du service en question pour savoir s'il existe des exigences spécifiques au niveau de la plage d'adresses IP ou des composants réseau.

Vous ne pouvez pas modifier la taille d'un VPC après l'avoir créé. Si votre VPC est trop petit pour répondre à vos besoins, créez un VPC plus grand, puis migrez vos instances vers ce nouveau VPC. Pour cela, créez des images machine Amazon (AMI) depuis vos instances en cours d'exécution, puis lancez des instances de remplacement dans votre nouveau VPC plus grand. Vous pouvez ensuite mettre fin à vos anciennes instances, puis supprimer votre VPC plus petit. Pour de plus amples informations, veuillez consulter Suppression de votre VPC.

Le bloc d'adresse CIDR d'un sous-réseau peut être identique à celui du VPC (pour un sous-réseau unique dans le VPC), ou un sous-ensemble (pour plusieurs sous-réseaux). La taille de bloc autorisée est comprise entre un masque réseau en /28 et un masque réseau en /16. Si vous créez plusieurs sous-réseaux dans un VPC, les blocs d'adresse CIDR de ces sous-réseaux ne peuvent pas se chevaucher.

Par exemple, si vous créez un VPC avec le bloc d'adresse CIDR 10.0.0.0/24, il prend en charge 256 adresses IP. Vous pouvez scinder ce bloc d'adresse CIDR en deux sous-réseaux, chacun prenant en charge 128 adresses IP. Un sous-réseau utilise le bloc d'adresse CIDR 10.0.0.0/25 (pour les adresses 10.0.0.0 - 10.0.0.127) et l'autre utilise le bloc d'adresse CIDR 10.0.0.128/25 (pour les adresses 10.0.0.128 - 10.0.0.255).

Plusieurs outils peuvent vous aider à calculer les blocs d'adresse CIDR du sous-réseau. Par exemple, consultez la page http://www.subnet-calculator.com/cidr.php. Votre équipe d'ingénierie réseau peut aussi vous aider à déterminer les blocs d'adresse CIDR à indiquer pour vos sous-réseaux.

Les quatre premières adresses IP et la dernière adresse IP du bloc d'adresse CIDR de chaque sous-réseau ne sont pas disponibles pour utilisation, et ne peuvent donc pas être affectées à une instance. Par exemple, dans un sous-réseau avec le bloc d'adresse CIDR 10.0.0.0/24, les cinq adresses IP suivantes sont réservées :

  • 10.0.0.0 : Adresse réseau.

  • 10.0.0.1 : Réservée par AWS pour le routeur VPC.

  • 10.0.0.2 : Réservé par AWS. L'adresse IP du serveur DNS est toujours la base de la plage d'adresses du réseau VPC, plus deux ; cependant, nous réservons également la base de chaque sous-réseau, plus deux. Pour plus d'informations, consultez Serveur Amazon DNS.

  • 10.0.0.3 : Réservée par AWS pour un usage futur.

  • 10.0.0.255 : Adresse de diffusion réseau. Nous ne prenons pas en charge la diffusion dans un VPC, par conséquent nous réservons cette adresse.

Dimensionnement des VPC et des sous-réseaux pour IPv6

Vous pouvez associer un seul bloc d'adresse CIDR IPv6 avec un VPC existant dans votre compte, ou lorsque vous créez un VPC. Le bloc d'adresse CIDR utilise une longueur de préfixe fixe /56. Vous ne pouvez pas choisir la plage d'adresses ou la taille de bloc d'adresse CIDR IPv6 ; nous attribuons le bloc à votre VPC à partir du pool d'adresses IPv6 d'Amazon.

Si vous avez associé un bloc d'adresse CIDR IPv6 à votre VPC, vous pouvez associer un bloc d'adresse CIDR IPv6 à un sous-réseau existant de votre VPC, ou lorsque vous créez un sous-réseau. Un bloc d'adresse CIDR IPv6 utilise une longueur de préfixe fixe /64.

Par exemple, vous créez un VPC et vous spécifiez que vous voulez associer un bloc d'adresse CIDR IPv6 au VPC. Amazon attribue le bloc d'adresse CIDR IPv6 suivant à votre VPC : 2001:db8:1234:1a00::/56. Vous pouvez créer un sous-réseau et associer un bloc d'adresse CIDR IPv6 à partir de cette plage ; par exemple, 2001:db8:1234:1a00::/64.

Vous pouvez dissocier un bloc d'adresse CIDR IPv6 d'un sous-réseau, et vous pouvez dissocier un bloc d'adresse CIDR IPv6 d'un VPC. Une fois que vous avez dissocié un bloc d'adresse CIDR IPv6 d'un VPC, vous ne pouvez pas vous attendre à recevoir le même CIDR si vous associez une nouvelle fois un bloc d'adresse CIDR IPv6 à votre VPC ultérieurement.

Routage des sous-réseaux

Chaque sous-réseau doit être associé à une table de routage, qui indique les routes autorisées pour le trafic sortant quittant le sous-réseau. Chaque sous-réseau que vous créez est automatiquement associé à la table de routage principale de votre VPC. Vous pouvez modifier cette association, mais aussi le contenu de la table de routage principale. Pour de plus amples informations, veuillez consulter Tables de routage.

Dans le schéma précédent, la table de routage associée au sous-réseau 1 achemine tout le trafic IPv4 (0.0.0.0/0) et le trafic IPv6 (::/0) vers une passerelle Internet (par exemple, igw-1a2b3c4d). Parce que l'instance 1A possède une adresse IP Elastic IPv4 et l'instance 1B possède une adresse IPv6, elles sont accessibles depuis Internet via IPv4 et IPv6 respectivement.

Note

(IPv4 uniquement) L'adresse IPv4 Elastic ou l'adresse IPv4 publique qui est associée à votre instance est accessible via la passerelle Internet de votre VPC. Le trafic qui passe par une connexion VPN entre votre instance et un autre réseau traverse une passerelle réseau privé virtuel, et non la passerelle Internet, et ne peut donc pas accéder à l'adresse IPv4 Elastic ou à l'adresse IPv4 publique.

L'instance 2A ne peut pas accéder à Internet mais elle peut accéder à d'autres instances dans le VPC. Vous pouvez permettre à une instance de votre VPC d'établir des connexions sortantes vers Internet via IPv4 mais empêcher des connexions entrantes non sollicitées provenant d'Internet à l'aide d'une passerelle ou d'une instance NAT. Comme vous pouvez allouer un nombre limité d'adresses IP Elastic, nous vous conseillons d'utiliser un périphérique NAT si vous avez plusieurs instances qui nécessitent une adresse IP publique statique. Pour plus d'informations, consultez NAT. Pour initier une communication sortante uniquement à Internet via IPv6, vous pouvez utiliser une passerelle Internet de sortie uniquement. Pour plus d'informations, consultez Passerelles Internet de sortie uniquement.

La table de routage associée au sous-réseau 3 achemine tout le trafic IPv4 (0.0.0.0/0) vers une passerelle réseau privé virtuel (par exemple, vgw-1a2b3c4d). L'instance 3A peut accéder aux ordinateurs du réseau d'entreprise sur une connexion VPN.

Sécurité des sous-réseaux

AWS propose deux fonctions que vous pouvez utiliser pour accroître la sécurité de votre VPC : les groupes de sécurité et les listes ACL réseau. Les groupes de sécurité contrôlent le trafic entrant et sortant pour vos instances, et les ACL réseau contrôlent le trafic entrant et sortant pour vos sous-réseaux. Dans la plupart des cas, les groupes de sécurité peuvent répondre à vos besoins ; cependant, vous pouvez également utiliser les ACL réseau si vous souhaitez ajouter une couche de sécurité supplémentaire à votre VPC. Pour plus d'informations, consultez Sécurité.

Dans sa conception, chaque sous-réseau doit être associé à une liste ACL réseau. Chaque sous-réseau que vous créez est automatiquement associé à l'ACL réseau par défaut de votre VPC. Vous pouvez modifier cette association, mais aussi le contenu de l'ACL réseau par défaut. Pour de plus amples informations, veuillez consulter ACL réseau.

Vous pouvez créer un journal de flux sur votre VPC ou sous-réseau pour capturer ces flux vers et en provenance des interfaces réseau dans votre VPC ou sous-réseau. Vous pouvez aussi créer un journal de flux sur une interface réseau individuelle. Les journaux de flux sont publiés dans CloudWatch Logs. Pour de plus amples informations, veuillez consulter Journaux de flux VPC.

Connexions avec votre réseau local et d'autres VPC

Vous pouvez éventuellement créer une connexion entre votre VPC et votre réseau d'entreprise ou domestique. Si votre VPC comporte un préfixe d'adresse IPv4 qui se chevauche avec l'un des préfixes de vos réseaux, le trafic vers le préfixe de ce réseau est abandonné. Par exemple, supposons que vous disposiez de la configuration suivante :

  • Un VPC avec le bloc d'adresse CIDR 10.0.0.0/16

  • Un sous-réseau dans ce VPC avec le bloc d'adresse CIDR 10.0.1.0/24

  • Des instances s'exécutant dans ce sous-réseau avec les adresses IP 10.0.1.4 et 10.0.1.5

  • Des réseaux hôtes sur site utilisant les blocs d'adresse CIDR 10.0.37.0/24 et 10.1.38.0/24

Lorsque ces instances dans le VPC essaient de dialoguer avec les hôtes de l'espace d'adresse 10.0.37.0/24, le trafic est abandonné car l'espace d'adresse 10.0.37.0/24 fait partie d'un préfixe plus grand affecté au VPC (10.0.0.0/16). Les instances peuvent dialoguer avec les hôtes de l'espace 10.1.38.0/24 car ce bloc ne fait pas partie de VPC 10.0.0.0/16.

Vous pouvez aussi créer une connexion d'appairage de VPC entre vos VPC, ou avec un VPC situé dans un autre compte AWS. Une connexion d'appairage de VPC permet d'acheminer le trafic entre les VPC à l'aide d'adresses IP privées ; toutefois, vous ne pouvez pas créer une connexion d'appairage de VPC entre des VPC comportant des blocs d'adresse CIDR qui se chevauchent. Pour de plus amples informations, veuillez consulter Amazon VPC Peering Guide.

Nous vous conseillons par conséquent de créer un VPC avec une plage CIDR suffisamment large pour permettre une possible croissance future, mais qui ne se chevauche pas avec des sous-réseaux actuels ou futurs au sein de votre réseau d'entreprise ou domestique, ou qui se chevauche avec des VPC actuels ou futurs.

Actuellement, nous ne prenons pas en charge les connexions VPN via IPv6.

Utilisation de VPC et de sous-réseaux

Vous pouvez créer un VPC et des sous-réseaux à l'aide de la console Amazon VPC. Les procédures suivantes permettent de créer manuellement un VPC et des sous-réseaux. Vous devez également ajouter manuellement des passerelles et des tables de routage. Vous pouvez également utiliser l'assistant Amazon VPC pour créer un VPC et ses sous-réseaux, passerelles et tables de routage en une seule étape. Pour de plus amples informations, veuillez consulter Scénarios et exemples.

Note

(EC2-Classic) Si vous utilisez l'assistant de lancement de la console Amazon EC2 pour lancer un type d'instance disponible dans un VPC uniquement et ne disposez d'aucun VPC existant, l'assistant créera un VPC et des sous-réseaux personnalisés à votre place. Pour plus d'informations, consultez la section Types d'instance disponibles uniquement dans un VPC dans le manuel Amazon EC2 Guide de l'utilisateur pour les instances Linux.

Création d'un VPC

Vous pouvez créer un VPC vide à l'aide de la console Amazon VPC.

Pour créer un VPC

  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Vos VPC, puis Créer VPC.

  3. Spécifiez les détails de VPC suivants si nécessaire, puis choisissez Créer VPC.

    • Balise Nom : vous pouvez si vous le souhaitez nommer votre VPC. Cette étape crée une balise avec une clé de Name et la valeur que vous spécifiez.

    • IPv4 CIDR block : spécifiez un bloc d'adresse CIDR IPv4 pour le VPC. Nous vous conseillons d'indiquer un bloc d'adresse CIDR des plages d'adresses IP privées (non publiquement routables), comme spécifié dans la norme RFC 1918 ; par exemple, 10.0.0.0/16 ou 192.168.0.0/16. Il est possible de spécifier une plage d'adresses IPv4 publiquement routables ; toutefois, nous ne prenons pas en charge actuellement l'accès direct à Internet depuis des blocs d'adresse CIDR publiquement routables dans un VPC. Les instances Windows ne peuvent pas s'amorcer correctement si elles sont lancées dans un VPC avec des plages comprises entre 224.0.0.0 et 255.255.255.255 (plages d'adresses IP de classe D et de classe E). Pour plus d'informations, consultez Dimensionnement des VPC et des sous-réseaux.

    • IPv6 CIDR block : vous pouvez éventuellement associer un bloc d'adresse CIDR IPv6 à votre VPC en choisissant Amazon-provided IPv6 CIDR block.

    • Location : sélectionnez une option de location, par exemple, une location dédiée qui garantit que vos instances s'exécutent sur un matériel à client unique. Pour de plus amples informations sur les instances dédiées, consultez Instances dédiées dans le Amazon EC2 Guide de l'utilisateur pour les instances Linux.

Une fois que vous avez créé un VPC, vous pouvez ajouter des sous-réseaux. Pour de plus amples informations, veuillez consulter Ajout d'un sous-réseau à votre VPC.

Association d'un bloc d'adresse CIDR IPv6 à votre VPC

Vous pouvez associer un bloc d'adresse CIDR IPv6 à un VPC existant. Le VPC ne doit pas posséder de bloc d'adresse CIDR IPv6 existant associé à celui-ci.

Pour associer un bloc d'adresse CIDR IPv6 à un VPC

  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, sélectionnez Your VPCs.

  3. Sélectionnez votre VPC, choisissez Actions, puis Edit CIDRs.

  4. Choisissez Add IPv6 CIDR. Une fois le bloc d'adresse CIDR IPv6 ajouté, choisissez Close.

Ajout d'un sous-réseau à votre VPC

Lorsque vous ajoutez un nouveau sous-réseau à votre VPC, vous pouvez spécifier la zone de disponibilité dans laquelle vous souhaitez que réside le sous-réseau. Vous pouvez avoir plusieurs sous-réseaux dans la même zone de disponibilité. Vous devez spécifier un bloc d'adresse CIDR IPv4 pour le sous-réseau de la plage de votre VPC. Le cas échéant, vous pouvez spécifier un bloc d'adresse CIDR IPv6 pour votre sous-réseau si un bloc d'adresse CIDR IPv6 est associé à votre VPC.

Pour ajouter un sous-réseau à votre VPC

  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Sous-réseaux (subnets), Créer le sous-réseau (subnet).

  3. Spécifiez les détails du sous-réseau si nécessaire et choisissez Créer le sous-réseau (subnet).

    • Balise Nom : vous pouvez également nommer votre sous-réseau. Cette étape crée une balise avec une clé de Name et la valeur que vous spécifiez.

    • VPC : choisissez le VPC pour lequel vous créez le sous-réseau.

    • Zone de disponibilité : vous pouvez choisir une zone de disponibilité dans laquelle votre sous-réseau réside, ou conserver la valeur Aucune préférence par défaut afin de laisser AWS choisir une zone de disponibilité à votre place.

    • IPv4 CIDR block : spécifiez un bloc d'adresse CIDR IPv4 pour votre sous-réseau, par exemple, 10.0.1.0/24. Pour plus d'informations, consultez Dimensionnement des VPC et des sous-réseaux pour IPv4.

    • IPv6 CIDR block : (facultatif) si vous avez associé un bloc d'adresse CIDR IPv6 à votre VPC, choisissez Specify a custom IPv6 CIDR. Spécifiez la valeur de paire hexadécimale pour le sous-réseau, ou conservez la valeur par défaut.

  4. (Facultatif) Si nécessaire, recommencez les étapes ci-dessus pour créer plusieurs sous-réseaux dans votre VPC.

Une fois que vous avez créé un sous-réseau, procédez comme suit :

  • Configurez votre routage. Pour définir votre sous-réseau en tant que sous-réseau public, vous devez tout d'abord attacher une passerelle Internet à votre VPC. Pour de plus amples informations, veuillez consulter Attachement d'une passerelle Internet. Vous pourrez ensuite créer une table de routage personnalisée et ajouter la route à la passerelle Internet. Pour de plus amples informations, veuillez consulter Création d'une table de routage personnalisée. Pour les autres options de routage, consultez la page Tables de routage.

  • Modifiez les paramètres de sous-réseau afin de spécifier que toutes les instances lancées dans ce sous-réseau reçoivent une adresse IPv4 publique, ou une adresse IPv6, ou les deux. Pour de plus amples informations, veuillez consulter Comportement de l'adressage IP pour votre sous-réseau.

  • Créez ou modifiez vos groupes de sécurité si nécessaire. Pour de plus amples informations, veuillez consulter Groupes de sécurité pour votre VPC.

  • Créez ou modifiez vos ACL réseau si nécessaire. Pour plus d'informations sur les ACL réseau, consultez la section ACL réseau.

Association d'un bloc d'adresse CIDR IPv6 à votre sous-réseau

Vous pouvez associer un bloc d'adresses CIDR IPv6 à un sous-réseau existant de votre VPC. Le sous-réseau ne doit pas posséder de bloc d'adresse CIDR IPv6 existant associé à celui-ci.

Pour associer un bloc d'adresse CIDR IPv6 à un sous-réseau

  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Subnets.

  3. Sélectionnez votre sous-réseau, choisissez Actions de sous-réseau (subnet), puis Edit IPv6 CIDRs.

  4. Choisissez Add IPv6 CIDR. Spécifiez la paire hexadécimale du sous-réseau (par exemple, 00) et confirmez l'entrée en choisissant l'icône en forme de coche.

  5. Choisissez Close.

Lancement d'une instance dans votre sous-réseau

Une fois que vous avez créé votre sous-réseau et configuré votre routage, vous pouvez lancer une instance dans votre sous-réseau à l'aide de la console Amazon EC2.

Lancer une instance dans votre sous-réseau

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Sur le tableau de bord, choisissez Launch Instance.

  3. Suivez les instructions dans l'assistant. Sélectionnez une interface AMI et un type d'instance, puis choisissez Next: Configure Instance Details.

    Note

    Si vous voulez que votre instance communique via IPv6, vous devez sélectionner un type d'instance pris en charge. Tous les types d'instance de la génération actuelle, sauf M3 et G2, prennent en charge les adresses IPv6.

  4. Sur la page Configure Instance Details, assurez-vous d'avoir sélectionné le VPC requis dans la liste Network, puis sélectionnez le sous-réseau dans lequel lancer l'instance. Conservez les autres paramètres par défaut sur cette page et choisissez Next: Add Storage.

  5. Sur les pages suivantes de l'assistant, vous pouvez configurer le stockage de votre instance et ajouter des balises. Sur la page Configure Security Group, choisissez un groupe de sécurité existant parmi ceux que vous possédez ou suivez les instructions de l'assistant pour créer un groupe de sécurité. Choisissez Review and Launch lorsque vous avez terminé.

  6. Passez vos paramètres en revue et choisissez Launch (Lancer).

  7. Sélectionnez une paire de clés existante parmi celles que vous possédez, ou créez-en une autre, puis choisissez Launch Instances lorsque vous avez terminé.

Dissociation d'un bloc d'adresse CIDR IPv6 de votre VPC ou de votre sous-réseau

Si vous ne souhaitez plus prendre en charge IPv6 dans votre VPC ou votre sous-réseau, mais que vous souhaitez continuer à utiliser votre VPC ou votre sous-réseau pour la création et la communication avec les ressources IPv4, vous pouvez dissocier le bloc d'adresse CIDR IPv6.

Pour dissocier un bloc d'adresse CIDR IPv6, vous devez tout d'abord annuler l'attribution des adresses IPv6 qui sont attribuées aux instances de votre sous-réseau. Pour plus d'informations, consultez Annulation de l'attribution d'une adresse IPv6 d'une instance.

Pour dissocier un bloc d'adresse CIDR IPv6 d'un sous-réseau

  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Subnets.

  3. Sélectionnez votre sous-réseau, choisissez Actions de sous-réseau (subnet), puis Edit IPv6 CIDRs.

  4. Supprimez le bloc d'adresse CIDR IPv6 du sous-réseau en choisissant l'icône en forme de croix.

  5. Choisissez Close.

Pour dissocier un bloc d'adresse CIDR IPv6 d'un VPC

  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, sélectionnez Your VPCs.

  3. Sélectionnez votre VPC, choisissez Actions, puis Edit CIDRs.

  4. Supprimez le bloc d'adresse CIDR IPv6 en choisissant l'icône en forme de croix.

  5. Choisissez Close.

Note

La dissociation d'un bloc d'adresse CIDR IPv6 ne supprime pas automatiquement les règles de groupe de sécurité, les règles ACL réseau ou les routes de table de routage que vous avez configurées pour la mise en réseau IPv6. Vous devez modifier ou supprimer manuellement ces règles ou ces routes.

Suppression de votre sous-réseau

Si vous n'avez plus besoin de votre sous-réseau, vous pouvez le supprimer. Vous devez tout d'abord mettre fin à toutes les instances dans le sous-réseau.

Pour supprimer votre sous-réseau

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Mettez fin à toutes les instances dans le sous-réseau. Pour plus d'informations, consultez la section Résilier une instance dans le Guide de l'utilisateur EC2.

  3. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  4. Dans le volet de navigation, choisissez Subnets.

  5. Sélectionnez le sous-réseau à supprimer, puis choisissez Actions de sous-réseau (subnet), puis Delete.

  6. Dans la boîte de dialogue Delete Subnet, sélectionnez Yes, Delete.

Suppression de votre VPC

Vous pouvez supprimer votre VPC à tout moment. Toutefois, vous devez tout d'abord mettre fin à toutes les instances dans le VPC. Lorsque vous supprimez un VPC à l'aide de la console Amazon VPC, c'est l'ensemble de ses composants, tels que les sous-réseaux, les groupes de sécurité, les listes ACL réseau, les passerelles Internet, les connexions d'appairage de VPC et les options DHCP, qui est supprimé.

Si vous disposez d'une connexion VPN, vous n'avez pas à la supprimer, ni les composants qui sont associés au réseau VPN (comme la passerelle client et la passerelle réseau privé virtuel). Si vous prévoyez d'utiliser la passerelle client avec un autre VPC, nous vous recommandons de conserver la connexion VPN et les passerelles. Sinon, votre administrateur réseau devra de nouveau configurer la passerelle client après que vous aurez créé une nouvelle connexion VPN.

Pour supprimer le VPC

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Mettez fin à toutes les instances dans le VPC. Pour plus d'informations, consultez Terminate Your Instance dans le manuel Amazon EC2 Guide de l'utilisateur pour les instances Linux.

  3. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  4. Dans le volet de navigation, sélectionnez Your VPCs.

  5. Sélectionnez le VPC à supprimer, choisissez Actions, puis Supprimer le VPC.

  6. Pour supprimer la connexion VPN, sélectionnez l'option prévue à cet effet, sinon ne la sélectionnez pas. Sélectionnez Yes, Delete.

Présentation d'CLI

Vous pouvez exécuter les tâches décrites sur cette page à l'aide d'une interface de ligne de commande (CLI). Pour plus d'informations, dont une liste des actions d'API disponibles, consultez Accès à Amazon VPC.

Créer un VPC

Création d'un sous-réseau

Association d'un bloc d'adresse CIDR IPv6 à un VPC

Association d'un bloc d'adresse CIDR IPv6 à un sous-réseau

Association d'un bloc d'adresse CIDR IPv6 d'un VPC

Association d'un bloc d'adresse CIDR IPv6 d'un sous-réseau

Décrire un VPC

Description d'un sous-réseau

Supprimer un VPC

Suppression d'un sous-réseau