Clouds privés virtuels - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Clouds privés virtuels

Amazon Virtual Private Cloud (Amazon VPC) vous permet de définir un réseau virtuel dans votre propre zone logiquement isolée au sein du AWS cloud, connu sous le nom de cloud privé virtuel ou VPC. Vous pouvez créer des AWS ressources, telles que des instances Amazon EC2, dans les sous-réseaux de votre VPC. Votre VPC ressemble beaucoup à un réseau traditionnel que vous pourriez exécuter dans votre propre centre de données, et présente l’avantage d’utiliser l’infrastructure évolutive d’ AWS. Vous pouvez configurer votre VPC en sélectionnant sa plage d’adresses IP, en créant des sous-réseaux et en configurant des tables de routage, des passerelles réseau et des paramètres de sécurité. Vous pouvez connecter des instances dans votre VPC à Internet ou à votre propre centre de données.

Vos VPC par défaut

Lorsque vous créez votre AWS compte, nous créons un VPC par défaut dans chaque région. Un VPC par défaut est un VPC déjà configuré et prêt à être utilisé par vous. Par exemple, il existe un sous-réseau par défaut pour chaque zone de disponibilité dans chaque VPC par défaut, une passerelle Internet reliée au VPC et la table de routage principale contient un acheminement qui envoie tout le trafic (0.0.0.0/0) à la passerelle Internet. Vous pouvez également créer votre propre VPC et le configurer en fonction de vos besoins.


    			Nous créons un VPC par défaut dans chaque Région, avec un sous-réseau par défaut dans chaque zone de disponibilité.

Création de VPC supplémentaires

Utilisez la procédure suivante pour créer un VPC avec les sous-réseaux, les passerelles et la configuration de routage dont vous avez besoin.

Pour créer un VPC
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Sélectionnez Create VPC (Créer un VPC).

  3. Sous Resources to create (Ressources à créer), choisissez VPC and more (VPC et autres).

  4. Pour Name tag auto-generation (Génération automatique de balises de nom), saisissez un nom pour le VPC.

  5. Pour le bloc CIDR IPv4, conservez la suggestion par défaut ou saisissez le bloc CIDR requis par votre application ou votre réseau.

  6. Pour Number of Availability Zones (Nombre de zones de disponibilité), choisissez 2, afin de pouvoir lancer des instances dans plusieurs zones de disponibilité et assurer ainsi une haute disponibilité.

  7. Si vos instances doivent être accessibles depuis Internet, effectuez l’une des actions suivantes :

    • Si vos instances peuvent se trouver dans un sous-réseau public, sélectionnez une valeur non nulle pour Number of public subnets (Nombre de sous-réseaux publics). Conservez les deux options sous les options DNS sélectionnées. Vous pouvez éventuellement ajouter des sous-réseaux privés maintenant ou ultérieurement.

    • Si vos instances doivent être dans un sous-réseau privé, sélectionnez 0 pour Number of public subnets (Nombre de sous-réseaux publics). Pour Number of private subnets (Nombre de sous-réseaux privés), sélectionnez un nombre en fonction de vos besoins (les valeurs possibles correspondent à 1 ou 2 sous-réseaux privés par zone de disponibilité). Pour les NAT gateways (Passerelles NAT), si vos instances dans les deux zones de disponibilité envoient ou reçoivent un volume important de trafic à travers les zones de disponibilité, sélectionnez 1 per AZ (1 par zone de disponibilité). Sinon, sélectionnez In 1 AZ (Dans une zone de disponibilité) et lancez des instances qui envoient ou reçoivent du trafic entre zones dans la même zone de disponibilité que la passerelle NAT.

  8. Développez Customize subnet CIDR blocks (Personnaliser les blocs CIDR du sous-réseau). Conservez les suggestions par défaut ou saisissez un bloc CIDR pour chaque sous-réseau. Pour plus d’informations, consultez Blocs d’adresse CIDR de sous-réseau dans le Guide de l’utilisateur Amazon VPC.

  9. Consultez le volet Preview (Aperçu), qui affiche les ressources VPC qui seront créées en fonction de vos sélections.

  10. Sélectionnez Create VPC (Créer un VPC).

Accès à Internet depuis vos instances

Les instances lancées sur un sous-réseau par défaut ont accès à Internet, car le VPC est configuré pour attribuer des adresses IP publiques et des noms d’hôtes DNS, et la table de routage principale est configurée avec un acheminement vers une passerelle Internet attachée au VPC.

Pour les sous-réseaux que vous créez dans vos VPC, effectuez l’une des opérations suivantes pour vous assurer que les instances que vous lancez dans ces sous-réseaux ont accès à l’Internet :

Sous-réseaux partagés

Lorsque vous lancez des instances EC2 dans des sous-réseaux VPC partagés, tenez compte des points suivants :

  • Les participants peuvent exécuter des instances dans un sous-réseau VPC partagé en transmettant l’ID du sous-réseau partagé. Si les participants souhaitent transmettre un ID de groupe de sécurité ou un ID d’interface réseau lorsqu’ils exécutent une instance, ils doivent être propriétaires du groupe de sécurité ou de l’interface réseau.

  • Les participants peuvent démarrer, arrêter, résilier et décrire les instances qu’ils ont créées dans un sous-réseau VPC partagé. Les participants ne peuvent pas démarrer, arrêter, résilier ou décrire des instances créées par le propriétaire du VPC dans un sous-réseau VPC partagé.

  • Les propriétaires du VPC ne peuvent pas démarrer, arrêter, résilier ou décrire les instances créées par les participants dans un sous-réseau VPC partagé.

Pour plus d’informations, consultez Partager votre VPC avec d’autres comptes dans le Guide de l’utilisateur Amazon VPC.

Sous-réseaux IPv6 uniquement

Une instance EC2 lancée dans un sous-réseau IPv6 uniquement reçoit une adresse IPv6 mais pas d'adresse IPv4. Toute instance que vous lancez dans un sous-réseau IPv6 uniquement, doit être une instance reposant sur le système Nitro.

Accès RDP à vos instances

Pour vous connecter à une instance, vous devez autoriser le trafic RDP vers l’instance depuis votre réseau. Vous devez également indiquer une paire de clés lorsque vous lancez l’instance et spécifier le fichier .pem lorsque vous vous connectez à l’instance. Pour plus d’informations, consultez Prérequis.