Exemple : VPC isolés - Amazon VPC

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemple : VPC isolés

Vous pouvez configurer votre passerelle de transit en tant que plusieurs routeurs isolés. Cela revient à utiliser plusieurs passerelles de transit, tout en offrant une plus grande flexibilité dans les cas où les routes et les attachements peuvent changer. Dans un tel scénario, chaque routeur isolé possède une seule table de routage. Tous les attachements associés à un routeur isolé se propagent et s'associent avec sa table de routage. Les attachements associés à un routeur isolé peuvent s’acheminer des paquets, mais ils ne peuvent pas acheminer ou recevoir des paquets venant d’attachements d’un autre routeur isolé.

Présentation

Le schéma suivant illustre les principaux composants pour la configuration de ce scénario. Les paquets des VPC A, B et C sont acheminés vers la passerelle de transit. Les paquets provenant des sous-réseaux dans les VPC A, B et C qui ont Internet comme destination acheminent d'abord par le biais de la passerelle de transit, puis vers la connexion Site-to-Site VPN (si la destination se trouve dans ce réseau). Les paquets provenant d’un seul VPC et dont la destination est un sous-réseau dans un autre VPC, par exemple compris entre 10.1.0.0 et 10.2.0.0, sont acheminés via la passerelle de transit, où ils sont bloqués car la table de routage de passerelle de transit ne contient pas de route pour eux.


		 		Une passerelle de transit avec trois attachements de VPC et un attachement de VPN.

Ressources

Pour ce scénario, créez les ressources suivantes :

Lorsque la connexion VPN est opérationnelle, la session BGP est établie, le CIDR du VPN se propage à la table de routage de la passerelle de transit et les CIDR VPC sont ajoutés à la table BGP de la passerelle client.

Routage

Chaque VPC a une table de routage, et la passerelle de transit a deux tables de routage : une pour les VPC et une pour la connexion VPN.

Tables de routage VPC A, VPC B et VPC C

Chaque VPC dispose d’une table de routage à deux entrées. La première entrée décrit l'entrée par défaut du routage IPv4 local du VPC. Cette entrée permet aux instances de ce VPC de communiquer entre elles. La deuxième entrée achemine tout le reste du trafic du sous-réseau IPv4 vers la passerelle de transit. Le tableau suivant répertorie les routes du VPC A.

Destination Cible

10.1.0.0/16

Locale

0.0.0.0/0

tgw-id

Tables de routage de passerelle de transit

Ce scénario utilise une table de routage pour les VPC et une table de routage pour la connexion VPN.

Les pièces jointes du VPC sont associées à la table de routage suivante, qui a une route propagée pour la pièce jointe du VPN.

Destination Target Type de routage
10.99.99.0/24 Attachement pour la connexion VPN

propagée

La pièce jointe VPN est associée à la table de routage suivante, qui a des routes propagées pour chacune des pièces jointes du VPC.

Destination Target Type de routage

10.1.0.0/16

Attachement pour le VPC A

propagée

10.2.0.0/16

Attachement pour le VPC B

propagée

10.3.0.0/16

Attachement pour le VPC C

propagée

Pour de plus amples informations sur la propagation de routes dans une table de routage de passerelle de transit, veuillez consulter Propager une route vers une table de routage de passerelle de transit.

Table BGP de passerelle client

La table BGP de la passerelle client contient les adresses CIDR VPC suivantes.

  • 10.1.0.0/16

  • 10.2.0.0/16

  • 10.3.0.0/16