

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurez AWS Direct Connect pour le développement et testez la résilience avec le Resiliency AWS Direct Connect Toolkit
<a name="devtest-resiliency-set-up"></a>

Dans cet exemple, le Direct Connect Resiliency Toolkit est utilisé pour configurer un modèle de résilience de développement et de test

**Topics**
+ [Étape 1 : Inscrivez-vous à AWS](#dev-test-signup)
+ [Étape 2 : Configurer le modèle de résilience](#dev-test-select-model)
+ [Étape 3 : Créer une interface virtuelle](#dev-test-createvirtualinterface)
+ [Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle](#dev-test-resiliency-failover)
+ [Étape 5 : Vérifier votre interface virtuelle](#dev-test-connected)

## Étape 1 : Inscrivez-vous à AWS
<a name="dev-test-signup"></a>

Pour l'utiliser Direct Connect, vous avez besoin d'un AWS compte si vous n'en avez pas déjà un.

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, consultez la section [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 2 : Configurer le modèle de résilience
<a name="dev-test-select-model"></a>

**Pour configurer le modèle de résilience**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, choisissez **Connexions**, puis **Créer une connexion**.

1. Sous **Connection ordering type (Type de commande de connexion)**, choisissez **Connection wizard (Assistant de connexion)**.

1. Sous **Resiliency level (Niveau de résilience)**, choisissez **Development and test, (Développement et test)**, puis **Next (Suivant)**.

1. Dans le volet **Configure connections (Configurer les connexions)**, sous **Connection settings (Paramètres de connexion)**, procédez comme suit :

   1. Pour **Bandwidth (Bande passante)**, choisissez la bande passante pour les connexions.

      Cette bande passante s'applique à toutes les connexions créées.

   1. Pour le **premier fournisseur de services de localisation**, sélectionnez l' Direct Connect emplacement approprié.

   1. Le cas échéant, pour **First Sub location (Premier sous-emplacement)**, choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.

   1. Si vous avez sélectionné **Other (Autre)** pour **First location service provider (Fournisseur de services du premier emplacement)**, pour **Name of other provider (Nom de l'autre fournisseur)**, saisissez le nom du partenaire que vous utilisez.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Suivant**.

1. Vérifiez vos connexions, puis choisissez **Continue (Continuer)**.

   Si vous LOAs êtes prêt, vous pouvez choisir **Télécharger le LOA**, puis cliquer sur **Continuer**.

   L'examen de votre demande et la mise en place AWS d'un port pour votre connexion peuvent prendre jusqu'à 72 heures ouvrables. Durant cette période de temps, vous pouvez recevoir un e-mail de demande d'informations supplémentaires sur votre cas d'utilisation ou sur l'emplacement spécifié. L'e-mail est envoyé à l'adresse e-mail que vous avez utilisée lors de votre inscription AWS. Vous devrez y répondre sous 7 jours, ou la connexion sera supprimée. 

## Étape 3 : Créer une interface virtuelle
<a name="dev-test-createvirtualinterface"></a>

Pour commencer à utiliser votre Direct Connect connexion, vous devez créer une interface virtuelle. Vous pouvez créer une interface virtuelle privée pour vous connecter à votre VPC. Vous pouvez également créer une interface virtuelle publique pour vous connecter à des AWS services publics qui ne figurent pas dans un VPC. Lorsque vous créez une interface virtuelle privée vers un VPC, vous avez besoin d'une interface virtuelle privée pour chaque VPC auquel vous vous connectez. Par exemple, vous avez besoin de trois interfaces virtuelles privées pour vous connecter à trois d'entre elles VPCs.

Avant de commencer, veillez à disposer des informations suivantes :


| Ressource | Informations obligatoires | 
| --- | --- | 
| Connection | La Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. | 
| Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. | 
| Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. | 
| (Interface virtuelle privée uniquement) Connexion | Pour vous connecter à un VPC dans la même AWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez [Création d'une passerelle privée virtuelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. | 
| Adresses IP d'appairage |  Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4 IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Famille d'adresses | Si la session de peering BGP sera terminée IPv4 ou. IPv6 | 
| Informations BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Interface virtuelle publique uniquement) Préfixes que vous voulez publier |   IPv4 Routes publiques ou IPv6 routes pour faire de la publicité sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Interfaces virtuelles privées et de transit uniquement) Cadres Jumbo | Unité de transmission maximale (MTU) de paquets dépassés Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. Direct Connect Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. | 

Si vos préfixes publics ASNs appartiennent à un fournisseur de services Internet ou à un opérateur de réseau, nous vous demandons des informations supplémentaires. Il peut s'agir d'un document utilisant le papier à en-tête officiel de l'entreprise ou d'un e-mail provenant du nom de domaine de l'entreprise confirmant que vous prefix/ASN pouvez utiliser le réseau.

Lorsque vous créez une interface virtuelle publique, l'examen et l'approbation de votre demande peuvent prendre jusqu' AWS à 72 heures ouvrables.

**Pour mettre en service une interface virtuelle publique pour des services non VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Public (Publique)**.

1. Sous **Public virtual interface settings (Paramètres de l'interface virtuelle publique)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN (Version du moteur de cache)**, saisissez le numéro d’ASN (Autonomous System Number) BGP (Border Gateway Protocol) de votre passerelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Paramètres supplémentaires**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour fournir votre propre clé BGP, saisissez-la MD5 .

      Si vous ne saisissez aucune valeur, nous générons une clé BGP.

   1. Pour publier des préfixes sur Amazon, pour les **préfixes que vous souhaitez publier**, entrez les adresses de destination IPv4 CIDR (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle. 

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

**Pour mettre en service une interface virtuelle privée sur un VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Type d'interface virtuelle**, pour **Type**, choisissez **Privé**.

1. Sous **Paramètres de l'interface virtuelle privée**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour le **Type de passerelle**, choisissez **Passerelle privée virtuelle** ou **passerelle Direct Connect**. 

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Un autre AWS compte**, puis entrez le AWS compte.

   1. Pour **Passerelle privée virtuelle**, sélectionnez la passerelle privée virtuelle à utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 9001 (trames jumbo), sélectionnez **MTU Jumbo (taille MTU 9001)**.

   1. (Facultatif) Sous **Activer SiteLink**, choisissez **Activé** pour activer la connectivité directe entre les points de présence Direct Connect.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

## Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle
<a name="dev-test-resiliency-failover"></a>

Après avoir établi des interfaces virtuelles vers le AWS cloud ou Amazon VPC, effectuez un test de basculement de l'interface virtuelle pour vérifier que votre configuration répond à vos exigences de résilience. Pour de plus amples informations, veuillez consulter [Direct Connect Test de basculement](resiliency_failover.md). 

## Étape 5 : Vérifier votre interface virtuelle
<a name="dev-test-connected"></a>

Après avoir établi des interfaces virtuelles avec le AWS Cloud ou Amazon VPC, vous pouvez vérifier votre AWS Direct Connect connexion à l'aide des procédures suivantes. 

**Pour vérifier la connexion de votre interface virtuelle au AWS Cloud**
+ Exécutez `traceroute` et vérifiez que l' Direct Connect identifiant figure dans la trace réseau.

**Pour vérifier la connexion de votre interface virtuelle à Amazon VPC**

1. A l'aide d'une AMI pouvant être interrogée par une commande Ping, comme une AMI Amazon Linux, lancez une instance EC2 dans le VPC attaché à votre passerelle privée virtuelle. Les Amazon Linux AMIs sont disponibles dans l'onglet **Quick Start** lorsque vous utilisez l'assistant de lancement d'instance dans la console Amazon EC2. Pour plus d'informations, consultez la section [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) dans le guide de l'*utilisateur Amazon EC2*. Vérifiez que le groupe de sécurité associé à l'instance inclut une règle autorisant le trafic ICMP entrant (pour la requête ping).

1. Après l'exécution de l'instance, récupérez son adresse IPv4 privée (par exemple, 10.0.0.4). La console Amazon EC2 affiche l'adresse dans le cadre des détails de l'instance.

1. Envoyez un ping à IPv4 l'adresse privée et obtenez une réponse.