

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurations d'appairage de VPC avec des routes spécifiques
<a name="peering-configurations-partial-access"></a>

Vous pouvez configurer des tables de routage pour une connexion d'appairage de VPC afin de restreindre l'accès à un bloc d'adresse CIDR de sous-réseau, à un bloc d'adresse CIDR spécifique (si le VPC comporte plusieurs blocs d'adresse CIDR) ou à une ressource spécifique dans le VPC appairé. Dans ces exemples, un VPC central est apparenté à au moins deux VPCs dont les blocs CIDR se chevauchent.

Pour des exemples de scénarios dans lesquels vous pouvez avoir besoin d'une configuration de connexion d'appairage de VPC spécifique, consultez [Scénarios de mise en réseau de connexions d’appairage de VPC](peering-scenarios.md). Pour en savoir plus sur l'utilisation de connexions d'appairage de VPC, consultez [Connexions d’appairage de VPC](working-with-vpc-peering.md). Pour en savoir plus sur la mise à jour de vos tables de routage, consultez la page [Mise à jour de vos tables de routage pour une connexion d'appairage de VPC](vpc-peering-routing.md).

**Topics**
+ [Deux VPCs qui accèdent à des sous-réseaux spécifiques dans un VPC](#one-to-two-vpcs-simple-hub)
+ [Deux VPCs qui accèdent à des blocs CIDR spécifiques dans un VPC](#two-vpcs-peered-specific-cidr)
+ [Un VPC qui accède à des sous-réseaux spécifiques en deux VPCs](#one-to-two-vpcs-specific-subnets)
+ [Instances d'un VPC qui accèdent à des instances spécifiques dans deux VPCs](#one-to-two-vpcs-instances)
+ [Un VPC qui accède à deux en VPCs utilisant les plus longs préfixes correspondants](#one-to-two-vpcs-lpm)
+ [Configurations de plusieurs VPC](#multiple-configurations)

## Deux VPCs qui accèdent à des sous-réseaux spécifiques dans un VPC
<a name="one-to-two-vpcs-simple-hub"></a>

Dans cette configuration, il existe un VPC central avec deux sous-réseaux (VPC A), une connexion d'appairage entre le VPC A et le VPC B (`pcx-aaaabbbb`) et une connexion d'appairage entre le VPC A et le VPC C (`pcx-aaaacccc`). Chaque VPC a besoin d'accéder aux ressources d'un seul des sous-réseaux du VPC A.

![\[Deux VPCs sous-réseaux appariés à deux dans un VPC\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/images/two-vpcs-to-two-subnets-one-vpc.png)


La table de routage pour le sous-réseau 1 utilise la connexion d'appairage de VPC `pcx-aaaabbbb` pour accéder à l'ensemble du bloc d'adresse CIDR du VPC B. La table de routage du VPC B utilise `pcx-aaaabbbb` pour accéder au bloc d'adresse CIDR du sous-réseau 1 du VPC A. La table de routage pour le sous-réseau 2 utilise la connexion d'appairage de VPC `pcx-aaaacccc` pour accéder à l'ensemble du bloc d'adresse CIDR du VPC C. La table de routage du VPC C utilise `pcx-aaaacccc` pour accéder au bloc d'adresse CIDR du sous-réseau 2 du VPC A.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)

Vous pouvez appliquer cette configuration à plusieurs blocs CIDR. Supposons que le VPC A et le VPC B possèdent à la fois des blocs d'adresse IPv6 CIDR IPv4 et que le sous-réseau 1 possède un bloc d'adresse CIDR associé. IPv6 Vous pouvez permettre au VPC B de communiquer avec le sous-réseau 1 du VPC A via la connexion d'appairage IPv6 du VPC. Pour ce faire, ajoutez une route à la table de routage pour le VPC A avec une destination du bloc IPv6 CIDR pour le VPC B, et une route vers la table de routage pour le VPC B avec une destination du CIDR IPv6 du sous-réseau 1 dans le VPC A.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)

## Deux VPCs qui accèdent à des blocs CIDR spécifiques dans un VPC
<a name="two-vpcs-peered-specific-cidr"></a>

Dans cette configuration, il existe un VPC central (VPC A), une connexion d'appairage entre le VPC A et le VPC B (`pcx-aaaabbbb`) et une connexion d'appairage entre le VPC A et le VPC C (`pcx-aaaacccc`). Le VPC A a un bloc d'adresse CIDR pour chaque connexion d'appairage.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)

## Un VPC qui accède à des sous-réseaux spécifiques en deux VPCs
<a name="one-to-two-vpcs-specific-subnets"></a>

Dans cette configuration, il existe un VPC central (VPC A) avec un sous-réseau, une connexion d'appairage entre le VPC A et le VPC B (`pcx-aaaabbbb`) et une connexion d'appairage entre le VPC A et le VPC C (`pcx-aaaacccc`). Le VPC B et le VPC C ont chacun deux sous-réseaux. La connexion d'appairage entre le VPC A et le VPC B utilise uniquement l'un des sous-réseaux du VPC B. La connexion d'appairage entre le VPC A et le VPC C utilise uniquement l'un des sous-réseaux du VPC C.

![\[Un VPC appairé à deux sous-réseaux\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/images/one-to-two-vpcs-specific-subnets.png)


Utilisez cette configuration lorsque vous disposez d'un VPC central doté d'un ensemble unique de ressources, telles que les services Active Directory, auxquelles les autres utilisateurs VPCs ont besoin d'accéder. Le VPC central n'a pas besoin d'un accès complet à VPCs celui avec lequel il est apparenté. 

La table de routage du VPC A utilise les connexions d'appairage pour accéder uniquement à des sous-réseaux spécifiques du VPC homologue. VPCs La table de routage du sous-réseau 1 utilise la connexion d'appairage avec le VPC A pour accéder au sous-réseau du VPC A. La table de routage du sous-réseau 2 utilise la connexion d'appairage avec le VPC A pour accéder au sous-réseau du VPC A.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)

### Routage pour le trafic de la réponse
<a name="peering-incorrect-response-routing"></a>

Si vous avez un VPC apparenté avec plusieurs blocs CIDR VPCs qui se chevauchent ou correspondent, assurez-vous que vos tables de routage sont configurées de manière à éviter d'envoyer le trafic de réponse de votre VPC vers le mauvais VPC. AWS ne prend pas en charge le transfert de chemin inversé monodiffusion dans les connexions d'appairage VPC qui vérifient l'adresse IP source des paquets et acheminent les paquets de réponse vers la source. 

Par exemple, le VPC A est appairé au VPC B et au VPC C. Les VPC B et VPC C ont des blocs d'adresse CIDR identiques, tout comme leurs sous-réseaux. La table de routage pour le sous-réseau 2 dans le VPC B pointe vers la connexion d'appairage de VPC `pcx-aaaabbbb` pour accéder au sous-réseau du VPC A. La table de routage du VPC A est configurée pour envoyer le trafic destiné au CIDR VPC vers la connexion d'appairage `pcx-aaaaccccc`.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)

Supposons qu'une instance du sous-réseau 2 du VPC B envoie du trafic au serveur Active Directory du VPC A en utilisant la connexion d'appairage de VPC `pcx-aaaabbbb`. Le VPC A envoie le trafic de réponse au serveur Active Directory. Toutefois, la table de routage du VPC A est configurée pour envoyer tout le trafic de la plage CIDR VPC à la connexion d'appairage de VPC `pcx-aaaacccc`. Si le sous-réseau 2 du VPC C possède une instance avec la même adresse IP que l'instance du sous-réseau 2 du VPC B, elle reçoit le trafic de réponse du VPC A. L'instance du sous-réseau 2 du VPC B ne reçoit pas de réponse à sa demande au VPC A.

Pour éviter ce problème, vous pouvez ajouter une route spécifique à la table de routage de VPC A avec le CIDR du sous-réseau 2 de VPC B comme destination et comme cible `pcx-aaaabbbb`. La nouvelle route est plus spécifique. Par conséquent, le trafic destiné au CIDR du sous-réseau 2 est acheminé vers la connexion d'appairage de VPC `pcx-aaaabbbb` 

Sinon, dans l'exemple suivant, la table de routage du VPC A comporte une route pour chaque sous-réseau pour chaque connexion d'appairage de VPC. Le VPC A peut communiquer avec le sous-réseau 2 dans le VPC B et le sous-réseau 1 dans le VPC C. Ce scénario est utile si vous devez ajouter une autre connexion d’appairage de VPC avec un autre sous-réseau faisant partie de la même plage d’adresses que les VPC B et C ; vous pouvez simplement ajouter une autre route pour ce sous-réseau spécifique.


| Destination | Target | 
| --- | --- | 
| VPC A CIDR | Local | 
| Subnet 2 CIDR | pcx-aaaabbbb | 
| Subnet 1 CIDR | pcx-aaaacccc | 

Sinon, en fonction de votre cas d'utilisation, vous pouvez créer une route vers une adresse IP spécifique du VPC B afin de garantir que le trafic sera acheminé vers le serveur approprié (la table de routage utilise la correspondance de préfixe le plus long pour hiérarchiser les routes) :


| Destination | Target | 
| --- | --- | 
| VPC A CIDR | Local | 
| Specific IP address in subnet 2 | pcx-aaaabbbb | 
| VPC B CIDR | pcx-aaaacccc | 

## Instances d'un VPC qui accèdent à des instances spécifiques dans deux VPCs
<a name="one-to-two-vpcs-instances"></a>

Dans cette configuration, il existe un VPC central (VPC A) avec un sous-réseau, une connexion d'appairage entre le VPC A et le VPC B (`pcx-aaaabbbb`) et une connexion d'appairage entre le VPC A et le VPC C (`pcx-aaaacccc`). Le VPC A possède un sous-réseau avec une instance pour chaque connexion d'appairage. Vous pouvez utiliser cette configuration pour limiter le trafic d'appairage à des instances spécifiques.

![\[Les instances d'un VPC sont associées à des instances dans deux VPCs\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/images/one-to-two-vpcs-instances.png)


Chaque table de routage de VPC pointe vers la connexion d'appairage de VPC appropriée pour accéder à une seule adresse IP (et donc à une instance spécifique) dans le VPC pair. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)

## Un VPC qui accède à deux en VPCs utilisant les plus longs préfixes correspondants
<a name="one-to-two-vpcs-lpm"></a>

Dans cette configuration, il existe un VPC central (VPC A) avec un sous-réseau, une connexion d'appairage entre le VPC A et le VPC B (`pcx-aaaabbbb`) et une connexion d'appairage entre le VPC A et le VPC C (`pcx-aaaacccc`). Le VPC B et le VPC C ont des blocs d'adresse CIDR identiques. Vous utilisez une connexion d'appairage de VPC `pcx-aaaabbbb` pour acheminer le trafic entre le VPC A et une instance spécifique du VPC B. Le reste du trafic destiné à la plage d'adresses CIDR partagée entre le VPC A et le VPC C est acheminé vers le VPC C via `pcx-aaaacccc`.

![\[Appairage à l'aide de la correspondance de préfixe le plus long\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/images/one-to-two-vpcs-longest-prefix.png)


Les tables de routage de VPC utilisent la correspondance de préfixe le plus long pour sélectionner la route la plus spécifique sur la connexion d'appairage de VPC désignée. Le reste du trafic est acheminé via la prochaine route adéquate ; dans ce cas, sur la connexion d'appairage de VPC `pcx-aaaacccc`.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)

**Important**  
Si une instance autre que l'instance X du VPC B envoie du trafic vers le VPC A, le trafic de réponse peut être acheminé vers le VPC C au lieu du VPC B. Pour plus d'informations, consultez [Routage pour le trafic de la réponse](#peering-incorrect-response-routing).

## Configurations de plusieurs VPC
<a name="multiple-configurations"></a>

Dans cette configuration, un VPC central (VPC A) est associé à plusieurs VPCs dans une configuration en rayons. Vous en avez également trois VPCs (VPCs X, Y et Z) homologues dans une configuration de maillage complet.

Le VPC D possède également une connexion d'appairage de VPC avec le VPC X (`pcx-ddddxxxx`). Le VPC A et le VPC X ont des blocs d'adresse CIDR se chevauchant. Cela signifie que le trafic de peering entre le VPC A et le VPC D est limité à un sous-réseau spécifique (sous-réseau 1) du VPC D. Cela permet de garantir que si le VPC D reçoit une demande du VPC A ou du VPC X, il envoie le trafic de réponse au VPC approprié. AWS ne prend pas en charge le transfert de chemin inversé monodiffusion dans les connexions d'appairage VPC qui vérifient l'adresse IP source des paquets et acheminent les paquets de réponse vers la source. Pour de plus amples informations, veuillez consulter [Routage pour le trafic de la réponse](#peering-incorrect-response-routing).

De même, le VPC D et le VPC Z ont des blocs d'adresse CIDR se chevauchant. Le trafic d'appairage entre le VPC D et le VPC X est limité au sous-réseau 2 dans le VPC D, et le trafic d'appairage entre le VPC X et le VPC Z est limité au sous-réseau 1 dans le VPC Z. Il s'agit d'assurer que le VPC X renvoie le trafic de réponse au bon VPC s'il reçoit du trafic d'appairage du VPC D ou du VPC Z. 

![\[Configurations d'appairage multiples\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/images/multiple-configurations.png)


Les tables de routage pour VPCs B, C, E, F et G pointent vers les connexions d'appairage pertinentes pour accéder au bloc CIDR complet pour le VPC A, et la table de routage du VPC A pointe vers les connexions d'appairage pertinentes pour VPCs B, C, E, F et G pour accéder à leurs blocs CIDR complets. Pour la connexion d'appairage `pcx-aaaadddd`, la table de routage du VPC A achemine uniquement le trafic vers le sous-réseau 1 du VPC D, et la table de routage du sous-réseau 1 du VPC D pointe vers l'ensemble du bloc d'adresse CIDR du VPC A.

La table de routage du VPC Y pointe vers les connexions d'appairage appropriées pour accéder à l'ensemble des blocs d'adresse CIDR du VPC X et du VPC Z, et la table de routage du VPC Z pointe vers la connexion d'appairage appropriée pour accéder à l'ensemble du bloc d'adresse CIDR du VPC Y. La table de routage du sous-réseau 1 dans le VPC Z pointe vers la connexion d'appairage appropriée pour accéder à l'ensemble du bloc d'adresse CIDR du VPC Y. La table de routage du VPC X pointe vers la connexion d'appairage appropriée pour accéder au sous-réseau 2 dans le VPC D et au sous-réseau 1 dans le VPC Z.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/peering/peering-configurations-partial-access.html)