Création d'un VPC
Utilisez les procédures suivantes pour créer un cloud privé virtuel (VPC). Un VPC doit disposer de ressources supplémentaires, telles que des sous-réseaux, des tables de routage et des passerelles, avant de pouvoir créer des ressources AWS dans le VPC.
Table des matières
Pour en savoir plus sur la modification d’un VPC, consultez Ajouter ou supprimer un bloc d’adresse CIDR de votre VPC.
Créer un VPC et d'autres ressources VPC
Procédez comme suit pour créer un VPC ainsi que les ressources VPC supplémentaires dont vous avez besoin pour exécuter votre application, telles que des sous-réseaux, des tables de routage, des passerelles Internet et des passerelles NAT. Pour obtenir des exemples de configuration VPC, consultez Exemples de VPC.
Pour créer un VPC, des sous-réseaux et d'autres ressources VPC à l'aide de la console
Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/
. -
Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).
-
Sous Resources to create (Ressources à créer), choisissez VPC and more (VPC et autres).
-
Maintenez l’option Génération automatique de balise de nom sélectionnée pour créer des balises de nom pour les ressources VPC ou désactivez-la pour fournir vos propres balises de nom pour les ressources VPC.
-
Pour Bloc d'adresse CIDR IPv4, saisissez une plage d'adresses IPv4 pour le VPC. Un VPC doit avoir une plage d'adresses IPv4.
-
(Facultatif,) Pour prendre en charge le trafic IPv6, choisissez Bloc d'adresse CIDR IPv6, Bloc d'adresse CIDR IPv6 fourni par Amazon.
-
Choisissez une option de location. Cette option définit si les instances EC2 que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre seul usage. Si vous choisissez que la location du VPC soit
Default, les instances EC2 lancées dans ce VPC utiliseront l’attribut de location spécifié lors du lancement de l’instance. Pour plus d’informations, consultez Lancer une instance à l’aide de paramètres définis dans le Guide de l’utilisateur Amazon EC2. Si vous choisissez que la location du VPC estDedicated, les instances s'exécutent toujours en tant qu'instances dédiées sur du matériel dédié à votre utilisation. Si vous utilisez AWS Outposts, votre Outpost nécessite une connectivité privée ; vous devez utiliser la locationDefault. -
Pour Nombre de zones de disponibilité (AZ), nous vous recommandons de configurer des sous-réseaux dans au moins deux zones de disponibilité pour un environnement de production. Pour choisir les zones de disponibilité pour vos sous-réseaux, développez Personnaliser les AZ. Sinon, laissez AWS les choisir pour vous.
-
Pour configurer vos sous-réseaux, choisissez des valeurs pour Nombre de sous-réseaux publics et Nombre de sous-réseaux privés. Pour choisir les plages d'adresses IP pour vos sous-réseaux, développez Personnaliser les blocs CIDR des sous-réseaux. Sinon, laissez AWS les choisir pour vous.
-
(Facultatif) Si les ressources d'un sous-réseau privé ont besoin d'accéder à l'Internet public sur IPv4, pour Passerelles NAT, choisissez le nombre de zones de disponibilité dans lesquelles vous souhaitez créer des passerelles NAT. En production, nous vous recommandons de déployer une passerelle NAT dans chaque zone de disponibilité avec des ressources nécessitant un accès à l'Internet public. Notez que des coûts sont associés aux passerelles NAT. Pour de plus amples informations, consultez Tarification des passerelles NAT.
-
(Facultatif) Si les ressources d'un sous-réseau privé doivent accéder à l'Internet public sur IPv6, pour Passerelle Internet de sortie uniquement, choisissez Oui.
-
(Facultatif) Si vous devez accéder à Amazon S3 directement depuis votre VPC, choisissez Points de terminaison d'un VPC, Passerelle S3. Cela crée un point de terminaison d'un VPC de passerelle pour Amazon S3. Pour plus d’informations, consultez Points de terminaison de passerelle dans le Guide AWS PrivateLink.
-
(Facultatif) Pour Options DNS, les deux options de résolution des noms de domaine sont activées par défaut. Si la valeur par défaut ne répond pas à vos besoins, vous pouvez désactiver ces options.
-
(Facultatif) Pour ajouter une balise à votre VPC, développez Balises supplémentaires, choisissez Ajouter une nouvelle balise et saisissez une clé et une valeur de balise.
-
Dans le volet Aperçu, vous pouvez visualiser les relations entre les ressources VPC que vous aviez configurées. Les lignes continues représentent les relations entre les ressources. Les lignes pointillées représentent le trafic réseau vers les passerelles NAT, les passerelles Internet et les points de terminaison de passerelles. Après avoir créé le VPC, vous pouvez visualiser les ressources de votre VPC dans ce format à tout moment à l'aide de l'onglet Mappage des ressources. Pour de plus amples informations, consultez Visualiser les ressources de votre VPC.
-
Une fois la configuration de votre VPC terminée, choisissez Créer VPC.
Créer un VPC uniquement
Utilisez la procédure suivante pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console Amazon VPC.
Pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console
Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/
. -
Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).
-
Sous Ressources à créer, choisissez VPC uniquement.
-
(Facultatif) Pour Balise de nom, saisissez un nom pour votre VPC. Une identification est alors créée avec la clé
Nameet la valeur que vous spécifiez. -
Pour IPv4 CIDR block (Bloc d'adresse CIDR IPv4), effectuez l'une des actions suivantes :
-
Choisissez la saisie manuelle de CIDR IPv4 et entrez une plage d'adresses IPv4 pour votre VPC.
-
Choisissez le bloc d'adresses CIDR IPv4 alloué par IPAM, sélectionnez votre pool d'adresses IPv4 Amazon VPC IP Address Manager (IPAM) et un masque de réseau. La taille du bloc CIDR est limitée par les règles d'allocation sur le groupe IPAM. IPAM est une fonction VPC qui facilite la planification, le suivi et le contrôle des adresses IP pour vos charges de travail AWS. Pour plus d’informations, consultez le Guide de l’utilisateur Amazon VPC IPAM.
Si vous utilisez IPAM pour gérer vos adresses IP, nous vous recommandons de choisir cette option. Sinon, le bloc d'adresse CIDR que vous spécifiez pour votre VPC risque de se chevaucher avec une allocation d'adresse CIDR IPAM.
-
-
(Facultatif) Pour créer un VPC à double pile, spécifiez une plage d'adresses IPv6 pour votre VPC. Pour Bloc d'adresse CIDR IPv6, effectuez l'une des actions suivantes :
Choisissez Bloc d'adresse CIDR IPv6 alloué par IPAM si vous utilisez Amazon VPC IP Address Manager (IPAM) et si vous souhaitez provisionner un CIDR IPv6 à partir d'un groupe IPAM. Si vous utilisez le bloc CIDR IPv6 alloué par l’IPAM pour fournir des CIDR IPv6 aux VPC, vous bénéficiez de CIDR IPv6 contigus pour la création de VPC. Les CIDR contigus sont alloués de manière séquentielle. Ils vous permettent de simplifier vos règles de sécurité et de mise en réseau. Les CIDR IPv6 peuvent être regroupés au sein d’une seule entrée dans les structures de réseau et de sécurité telles que les listes de contrôle d’accès, les tables de routage, les groupes de sécurité et les pare-feu.
Vous avez deux options pour provisionner une plage d'adresses IP au VPC sous le bloc d'adresse CIDR :
-
Longueur du masque réseau : choisissez cette option pour sélectionner une longueur de masque réseau pour le CIDR. Effectuez l’une des actions suivantes :
Si une longueur de masque réseau par défaut est sélectionnée pour le groupe IPAM, vous pouvez choisir par défaut pour la longueur de masque réseau IPAM pour utiliser la longueur de masque réseau par défaut définie pour le groupe IPAM par l'administrateur IPAM. Pour plus d'informations sur la règle facultative d'allocation de longueur de masque réseau par défaut, consultez la section Création d'un groupe IPv6 régional dans le Guide de l'utilisateur Amazon VPC IPAM.
Si aucune longueur de masque réseau par défaut n'est sélectionnée pour le groupe IPAM, choisissez une longueur de masque réseau plus spécifique que celle du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs possibles des masques réseau sont comprises entre /44 et /60 par incréments de /4.
Sélectionnez un CIDR : choisissez cette option pour saisir manuellement une adresse IPv6. Vous ne pouvez choisir qu'une longueur de masque réseau plus spécifique que la longueur du masque réseau du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre /44 et /60 par incréments de /4.
-
Choisissez Bloc d'adresse CIDR IPv6 fourni par Amazon pour demander un bloc d'adresse CIDR IPv6 d'un groupe d'adresses IPv6 d'Amazon. Pour Groupe de bordures réseau, sélectionnez le groupe à partir duquel AWS publie les adresses IP. Amazon fournit une taille de bloc d'adresse CIDR IPv6 fixe de /56.
Choisissez Adresses CIDR IPv6 m'appartenant pour provisionner un CIDR IPv6 que vous avez déjà apporté à AWS. Pour plus d’informations sur la manière d’apporter vos propres plages d’adresses IP à AWS, consultez Apporter vos propres adresses IP (BYOIP) dans le Guide de l’utilisateur Amazon EC2. Vous pouvez configurer une plage d’adresses IP pour le VPC à l’aide des options suivantes pour le bloc d’adresse CIDR :
-
Aucune préférence : choisissez cette option pour utiliser une longueur de masque réseau de /56.
-
Sélectionnez un CIDR : choisissez cette option pour saisir manuellement une adresse IPv6 et choisir une longueur de masque réseau plus spécifique que la taille du CIDR BYOIP. Par exemple, si le CIDR du groupe BYOIP est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre /44 et /60 par incréments de /4.
-
-
(Facultatif) Choisissez une option de location. Cette option définit si les instances EC2 que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre seul usage. Si vous choisissez que la location du VPC soit
Default, les instances EC2 lancées dans ce VPC utiliseront l’attribut de location spécifié lors du lancement de l’instance. Pour plus d’informations, consultez Lancer une instance à l’aide de paramètres définis dans le Guide de l’utilisateur Amazon EC2. Si vous choisissez que la location du VPC estDedicated, les instances s'exécutent toujours en tant qu'instances dédiées sur du matériel dédié à votre utilisation. Si vous utilisez AWS Outposts, votre Outpost nécessite une connectivité privée ; vous devez utiliser la locationDefault. -
(Facultatif) Pour ajouter une balise à votre VPC, choisissez Ajouter une nouvelle balise et saisissez une clé et une valeur de balise.
-
Sélectionnez Create VPC (Créer un VPC).
-
Après avoir créé un VPC, vous pouvez ajouter des sous-réseaux. Pour de plus amples informations, consultez Création d’un sous-réseau.
Créer un VPC à l'aide de l'AWS CLI
La procédure suivante contient des exemples de commandes AWS CLI permettant de créer un VPC ainsi que les ressources VPC supplémentaires nécessaires à l'exécution d'une application. Si vous exécutez toutes les commandes de cette procédure, vous allez créer un VPC, un sous-réseau public, un sous-réseau privé, une table de routage pour chaque sous-réseau, une passerelle Internet, une passerelle Internet de sortie uniquement et une passerelle NAT publique. Si vous n'avez pas besoin de toutes ces ressources, vous ne pouvez utiliser que les exemples de commandes dont vous avez besoin.
Prérequis
Avant de commencer, installez et configurez la AWS CLI. Lorsque vous configurez l'AWS CLI, vous êtes invité à entrer des informations d'identification AWS. Les exemples de cette procédure supposent que vous avez également configuré une région par défaut. Sinon, ajoutez l'option --region à chaque commande. Pour plus d'informations, consultez Installation ou mise à jour de la AWS CLI et Configuration de la AWS CLI.
Identification
Vous pouvez ajouter des balises à une ressource après l'avoir créée à l'aide de la commande create-tags. Vous pouvez également ajouter l'option --tag-specification à la commande de création de la ressource comme suit.
--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
Créer un VPC et des ressources VPC à l'aide de la AWS CLI
-
Utilisez la commande create-vpc suivante pour créer un VPC avec le bloc d'adresse CIDR IPv4 spécifié.
aws ec2 create-vpc --cidr-block10.0.0.0/24--query Vpc.VpcId --output textSinon, pour créer un VPC à double pile, ajoutez l'option
--amazon-provided-ipv6-cidr-blockpermettant d'ajouter un bloc d'adresse CIDR IPv6 fourni par Amazon, comme indiqué dans l'exemple suivant.aws ec2 create-vpc --cidr-block10.0.0.0/24--amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output textCes commandes renvoient l'ID du nouveau VPC. Voici un exemple.
vpc-1a2b3c4d5e6f1a2b3 -
[VPC à double pile] Obtenez le bloc d'adresse CIDR IPv6 qui est associé à votre VPC à l'aide de la commande describe-vpcs suivante.
aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3--query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output textVoici un exemple de sortie.
2600:1f13:cfe:3600::/56 -
Créez un ou plusieurs sous-réseaux, en fonction de votre cas d'utilisation. En production, nous vous recommandons de lancer des ressources dans au moins deux zones de disponibilité. Utilisez l'une des commandes suivantes pour créer chaque sous-réseau.
-
Sous-réseau IPv4 uniquement : pour créer un sous-réseau avec un bloc d'adresse CIDR IPv4 spécifique, utilisez la commande create-subnet suivante.
aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3--cidr-block10.0.1.0/20--availability-zoneus-east-2a--query Subnet.SubnetId --output text -
Sous-réseau à double pile : si vous avez créé un VPC à double pile, vous pouvez utiliser l'option
--ipv6-cidr-blockpour créer un sous-réseau à double pile, comme indiqué dans la commande suivante.aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3--cidr-block10.0.1.0/20--ipv6-cidr-block2600:1f13:cfe:3600::/64--availability-zoneus-east-2a--query Subnet.SubnetId --output text -
Sous-réseau IPv6 uniquement : si vous avez créé un VPC à double pile, vous pouvez utiliser l'option
--ipv6-nativepour créer un sous-réseau IPv6 uniquement, comme indiqué dans la commande suivante.aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3--ipv6-native --ipv6-cidr-block2600:1f13:cfe:3600::/64--availability-zoneus-east-2a--query Subnet.SubnetId --output text
Ces commandes renvoient l'ID du nouveau sous-réseau. Voici un exemple.
subnet-1a2b3c4d5e6f1a2b3 -
-
Si vous avez besoin d'un sous-réseau public pour vos serveurs Web ou d'une passerelle NAT, procédez comme suit :
-
Créez une passerelle Internet à l'aide de la commande create-internet-gateway ci-dessous. La commande renvoie l'ID de la nouvelle passerelle Internet.
aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text -
Attachez la passerelle Internet à votre VPC à l'aide de la commande attach-internet-gateway ci-dessous. Utilisez l'ID de passerelle Internet renvoyé à l'étape précédente.
aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3--internet-gateway-idigw-id -
Créez une table de routage personnalisée pour votre sous-réseau public à l'aide de la commande create-route-table ci-dessous. La commande renvoie l'ID de la nouvelle table de routage.
aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3--query RouteTable.RouteTableId --output text -
Créez une route dans la table de routage qui envoie l'ensemble du trafic IPv4 vers la passerelle Internet à l'aide de la commande create-route. Utilisez l'ID de la table de routage pour le sous-réseau public.
aws ec2 create-route --route-table-idrtb-id-public--destination-cidr-block 0.0.0.0/0 --gateway-idigw-id -
Associez la table de routage au sous-réseau public à l'aide de la commande associate-route-table suivante. Utilisez l'ID de la table de routage pour le sous-réseau public et l'ID du sous-réseau public.
aws ec2 associate-route-table --route-table-idrtb-id-public--subnet-idsubnet-id-public-subnet
-
-
[IPv6] Vous pouvez ajouter une passerelle Internet de sortie uniquement afin que les instances d'un sous-réseau privé soient en mesure d'accéder à Internet via IPv6 (par exemple, pour obtenir des mises à jour logicielles), mais les hôtes sur Internet ne peuvent pas accéder à vos instances.
-
Créez une passerelle Internet de sortie uniquement à l'aide de la commande create-egress-only-internet-gateway suivante. La commande renvoie l'ID de la nouvelle passerelle Internet.
aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3--query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text -
Créez une table de routage personnalisée pour votre sous-réseau privé à l'aide de la commande create-route-table ci-dessous. La commande renvoie l'ID de la nouvelle table de routage.
aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3--query RouteTable.RouteTableId --output text -
Créez une route dans la table de routage pour le sous-réseau privé qui envoie l'ensemble du trafic IPv6 vers la passerelle Internet de sortie uniquement à l'aide de la commande create-route ci-dessous. Utilisez l'ID de la table de routage renvoyé à l'étape précédente.
aws ec2 create-route --route-table-idrtb-id-private--destination-cidr-block::/0--egress-only-internet-gatewayeigw-id -
Associez la table de routage au sous-réseau privé à l'aide de la commande associate-route-table suivante.
aws ec2 associate-route-table --route-table-idrtb-id-private--subnet-idsubnet-id-private-subnet
-
-
Si vous avez besoin d'une passerelle NAT pour vos ressources dans un sous-réseau privé, procédez comme suit :
-
Créez une adresse IP élastique pour la passerelle NAT à l'aide de la commande allocate-address suivante.
aws ec2 allocate-address --domain vpc --query AllocationId --output text -
Créez la passerelle NAT dans le sous-réseau public à l’aide de la commande create-nat-gateway suivante. Utilisez l'ID d'allocation renvoyé à l'étape précédente.
aws ec2 create-nat-gateway --subnet-idsubnet-id-public-subnet--allocation-ideipalloc-id -
(Facultatif) Si vous avez déjà créé une table de routage pour le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, créez une table de routage pour votre sous-réseau privé à l'aide de la commande create-route-table suivante. La commande renvoie l'ID de la nouvelle table de routage.
aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3--query RouteTable.RouteTableId --output text -
Créez une route dans la table de routage pour le sous-réseau privé qui envoie l'ensemble du trafic IPv4 vers la passerelle NAT à l'aide de la commande create-route suivante. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5.
aws ec2 create-route --route-table-idrtb-id-private--destination-cidr-block0.0.0.0/0--gateway-idnat-id -
(Facultatif) Si vous avez déjà associé une table de routage avec le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, utilisez la commande associate-route-table suivante pour associer la table de routage au sous-réseau privé. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5.
aws ec2 associate-route-table --route-table-idrtb-id-private--subnet-idsubnet-id-private-subnet
-