Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Acheminer le trafic Internet vers une interface réseau unique
Vous pouvez acheminer le trafic Internet entrant destiné à de grands pools d'adresses IP publiques vers une seule interface ELASTIC (ENI) dans votre VPC.
Auparavant, les passerelles Internet n'acceptaient que le trafic destiné aux adresses IP publiques directement associées aux interfaces réseau du VPC. Les types d'instances sont soumis à des limites quant au nombre d'adresses IP pouvant être associées aux interfaces réseau, ce qui pose des défis aux secteurs tels que les télécommunications et l'Internet des objets (IoT) qui doivent gérer le trafic provenant de pools d'adresses IP supérieurs à ces limites.
Ce routage élimine les traductions d'adresses complexes sur les connexions Internet entrantes. Vous pouvez apporter vos propres pools d'adresses IP publics (BYOIP) et configurer votre passerelle Internet VPC pour accepter et acheminer le trafic de l'ensemble du pool vers une interface réseau unique. Cette fonctionnalité est particulièrement utile pour :
-
Télécommunications : gestion de grands groupes d'adresses IP d'abonnés sans frais de traduction d'adresses
-
Applications IoT : consolidation du trafic provenant de milliers d'adresses IP d'appareils
-
Tous les scénarios : exiger un routage du trafic au-delà des limites d'association ENI
Vous pouvez intégrer ce routage au serveur de routage VPC pour des mises à jour dynamiques des itinéraires lors de scénarios de basculement.
Principaux avantages
Cette approche de routage présente les avantages suivants :
-
Aucune traduction d'adresse requise : le routage direct élimine la complexité du NAT
-
Contourner les limites ENI : gérez des pools d'adresses IP supérieurs aux limites d'association d'instances
-
Optimisé pour l'industrie - Spécialement conçu pour répondre aux exigences des opérateurs télécoms et de l'IoT
-
Basculement dynamique : s'intègre à Route Server pour des mises à jour automatiques
Disponibilité
Vous pouvez utiliser cette fonctionnalité dans toutes les régions AWS commerciales, les régions de AWS Chine et AWS GovCloud les régions.
Table des matières
Étape 4 : Création d'une table de routage pour le sous-réseau
Étape 7 : Création de la table de routage de la passerelle Internet
Étape 8 : associer la table de routage à la passerelle Internet
Étape 9 : Associez votre pool BYOIP à la passerelle Internet
Étape 10 : Ajouter une route statique pour cibler votre instance
Étape 12 : Configuration de l'instance pour la gestion du trafic
Option avancée : intégration du serveur de routage pour le routage dynamique
Avant de commencer
Avant de commencer ce didacticiel, assurez-vous d'avoir :
-
Un pool BYOIP : vous devez déjà avoir apporté votre propre plage d'adresses IP à. AWS Suivez les étapes décrites dans la section Bring your own IP addresses (BYOIP) in Amazon. EC2
-
Vérifiez votre pool BYOIP : confirmez que votre pool est prêt en exécutant :
aws ec2 describe-public-ipv4-pools --region us-east-1
Recherchez votre pool dans la sortie et assurez-vous qu'il
PoolAddressRanges
affiche lesAvailable
adresses. -
Autorisations appropriées : assurez-vous que votre AWS compte dispose des autorisations nécessaires pour créer des ressources VPC, des EC2 instances et gérer des pools BYOIP.
Fonctionnement de cette fonctionnalité
Cette section explique les concepts techniques qui sous-tendent le routage d'entrée des passerelles Internet et explique comment le trafic circule d'Internet vers votre instance cible.
Pourquoi utiliser le routage d'entrée par passerelle Internet
Auparavant, vous deviez effectuer une traduction d'adresses pour consolider le trafic d'un grand nombre d'adresses IP en raison des limites d'association ENI. Cette amélioration élimine cette complexité en permettant le routage direct des pools BYOIP vers les instances cibles.
Comment fonctionne le routage
Cette fonctionnalité ne fonctionne qu'avec l'adresse IP publique CIDRs que vous apportez à la AWS suite du processus BYOIP. Le processus BYOIP garantit que votre compte possède l'adresse IP CIDR publique. Une fois que vous avez le CIDR public BYOIP :
-
Vous associez ce pool d'adresses IP publiques à une table de routage de passerelle Internet. La passerelle Internet doit déjà être associée à un VPC. Cette association permet au VPC d'accepter le trafic destiné au CIDR IP. Assurez-vous que la passerelle Internet dispose d'une table de routage dédiée qui n'est partagée avec aucun sous-réseau.
-
Maintenant que vous avez associé le pool BYOIP à la table de routage de la passerelle Internet, vous pouvez entrer une route dont la destination est égale au CIDR IP ou à un sous-ensemble de celui-ci dans la table de routage de la passerelle Internet. La cible de cet itinéraire serait l'ENI vers laquelle vous souhaitez acheminer votre trafic.
-
Lorsque votre trafic destiné à votre CIDR BYOIP entre AWS, AWS examine la table de routage de la passerelle Internet et achemine le trafic vers le VPC concerné.
-
À l'intérieur du VPC, la passerelle Internet achemine le trafic vers l'ENI cible.
-
La cible (une interface réseau élastique associée à votre charge de travail) traite le trafic.
Bonnes pratiques
-
Gardez les tables de routage séparées : la table de routage de la passerelle Internet doit être dédiée uniquement à la passerelle Internet. N'associez cette table de routage à aucun sous-réseau VPC. Utilisez des tables de routage distinctes pour le routage des sous-réseaux.
-
N'attribuez pas directement le BYOIP IPs : n'associez pas les adresses IP publiques de votre pool BYOIP directement aux EC2 instances ou aux interfaces réseau. La fonctionnalité de routage d'entrée de la passerelle Internet achemine le trafic vers les instances sans nécessiter d'association IP directe.
Important
Si vous utilisez le VPC Block Public Access (BPA), lorsque le BPA est activé, il bloque le trafic vers les sous-réseaux à l'aide du routage d'entrée, même si vous avez défini une exclusion BPA au niveau du sous-réseau. Les exclusions au niveau du sous-réseau ne fonctionnent pas pour le routage d'entrée. Pour autoriser le trafic entrant lorsque le BPA est activé, procédez comme suit :
Désactivez complètement le BPA, ou
Utiliser une exclusion au niveau du VPC
Étape 1 : Créer un VPC
Effectuez cette étape pour créer un VPC qui hébergera votre instance cible et votre passerelle Internet.
Note
Assurez-vous que vous n'avez pas atteint votre limite de quota de VPC. Pour de plus amples informations, veuillez consulter Quotas Amazon VPC.
AWS console
-
Ouvrez la console VPC Amazon
. -
Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).
-
Sous Ressources à créer, choisissez VPC uniquement.
-
Dans le champ Name tag, entrez le nom de votre VPC (par exemple,
IGW-Ingress-VPC
). -
Pour le bloc IPv4 CIDR, entrez un bloc CIDR (par exemple,
10.0.0.0/16
). -
Sélectionnez Create VPC (Créer un VPC).
AWS CLI
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1
Étape 2 : créer et connecter une passerelle Internet
Effectuez cette étape pour créer une passerelle Internet et l'associer à votre VPC afin d'activer la connectivité Internet.
AWS console
-
Ouvrez la console VPC Amazon
. -
Dans la console VPC, choisissez les passerelles Internet.
-
Choisissez Créer une passerelle Internet.
-
Dans le champ Name tag, entrez le nom de votre passerelle Internet (par exemple,
IGW-Ingress-Gateway
). -
Choisissez Créer une passerelle Internet.
-
Sélectionnez votre passerelle Internet et choisissez Actions, Attacher au VPC.
-
Sélectionnez votre VPC et choisissez Attacher une passerelle Internet.
AWS CLI
aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1
Remarque : remplacez la ressource IDs par la ressource réelle IDs de l'étape précédente.
Étape 3 : créer un sous-réseau pour votre instance cible
Effectuez cette étape pour créer un sous-réseau dans lequel votre instance cible sera déployée.
AWS console
-
Dans le panneau de navigation de la console VPC, choisissez Subnets (Sous-réseaux).
-
Choisissez Create subnet (Créer un sous-réseau).
-
Sous ID VPC, choisissez votre VPC.
-
Pour le nom du sous-réseau, entrez un nom (par exemple,
Target-Subnet
). -
Pour la zone de disponibilité, vous pouvez choisir une zone pour votre sous-réseau ou laisser la valeur Aucune préférence par défaut pour en AWS choisir une pour vous.
-
Pour le bloc IPv4 CIDR, sélectionnez Saisie manuelle et entrez un bloc CIDR (par exemple,
10.0.1.0/24
). -
Choisissez Create subnet (Créer un sous-réseau).
AWS CLI
aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1
Étape 4 : Création d'une table de routage pour le sous-réseau
Effectuez cette étape pour créer une table de routage pour votre sous-réseau et l'associer au sous-réseau.
AWS console
-
Dans le volet de navigation de la console VPC, choisissez Route tables.
-
Choisissez Créer une table de routage.
-
Dans Nom, entrez le nom de votre table de routage (par exemple,
Target-Subnet-Route-Table
). -
Pour VPC, choisissez votre VPC.
-
Choisissez Créer une table de routage.
-
Sélectionnez votre table de routage et choisissez Actions, Modifier les associations de sous-réseaux.
-
Sélectionnez votre sous-réseau et choisissez Enregistrer les associations.
AWS CLI
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1
Étape 5 : créer un groupe de sécurité pour l'instance cible
Effectuez cette étape pour créer un groupe de sécurité qui contrôlera l'accès réseau à votre instance cible.
AWS console
-
Dans le volet de navigation de la console VPC, sélectionnez Security Groups.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
-
Pour Nom du groupe de sécurité, entrez un nom (par exemple,
IGW-Target-SG
). -
Pour Description, saisissez
Security group for IGW ingress routing target instance
. -
Pour VPC, sélectionnez votre VPC.
-
Pour ajouter des règles entrantes, choisissez Règles entrantes. Pour chaque règle, choisissez Ajouter une règle et spécifiez les éléments suivants :
-
Type : Tout ICMP - IPv4, Source : 0.0.0.0/0 (pour les tests de ping).
-
Type : SSH, port : 22, source : 0.0.0.0/0 (pour Instance EC2 Connect).
-
Note
Ce groupe de sécurité ouvre les ports SSH à tout le trafic Internet pour ce didacticiel. Ce didacticiel est destiné à des fins pédagogiques et ne doit pas être configuré pour les environnements de production. En production, limitez l'accès SSH à des plages d'adresses IP spécifiques.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
AWS CLI
aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1
Étape 6 : Lancer l' EC2 instance cible
Effectuez cette étape pour lancer l' EC2 instance qui recevra le trafic de votre pool BYOIP.
AWS console
-
Ouvrez la EC2 console Amazon
. -
Choisissez Launch instance (Lancer une instance).
-
Dans Nom, entrez le nom de votre instance (par exemple,
IGW-Target-Instance
). -
Pour les images d'applications et de systèmes d'exploitation (Amazon Machine Image), choisissez Amazon Linux 2023 AMI.
-
Pour le type d'instance, choisissez t2.micro (éligible au niveau gratuit).
-
Pour Key pair (login), sélectionnez une paire de clés existante ou créez-en une nouvelle.
-
Pour les paramètres réseau, choisissez Modifier et configurez :
-
VPC : sélectionnez votre VPC
-
Sous-réseau : sélectionnez votre sous-réseau
-
Attribuer automatiquement une adresse IP publique : Activer
-
Pare-feu (groupes de sécurité) : sélectionnez le groupe de sécurité existant et choisissez votre groupe de sécurité
-
-
Choisissez Launch instance (Lancer une instance).
-
Important : Après le lancement, accédez aux détails de l'instance et notez l'ID de l'interface réseau (qui commence par « eni- »). Vous en aurez besoin pour l'étape 10.
AWS CLI
aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1
Pour trouver l'ID ENI dans la console :
-
Dans la EC2 console, sélectionnez votre instance.
-
Accédez à l'onglet Mise en réseau.
-
Notez l'ID de l'interface réseau (par exemple,
eni-0abcdef1234567890
).
Pour trouver l'ID ENI à l'aide de AWS CLI :
aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1
Étape 7 : Création de la table de routage de la passerelle Internet
Effectuez cette étape pour créer une table de routage dédiée pour la passerelle Internet qui gérera le routage d'entrée.
AWS console
-
Dans la console VPC, choisissez Route tables.
-
Choisissez Créer une table de routage.
-
Dans Nom, entrez le nom de votre table de routage (par exemple,
IGW-Ingress-Route-Table
). -
Pour VPC, choisissez votre VPC.
-
Choisissez Créer une table de routage.
-
Sélectionnez votre table de routage et cliquez sur l'onglet Associations Edge.
-
Choisissez Modifier les associations de bords.
-
Sélectionnez votre passerelle Internet, puis cliquez sur Enregistrer les modifications.
AWS CLI
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1
Étape 8 : associer la table de routage à la passerelle Internet
Effectuez cette étape pour associer votre table de routage à la passerelle Internet afin d'activer la fonctionnalité de routage d'entrée.
AWS console
-
Dans le volet de navigation de la console VPC, choisissez les tables de routage, puis sélectionnez la table de routage que vous avez créée.
-
Sur l'onglet Associations périphériques, choisissez Modifier les associations périphériques.
-
Cochez la case correspondant à la passerelle Internet.
-
Sélectionnez Enregistrer les modifications.
AWS CLI
aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1
Étape 9 : Associez votre pool BYOIP à la passerelle Internet
Effectuez cette étape pour associer votre pool BYOIP à la table de routage de la passerelle Internet, permettant ainsi au VPC d'accepter du trafic pour votre plage d'adresses IP.
AWS console
-
Dans le volet de navigation de la console VPC, choisissez les tables de routage, puis sélectionnez la table de routage de passerelle Internet que vous avez créée.
-
Cliquez sur l'onglet associations de IPv4 pool.
-
Cliquez sur le bouton Modifier les associations.
-
Sélectionnez votre pool BYOIP (par exemple,
pool-12345678901234567
). -
Cliquez sur le bouton Enregistrer les associations.
AWS CLI
aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1
Remarque : remplacez-le rtb-0123456789abcdef0
par l'ID de la table de routage de votre passerelle Internet et pool-12345678901234567
par l'ID de votre pool BYOIP.
Étape 10 : Ajouter une route statique pour cibler votre instance
Effectuez cette étape pour ajouter une route qui dirige le trafic de votre plage BYOIP vers l'interface réseau de votre instance cible.
AWS console
-
Dans le volet de navigation de la console VPC, choisissez les tables de routage, puis sélectionnez la table de routage de passerelle Internet que vous avez créée.
-
Choisissez Actions, Modifier les routes.
-
Choisissez Ajouter une route.
-
Pour Destination, entrez votre CIDR BYOIP ou un sous-ensemble (par exemple,).
203.0.113.0/24
Le préfixe doit être compris entre /23 et /28. -
Pour Target, sélectionnez Interface réseau et entrez l'ID ENI de votre instance (par exemple,
eni-0abcdef1234567890
). -
Sélectionnez Enregistrer les modifications.
AWS CLI
aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1
Étape 11 : Configuration de l'instance cible
Effectuez cette étape pour configurer votre instance cible afin de gérer correctement le trafic destiné aux adresses BYOIP.
Important : Effectuez cette étape de configuration de l'instance avant de tester la connectivité (étape 12). L'instance doit être configurée pour répondre aux adresses BYOIP afin que le routage d'entrée fonctionne correctement.
AWS console
-
Connectez-vous à votre instance cible à l'aide d' EC2 Instance Connect :
-
Dans la EC2 console, sélectionnez votre instance.
-
Choisissez Actions > Connect.
-
Sélectionnez l'onglet EC2 Instance Connect.
-
Choisissez Se connecter.
-
-
Ajoutez une adresse IP BYOIP spécifique à l'interface de votre instance :
Tout d'abord, trouvez le nom de votre interface réseau :
ip link show
Ajoutez ensuite l'adresse IP (remplacez-la par
203.0.113.10
une adresse IP de votre plage BYOIP) :sudo ip addr add 203.0.113.10/32 dev eth0
Remarque :
203.0.113.10
Remplacez-la par n'importe quelle adresse IP de votre plage BYOIP que vous souhaitez tester. Le nom de l'interface peut êtreeth0
ens5
, ou similaire selon le type d'instance. -
Dans la EC2 console, désactivez le source/destination contrôle :
-
Sélectionnez votre instance.
-
Accédez à l'onglet Réseau, cliquez sur l'interface réseau.
-
Choisissez Actions, Modifier source/dest la vérification, Désactiver.
-
AWS CLI
aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1
Étape 12 : Configuration de l'instance pour la gestion du trafic
Effectuez cette étape pour ajouter des adresses BYOIP à votre instance et désactiver la source/destination vérification afin de permettre une gestion correcte du trafic.
AWS console
-
Connectez-vous à votre instance cible à l'aide d' EC2 Instance Connect :
-
Dans la EC2 console, sélectionnez votre instance.
-
Choisissez Actions > Connect.
-
Sélectionnez l'onglet EC2 Instance Connect.
-
Choisissez Se connecter.
-
-
Ajoutez une adresse IP BYOIP spécifique à l'interface de votre instance :
Tout d'abord, trouvez le nom de votre interface réseau :
ip link show
Ajoutez ensuite l'adresse IP (remplacez-la
ens5
par le nom de votre interface réelle) :sudo ip addr add 203.0.113.10/32 dev ens5
Remarque :
203.0.113.10
Remplacez-la par n'importe quelle adresse IP de votre plage BYOIP que vous souhaitez tester. Le nom de l'interface peut êtreeth0
ens5
, ou similaire selon le type d'instance. -
Dans la EC2 console, désactivez le source/destination contrôle :
-
Sélectionnez votre instance.
-
Accédez à l'onglet Réseau, cliquez sur l'interface réseau.
-
Choisissez Actions, Modifier source/dest la vérification, Désactiver.
-
AWS CLI
aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1
Étape 13 : tester la connectivité
Effectuez cette étape pour vérifier que le trafic Internet est correctement acheminé vers votre instance cible via les adresses BYOIP.
-
Sur votre instance cible, surveillez le trafic entrant à l'aide de tcpdump :
sudo tcpdump -i any icmp
-
Depuis un autre terminal ou ordinateur, testez la connectivité à votre adresse IP BYOIP :
ping 203.0.113.10
-
Résultats attendus :
-
Le ping devrait réussir et afficher les réponses de votre adresse IP BYOIP.
-
tcpdump doit afficher les paquets entrants pour l'adresse BYOIP, de la même manière que :
12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
-
Le trafic doit sembler provenir d'adresses IP externes, ce qui prouve que le routage d'entrée de la passerelle Internet achemine le trafic Internet vers votre instance.
-
Dépannage
Utilisez cette section pour résoudre les problèmes courants que vous pouvez rencontrer lors de la configuration du routage d'entrée par passerelle Internet.
- Le trafic n'atteint pas l'instance
-
-
Vérifiez que la table de routage possède le bon ENI ID comme cible.
-
Vérifiez que le pool BYOIP est associé à la table de routage de la passerelle Internet.
-
Vérifiez que source/destination la vérification est désactivée sur l'instance.
-
Assurez-vous que les groupes de sécurité autorisent le type de trafic que vous testez.
-
- La création d'un itinéraire échoue
-
-
Vérifiez que le pool BYOIP est correctement associé à la table de routage.
-
Vérifiez que le CIDR de destination se trouve dans votre plage BYOIP.
-
Vérifiez que l'ENI cible existe et est attachée à une instance en cours d'exécution.
-
Assurez-vous que votre préfixe BYOIP est compris entre /23 et /28 (les préfixes situés en dehors de cette plage ne sont pas pris en charge).
-
- Échec du ping/de la connectivité
-
-
Vérifiez que les adresses IP sont ajoutées à l'interface de l'instance.
-
Vérifiez que les groupes de sécurité autorisent le protocole ICMP (pour le ping) ou les ports appropriés.
-
Vérifiez que l'instance est en cours d'exécution.
-
Effectuez des tests à partir de plusieurs sites externes.
-
Option avancée : intégration du serveur de routage pour le routage dynamique
Pour les environnements nécessitant un basculement automatique, cette fonctionnalité s'intègre au serveur de routage VPC pour :
-
Mettez à jour les itinéraires de manière dynamique en cas de panne d'instance.
-
Éliminez les interventions manuelles pour la gestion des itinéraires.
-
Offrez une disponibilité de niveau professionnel pour les charges de travail critiques.
Cela est particulièrement important pour les cas d'utilisation des télécommunications et de l'IoT où la haute disponibilité est essentielle.
Note
Lorsque vous utilisez le serveur de routage avec plusieurs homologues BGP, sachez qu'un maximum de 32 homologues BGP peuvent publier le même préfixe sur la même table de routage à l'aide du serveur de routage.
Pour les environnements nécessitant un routage dynamique, un basculement automatique et une répartition de la charge sur plusieurs instances, envisagez d'intégrer AWS Route Server. Le serveur de routage permet un routage dynamique basé sur le BGP au lieu de routes statiques, en fournissant :
-
Publicité d'itinéraire dynamique à partir d'instances via BGP.
-
Basculement automatique entre plusieurs instances cibles.
-
Répartition de la charge sur plusieurs points de terminaison.
-
Gestion centralisée des itinéraires via les protocoles BGP.
Il s'agit d'un cas d'utilisation important pour les déploiements en entreprise nécessitant une haute disponibilité et des capacités de routage dynamiques. Pour obtenir des instructions détaillées sur la configuration du serveur de route, consultez la documentation du serveur de AWS route.
Nettoyage
Pour éviter des frais récurrents, supprimez les ressources que vous avez créées dans ce didacticiel :
Étape 1 : mettre fin à l' EC2 instance
Effectuez cette étape pour mettre fin à l' EC2 instance et ne plus payer de frais pour les ressources de calcul.
AWS console
-
Ouvrez la EC2 console Amazon
. -
Dans le volet de navigation de la EC2 console, sélectionnez Instances.
-
Sélectionnez votre instance, puis choisissez État de l'instance, Terminer l'instance.
-
Choisissez Terminate pour confirmer.
AWS CLI
aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1
Étape 2 : détacher la passerelle Internet du VPC
Effectuez cette étape pour détacher et supprimer la passerelle Internet de votre VPC.
AWS console
-
Ouvrez la console VPC Amazon
. -
Dans le volet de navigation de la console VPC, choisissez les passerelles Internet.
-
Sélectionnez votre passerelle Internet et choisissez Actions, Détacher du VPC.
-
Choisissez Détacher la passerelle Internet.
-
Après le détachement, choisissez Actions, Supprimer la passerelle Internet.
-
Choisissez Supprimer la passerelle Internet.
AWS CLI
aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1
Étape 3 : Supprimer le VPC
Effectuez cette étape pour supprimer le VPC et toutes les ressources associées afin de terminer le processus de nettoyage.
AWS console
-
Dans la console VPC, choisissez Your. VPCs
-
Sélectionnez votre VPC et choisissez Actions, Supprimer le VPC.
-
Tapez
delete
pour confirmer, puis choisissez Supprimer.
AWS CLI
aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
Note
La suppression du VPC entraîne également la suppression des sous-réseaux, des tables de routage et des groupes de sécurité associés.
Note
Votre pool BYOIP reste disponible pour une utilisation future et n'est pas supprimé dans le cadre de ce processus de nettoyage.