Acheminement du trafic Internet vers une interface réseau unique - Amazon Virtual Private Cloud

Acheminement du trafic Internet vers une interface réseau unique

Vous pouvez acheminer le trafic Internet entrant destiné à de grands groupes d’adresses IP publiques vers une ENI unique dans votre VPC.

Auparavant, les passerelles Internet acceptaient uniquement le trafic destiné à des adresses IP publiques directement associées à des interfaces réseau dans le VPC. Le nombre d’adresses IP pouvant être associées à des interfaces réseau est limité pour les types d’instances. Cela entraîne des difficultés pour des secteurs tels que les télécommunications et l’Internet des objets (IoT), qui doivent gérer du trafic pour des groupes d’adresses IP dépassant ces limites.

Cet acheminement élimine les traductions d’adresses complexes sur les connexions Internet entrantes. Vous pouvez apporter vos propres groupes d’adresses IP publiques (BYOIP) et configurer votre passerelle Internet VPC pour qu’elle accepte et achemine le trafic de l’ensemble du groupe vers une interface réseau unique. Cette fonctionnalité est particulièrement utile pour les applications suivantes :

  • Télécommunications : gestion de grands groupes d’adresses IP d’abonnés sans frais de traduction d’adresses

  • IoT : consolidation du trafic provenant des adresses IP de plusieurs milliers d’appareils

  • Tous les scénarios : acheminement de trafic au-delà des limites d’association de l’ENI

Vous pouvez intégrer ce routage au serveur de routage VPC pour des mises à jour dynamiques des routes en cas de basculement.

Principaux avantages

Cette approche du routage offre les avantages suivants :

  • Aucune traduction d’adresses requise - Le routage direct permet d’éliminer la complexité liée à la traduction d’adresses réseau.

  • Contournement des limites de l’ENI - Permet de gérer des groupes d’adresses IP qui dépassent les limites d’association des instances.

  • Fonctionnalité optimisée pour l’industrie - Conçue pour répondre aux besoins des secteurs des télécommunications et de l’IoT.

  • Basculement dynamique - S’intègre au serveur de routage pour des mises à jour automatiques.

Disponibilité

Vous pouvez utiliser cette fonctionnalité dans toutes les régions commerciales d’AWS, les régions AWS en Chine et les régions AWS GovCloud.

Avant de commencer

Avant de démarrer ce tutoriel, procédez aux vérifications suivantes :

  1. Groupe BYOIP : assurez-vous que vous avez déjà apporté votre propre plage d’adresses IP dans AWS. Suivez la procédure décrite dans Bring your own IP addresses (BYOIP) in Amazon EC2.

  2. Assurez-vous que votre groupe BYOIP est prêt à l’aide de la commande suivante :

    aws ec2 describe-public-ipv4-pools --region us-east-1

    Recherchez votre groupe dans la sortie de la commande et vérifiez que PoolAddressRanges affiche les adresses Available.

  3. Autorisations : assurez-vous que votre compte AWS dispose des autorisations requises pour créer des ressources VPC et des instances EC2 et pour gérer des groupes BYOIP.

Fonctionnement de cette fonctionnalité

Cette section présente les concepts techniques sur lesquels repose le routage d’entrée par passerelle Internet et explique comment le trafic circule d’Internet vers votre instance cible.

Pourquoi utiliser le routage d’entrée par passerelle Internet ?

Auparavant, les limites d’association de l’ENI nécessitaient une traduction des adresses pour consolider le trafic d’un grand nombre d’adresses IP. Cette amélioration élimine la complexité liée à cette opération en permettant le routage direct de groupes BYOIP vers des instances cibles.

Fonctionnement du routage

Cette fonctionnalité s’applique uniquement aux CIDR d’adresses IP publiques que vous apportez dans AWS selon le processus BYOIP. Ce processus permet de garantir que votre compte dispose du CIDR d’adresses IP publiques. Une fois que vous disposez du CIDR public BYOIP :

  1. Vous devez associer ce groupe d’adresses IP publiques à une table de routage de passerelle Internet. La passerelle Internet doit déjà être associée à un VPC. Cette association permet au VPC d’accepter le trafic destiné au CIDR d’adresses IP. Assurez-vous que la passerelle Internet dispose d’une table de routage dédiée qui n’est partagée avec aucun sous-réseau.

  2. Une fois que vous avez associé le groupe BYOIP à la table de routage de la passerelle Internet, vous pouvez entrer dans la table de routage une route dont la destination correspond au CIDR d’adresses IP ou à un sous-ensemble de celui-ci. La cible de cette route doit être l’ENI vers laquelle vous souhaitez acheminer le trafic.

  3. Lorsque AWS reçoit le trafic destiné à votre CIDR BYOIP, AWS examine la table de routage de la passerelle Internet et achemine le trafic vers le VPC approprié.

  4. Au sein du VPC, la passerelle Internet achemine le trafic vers l’ENI cible.

  5. La cible (une ENI associée à votre charge de travail) traite le trafic.

Bonnes pratiques

  • Gardez les tables de routage séparées : la table de routage de la passerelle Internet doit être réservée à la passerelle Internet. Ne l’associez à aucun sous-réseau VPC. Utilisez des tables de routage distinctes pour le routage des sous-réseaux.

  • N’attribuez pas directement d’adresses IP BYOIP : n’associez pas les adresses IP publiques de votre groupe BYOIP directement à des instances EC2 ou des interfaces réseau. La fonctionnalité de routage d’entrée par passerelle Internet achemine le trafic vers les instances sans qu’une association directe d’adresse IP soit nécessaire.

Important

Lorsque la fonctionnalité Accès public au bloc VPC (BPA) est activée, elle bloque le trafic vers les sous-réseaux qui utilisent le routage d’entrée, même si vous avez défini une exclusion BPA au niveau des sous-réseaux. Les exclusions au niveau des sous-réseaux ne sont pas compatibles avec le routage d’entrée. Pour autoriser le trafic du routage d’entrée lorsque la fonctionnalité BPA est activée :

  • désactivez complètement la fonctionnalité BPA ou

  • utilisez une exclusion au niveau du VPC.

Étape 1 : Création d’un VPC

Exécutez cette étape pour créer le VPC qui hébergera votre instance cible et votre passerelle Internet.

Note

Assurez-vous que vous n’avez pas atteint votre limite de quota VPC. Pour de plus amples informations, consultez Quotas Amazon VPC.

AWS Console

  1. Ouvrez la console VPC Amazon.

  2. Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).

  3. Sous Ressources à créer, choisissez VPC uniquement.

  4. Dans Nom de balise, entrez le nom de votre VPC (par exemple, IGW-Ingress-VPC).

  5. Dans Bloc CIDR IPv4, entrez un bloc CIDR (par exemple, 10.0.0.0/16).

  6. Sélectionnez Create VPC (Créer un VPC).

AWS CLI

aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1

Étape 2 : Création et attachement d’une passerelle Internet

Exécutez cette étape pour créer une passerelle Internet et l’attacher à votre VPC afin d’activer la connectivité Internet.

AWS Console

  1. Ouvrez la console VPC Amazon.

  2. Dans la console VPC, choisissez Passerelles Internet.

  3. Choisissez Créer une passerelle Internet.

  4. Dans Nom de balise, entrez le nom de votre passerelle Internet (par exemple, IGW-Ingress-Gateway).

  5. Choisissez Créer une passerelle Internet.

  6. Sélectionnez votre passerelle Internet et choisissez Actions, Attacher au VPC.

  7. Sélectionnez votre VPC et choisissez Attacher une passerelle Internet.

AWS CLI

aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

Remarque : remplacez les ID de ressource par les ID réels de l’étape précédente.

Étape 3 : Création d’un sous-réseau pour l’instance cible

Exécutez cette étape pour créer un sous-réseau dans lequel votre instance cible sera déployée.

AWS Console

  1. Dans le panneau de navigation de la console VPC, choisissez Subnets (Sous-réseaux).

  2. Choisissez Create subnet (Créer un sous-réseau).

  3. Dans ID de VPC, choisissez votre VPC.

  4. Entrez un nom dans Nom du sous-réseau, (par exemple, Target-Subnet).

  5. Pour Availability Zone (Zone de disponibilité), vous pouvez choisir une zone pour votre sous-réseau ou conserver la zone par défaut No Preference (Aucune préférence) pour permettre à AWS de choisir à votre place.

  6. Dans Bloc CIDR IPv4, sélectionnez Saisie manuelle et entrez un bloc CIDR (par exemple, 10.0.1.0/24).

  7. Choisissez Create subnet (Créer un sous-réseau).

AWS CLI

aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1

Étape 4 : Création d’une table de routage pour le sous-réseau

Exécutez cette étape pour créer une table de routage pour votre sous-réseau et l’associer à celui-ci.

AWS Console

  1. Dans le volet de navigation de la console VPC, choisissez Tables de routage.

  2. Choisissez Créer une table de routage.

  3. Dans Nom, entrez le nom de la table de routage (par exemple, Target-Subnet-Route-Table).

  4. Pour VPC, choisissez votre VPC.

  5. Choisissez Créer une table de routage.

  6. Sélectionnez votre table de routage et choisissez Actions, Modifier les associations de sous-réseau.

  7. Sélectionnez votre sous-réseau et choisissez Enregistrer les associations.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1

Étape 5 : Création d’un groupe de sécurité pour l’instance cible

Exécutez cette étape pour créer un groupe de sécurité qui contrôlera l’accès réseau à votre instance cible.

AWS Console

  1. Dans le panneau de navigation de la console VPC, choisissez Groupes de sécurité.

  2. Sélectionnez Create security group (Créer un groupe de sécurité).

  3. Entrez un nom dans Nom du groupe de sécurité (par exemple, IGW-Target-SG).

  4. Pour Description, saisissez Security group for IGW ingress routing target instance.

  5. Pour VPC, sélectionnez votre VPC.

  6. Pour ajouter des règles entrantes, choisissez Règles entrantes. Pour chaque règle, choisissez Ajouter une règle et spécifiez les informations suivantes :

    • Type : Toutes les ICMP - IPv4, Source : 0.0.0.0/0 (pour les tests ping).

    • Type : SSH, Port : 22, Source : 0.0.0.0/0 (pour EC2 Instance Connect).

Note

Ce groupe de sécurité ouvre les ports SSH à tout le trafic Internet pour ce tutoriel. Ce tutoriel est proposé à des fins pédagogiques. Il ne doit pas être configuré pour les environnements de production. En production, limitez l’accès SSH à des plages d’adresses IP spécifiques.

  • Sélectionnez Create security group (Créer un groupe de sécurité).

AWS CLI

aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1

Étape 6 : Lancement de l’instance EC2 cible

Exécutez cette étape pour lancer l’instance EC2 qui recevra le trafic de votre groupe BYOIP.

AWS Console

  1. Ouvrez la console Amazon EC2.

  2. Choisissez Launch instance (Lancer une instance).

  3. Dans Nom, entrez le nom de l’instance (par exemple, IGW-Target-Instance).

  4. Dans Images d’applications et de systèmes d’exploitation (Amazon Machine Image), choisissez AMI Amazon Linux 2023.

  5. Dans Type d’instance, choisissez t2.micro (éligible à l’offre gratuite).

  6. Dans Paire de clés (connexion), sélectionnez une paire de clés existante ou créez-en une.

  7. Dans Paramètres réseau, choisissez Modifier et configurez les paramètres suivants :

    • VPC : sélectionnez votre VPC.

    • Sous-réseau : sélectionnez votre sous-réseau.

    • Attribuer automatiquement l’adresse IP publique : activez ce paramètre.

    • Pare-feu (groupes de sécurité) : choisissez Sélectionner un groupe de sécurité existant, puis sélectionnez un groupe de sécurité.

  8. Choisissez Launch instance (Lancer une instance).

  9. Important : après le lancement, accédez aux détails de l’instance et notez l’ID d’interface réseau (qui commence par « eni- »). Vous en aurez besoin à l’étape 10.

AWS CLI

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1

Pour rechercher l’ID de l’ENI dans la console :

  1. Dans la console EC2, sélectionnez votre instance.

  2. Accédez à l’onglet Mise en réseau.

  3. Notez l’ID d’interface réseau (par exemple, eni-0abcdef1234567890).

Pour rechercher l’ID de ENI à l’aide de l’AWS CLI :

aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1

Étape 7 : Création de la table de routage de la passerelle Internet

Exécutez cette étape pour créer pour la passerelle Internet une table de routage dédiée à la gestion du routage d’entrée.

AWS Console

  1. Dans la console VPC, choisissez Tables de routage.

  2. Choisissez Créer une table de routage.

  3. Dans Nom, entrez le nom de la table de routage (par exemple, IGW-Ingress-Route-Table).

  4. Pour VPC, choisissez votre VPC.

  5. Choisissez Créer une table de routage.

  6. Sélectionnez la table de routage et choisissez l’onglet Associations de périphérie.

  7. Choisissez Modifier les associations de périphérie.

  8. Sélectionnez votre passerelle Internet et choisissez Enregistrer les modifications.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1

Étape 8 : Association de la table de routage à la passerelle Internet

Exécutez cette étape pour associer la table de routage à la passerelle Internet afin d’activer la fonctionnalité de routage d’entrée.

AWS Console

  1. Dans le panneau de navigation de la console VPC, choisissez Tables de routage, puis sélectionnez la table de routage que vous avez créée.

  2. Sur l'onglet Associations périphériques, choisissez Modifier les associations périphériques.

  3. Cochez la case correspondant à la passerelle Internet.

  4. Sélectionnez Enregistrer les modifications.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1

Étape 9 : Association du groupe BYOIP à la passerelle Internet

Exécutez cette étape pour associer le groupe BYOIP à la table de routage de la passerelle Internet afin que le VPC puisse accepter du trafic pour votre plage d’adresses IP.

AWS Console

  1. Dans le volet de navigation de la console VPC, choisissez Tables de routage, puis sélectionnez la table de routage de passerelle Internet que vous avez créée.

  2. Cliquez sur l’onglet Associations de groupes IPv4.

  3. Cliquez sur le bouton Modifier les associations.

  4. Sélectionnez votre groupe BYOIP (par exemple, pool-12345678901234567).

  5. Cliquez sur le bouton Enregistrer les associations.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1

Remarque : remplacez rtb-0123456789abcdef0 par l’ID de la table de routage de votre passerelle Internet et pool-12345678901234567 par l’ID de votre groupe BYOIP.

Étape 10 : Ajout d’une route statique pour cibler l’instance

Exécutez cette étape pour ajouter une route qui dirige le trafic de votre plage BYOIP vers l’interface réseau de votre instance cible.

AWS Console

  1. Dans le volet de navigation de la console VPC, choisissez Tables de routage, puis sélectionnez la table de routage de passerelle Internet que vous avez créée.

  2. Choisissez Actions, Modifier les routes.

  3. Choisissez Ajouter une route.

  4. Dans Destination, entrez votre CIDR BYOIP ou un sous-ensemble de celui-ci (par exemple, 203.0.113.0/24). Le préfixe doit être compris entre /23 et /28.

  5. Dans Cible, sélectionnez Interface réseau et entrez l’ID d’ENI de votre instance (par exemple, eni-0abcdef1234567890).

  6. Sélectionnez Enregistrer les modifications.

AWS CLI

aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1

Étape 11 : Configuration de l’instance cible

Exécutez cette étape pour configurer votre instance cible afin qu’elle gère correctement le trafic destiné aux adresses BYOIP.

Important : exécutez cette étape de configuration de l’instance avant de tester la connectivité (étape 12). Pour garantir le bon fonctionnement du routage d’entrée, l’instance doit être configurée pour répondre aux adresses BYOIP.

AWS Console

  1. Connectez-vous à l’instance cible à l’aide d’EC2 Instance Connect :

    • Dans la console EC2, sélectionnez votre instance.

    • Choisissez Actions > Connecter.

    • Sélectionnez l’onglet EC2 Instance Connect.

    • Choisissez Se connecter.

  2. Ajoutez une adresse IP BYOIP spécifique à l’interface de l’instance :

    Commencez par rechercher le nom de votre interface réseau :

    ip link show

    Ajoutez ensuite l’adresse IP (remplacez 203.0.113.10 par une adresse IP de votre plage BYOIP) :

    sudo ip addr add 203.0.113.10/32 dev eth0

    Remarque : remplacez 203.0.113.10 par l’adresse IP de votre plage BYOIP que vous souhaitez tester. Le nom de l’interface peut être eth0, ens5 ou une valeur similaire selon le type d’instance.

  3. Désactivez la surveillance de la source/destination dans la console EC2 :

    • Sélectionnez votre instance.

    • Accédez à l’onglet Mise en réseau et cliquez sur l’interface réseau.

    • Choisissez Actions, Modifier la surveillance de la source/destination, Désactiver.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Étape 12 : Configuration de l’instance pour la gestion du trafic

Exécutez cette étape pour ajouter des adresses BYOIP à votre instance et désactiver la surveillance de la source/destination afin de permettre une gestion appropriée du trafic.

AWS Console

  1. Connectez-vous à l’instance cible à l’aide d’EC2 Instance Connect :

    • Dans la console EC2, sélectionnez votre instance.

    • Choisissez Actions > Connecter.

    • Sélectionnez l’onglet EC2 Instance Connect.

    • Choisissez Se connecter.

  2. Ajoutez une adresse IP BYOIP spécifique à l’interface de l’instance :

    Commencez par rechercher le nom de votre interface réseau :

    ip link show

    Ajoutez ensuite l’adresse IP (remplacez ens5 par le nom réel de votre interface) :

    sudo ip addr add 203.0.113.10/32 dev ens5

    Remarque : remplacez 203.0.113.10 par l’adresse IP de votre plage BYOIP que vous souhaitez tester. Le nom de l’interface peut être eth0, ens5 ou une valeur similaire selon le type d’instance.

  3. Désactivez la surveillance de la source/destination dans la console EC2 :

    • Sélectionnez votre instance.

    • Accédez à l’onglet Mise en réseau et cliquez sur l’interface réseau.

    • Choisissez Actions, Modifier la surveillance de la source/destination, Désactiver.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Étape 13 : Test de la connectivité

Exécutez cette étape pour vérifier que le trafic Internet est correctement acheminé vers l’instance cible via les adresses BYOIP.

  1. Sur l’instance cible, surveillez le trafic entrant à l’aide de la commande tcpdump :

    sudo tcpdump -i any icmp
  2. Depuis un autre terminal ou ordinateur, testez la connectivité à votre adresse IP BYOIP :

    ping 203.0.113.10
  3. Résultats attendus :

    • Le ping doit aboutir et afficher les réponses de votre adresse IP BYOIP.

    • La commande tcpdump doit afficher les paquets entrants pour l’adresse BYOIP, comme dans l’exemple ci-dessous :

      12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
    • Le trafic doit sembler provenir d’adresses IP externes, ce qui prouve que le routage d’entrée par passerelle Internet achemine le trafic Internet vers votre instance.

Résolution des problèmes

Cette section vous aide à résoudre les problèmes courants que vous êtes susceptible de rencontrer lors de la configuration du routage d’entrée par passerelle Internet.

Le trafic n’est pas acheminé jusqu’à l’instance
  • Vérifiez que l’ID d’ENI spécifié comme cible pour la table de routage est correct.

  • Vérifiez que le groupe BYOIP est associé à la table de routage de la passerelle Internet.

  • Vérifiez que la surveillance de la source/destination est désactivée sur l’instance.

  • Assurez-vous que les groupes de sécurité autorisent le type de trafic testé.

La création de route échoue
  • Vérifiez que le groupe BYOIP est correctement associé à la table de routage.

  • Vérifiez que le CIDR de destination se trouve dans votre plage BYOIP.

  • Vérifiez que l’ENI cible existe et qu’elle est attachée à une instance en cours d’exécution.

  • Assurez-vous que votre préfixe BYOIP est compris entre /23 et /28 (les préfixes situés en dehors de cette plage ne sont pas pris en charge).

Le ping ou la connectivité échoue
  • Vérifiez que les adresses IP sont ajoutées à l’interface de l’instance.

  • Vérifiez que les groupes de sécurité autorisent le protocole ICMP (pour le ping) ou les ports appropriés.

  • Vérifiez que l’instance s’affiche comme étant en cours d’exécution.

  • Effectuez des tests à partir de plusieurs emplacements externes.

Option avancée : intégration du serveur de routage pour le routage dynamique

Cette fonctionnalité s’intègre au serveur de routage VPC pour procurer les avantages suivants dans les environnements nécessitant un basculement automatique :

  • Mise à jour dynamique des routes en cas de défaillances d’instances.

  • Élimination des interventions manuelles pour la gestion des routes.

  • Disponibilité de niveau professionnel pour les charges de travail essentielles.

Ces avantages sont particulièrement importants pour les secteurs des télécommunications et de l’IoT, pour lesquels une haute disponibilité est essentielle.

Note

Lorsque vous utilisez le serveur de routage avec plusieurs pairs BGP, vous devez savoir que le nombre de pairs BGP pouvant publier le même préfixe sur la même table de routage à l’aide du serveur de routage est limité à 32.

L’intégration au serveur de routage AWS peut être utile dans les environnements nécessitant un routage dynamique, un basculement automatique et une répartition de la charge entre plusieurs instances. Le serveur de routage permet de remplacer les routes statiques par un routage dynamique basé sur le protocole BGP, ce qui offre les avantages suivants :

  • Publication des routes dynamiques par les instances via le protocole BGP.

  • Basculement automatique entre plusieurs instances cibles.

  • Répartition de la charge entre plusieurs points de terminaison.

  • Gestion centralisée des routes via le protocole BGP.

Ce cas d’utilisation est important pour les déploiements d’entreprise nécessitant une haute disponibilité et des capacités de routage dynamique. Pour obtenir des instructions détaillées sur la configuration du serveur de routage, consultez la documentation du serveur de routage AWS.

Nettoyage

Pour éviter des frais continus, supprimez les ressources que vous avez créées pour ce tutoriel :

Étape 1 : Résiliation de l’instance EC2

Exécutez cette étape pour résilier l’instance EC2 et ne plus supporter de frais liés aux ressources de calcul.

AWS Console

  1. Ouvrez la console Amazon EC2.

  2. Dans le panneau de navigation de la console EC2, choisissez Instances.

  3. Sélectionnez l’instance et choisissez État de l’instance, puis Résilier l’instance.

  4. Choisissez Résilier pour confirmer.

AWS CLI

aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1

Étape 2 : Détachement de la passerelle Internet du VPC

Exécutez cette étape pour détacher la passerelle Internet de votre VPC et la supprimer.

AWS Console

  1. Ouvrez la console VPC Amazon.

  2. Dans le panneau de navigation de la console VPC, choisissez Passerelles Internet.

  3. Sélectionnez la passerelle Internet, puis choisissez Actions, Détacher du VPC.

  4. Choisissez Détacher la passerelle Internet.

  5. Une fois le détachement effectué, choisissez Actions, Supprimer la passerelle Internet.

  6. Choisissez Supprimer la passerelle Internet.

AWS CLI

aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1

Étape 3 : Suppression du VPC

Exécutez cette étape pour supprimer le VPC et toutes les ressources associées afin de terminer le processus de nettoyage.

AWS Console

  1. Dans la console VPC, sélectionnez Vos VPC.

  2. Sélectionnez le VPC approprié, puis choisissez Actions, Supprimer le VPC.

  3. Tapez delete pour confirmation la suppression et choisissez Supprimer.

AWS CLI

aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
Note

La suppression du VPC entraîne la suppression des sous-réseaux, des tables de routage et des groupes de sécurité associés.

Note

Ce processus de nettoyage ne supprime pas votre groupe BYOIP. Celui-ci reste disponible pour une utilisation ultérieure.