

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ajoutez de la IPv6 prise en charge pour votre VPC
<a name="vpc-migrate-ipv6-add"></a>

Le tableau suivant fournit une vue d'ensemble du processus d'activation IPv6 pour votre VPC.

**Topics**
+ [

## Étape 1 : associer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux
](#vpc-migrate-ipv6-cidr)
+ [

## Étape 2 : Mettre à jour vos tables de routage
](#vpc-migrate-ipv6-routes)
+ [

## Étape 3 : Mettre à jour les règles de votre groupe de sécurité
](#vpc-migrate-ipv6-sg-rules)
+ [

## Étape 4 : Attribuer IPv6 des adresses à vos instances
](#vpc-migrate-assign-ipv6-address)


| Step (Étape) | Remarques | 
| --- | --- | 
| [Étape 1 : associer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux](#vpc-migrate-ipv6-cidr) | Associez un IPv6 bloc CIDR fourni par Amazon ou BYOIP à votre VPC et à vos sous-réseaux. | 
| [Étape 2 : Mettre à jour vos tables de routage](#vpc-migrate-ipv6-routes) | Mettez à jour vos tables de routage pour acheminer votre IPv6 trafic. Pour un sous-réseau public, créez un itinéraire qui achemine tout le IPv6 trafic du sous-réseau vers la passerelle Internet. Pour un sous-réseau privé, créez un itinéraire qui achemine tout le IPv6 trafic Internet depuis le sous-réseau vers une passerelle Internet de sortie uniquement. | 
| [Étape 3 : Mettre à jour les règles de votre groupe de sécurité](#vpc-migrate-ipv6-sg-rules) | Mettez à jour les règles de votre groupe de sécurité pour inclure des règles relatives IPv6 aux adresses. Cela permet au IPv6 trafic de circuler vers et depuis vos instances. Si vous avez créé des règles ACL réseau personnalisées pour contrôler le flux de trafic à destination et en provenance de votre sous-réseau, vous devez inclure des règles relatives au IPv6 trafic. | 
| [Étape 4 : Attribuer IPv6 des adresses à vos instances](#vpc-migrate-assign-ipv6-address) | Attribuez IPv6 des adresses à vos instances à partir de la plage d' IPv6 adresses de votre sous-réseau. | 

## Étape 1 : associer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux
<a name="vpc-migrate-ipv6-cidr"></a>

Vous pouvez associer un bloc d' IPv6 adresse CIDR à votre VPC, puis associer `/64` un bloc d'adresse CIDR de cette plage à chaque sous-réseau.

**Pour associer un bloc IPv6 CIDR à un VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Votre VPCs**.

1. Sélectionnez votre VPC.

1. Choisissez **Actions**, **Modifier**, CIDRs puis choisissez **Ajouter un nouveau IPv6 CIDR.**

1. Sélectionnez l'une des options suivantes, puis sélectionnez **Sélectionner CIDR)** :
   + Bloc d'adresse ** IPv6 CIDR fourni par Amazon : utilisez un bloc** d'adresse IPv6 CIDR provenant du pool d'adresses d'Amazon. IPv6 Pour **Network Border Group**, choisissez le groupe à partir duquel les AWS adresses IP sont publiées.
   + [Bloc d'**adresse IPv6 CIDR alloué par IPAM : utilisez un bloc** d'adresse IPv6 CIDR provenant d'un pool IPAM.](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html) Choisissez le pool IPAM et le bloc IPv6 CIDR.
   + **IPv6 CIDR que j'appartiens** — Utilisez un bloc IPv6 CIDR de votre pool d' IPv6 adresses ([BYOIP](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html)). Choisissez le pool IPv6 d'adresses et le bloc IPv6 CIDR.

1. Choisissez **Fermer**.

**Pour associer un bloc IPv6 CIDR à un sous-réseau**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Subnets** (Sous-réseaux).

1. Sélectionnez un sous-réseau.

1. Choisissez **Actions**, **Modifier**, IPv6 CIDRs puis **Ajouter un IPv6 CIDR.**

1. Modifiez le bloc CIDR selon vos besoins (par exemple, remplacez `00`).

1. Choisissez **Enregistrer**.

1. Répétez cette procédure pour tous les autres sous-réseaux dans votre VPC.

Pour de plus amples informations, veuillez consulter [IPv6 Blocs d'adresse CIDR VPC](vpc-cidr-blocks.md#vpc-sizing-ipv6).

## Étape 2 : Mettre à jour vos tables de routage
<a name="vpc-migrate-ipv6-routes"></a>

Lorsque vous associez un bloc IPv6 CIDR à votre VPC, nous ajoutons automatiquement une route locale à chaque table de routage pour le VPC afin d'autoriser le IPv6 trafic au sein du VPC.

Vous devez mettre à jour les tables de routage de vos sous-réseaux publics afin de permettre aux instances (telles que les serveurs Web) d'utiliser la passerelle Internet pour le IPv6 trafic. Vous devez également mettre à jour les tables de routage de vos sous-réseaux privés afin de permettre aux instances (telles que les instances de base de données) d'utiliser une passerelle Internet de sortie uniquement pour le IPv6 trafic, car les passerelles NAT ne sont pas prises en charge. IPv6

**Pour mettre à jour la table de routage pour un sous-réseau public**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Subnets** (Sous-réseaux). Sélectionnez le sous-réseau public. Dans l'onglet **Table de routage**, choisissez l'ID de table de routage pour ouvrir la page de détails de la table de routage.

1. Sélectionnez la table de routage. Dans l’onglet **Routes**, choisissez **Edit routes (Modifier les routes)**.

1. Choisissez **Ajouter une route**. Choisissez `::/0` pour **Destination**. Choisissez l'ID de la passerelle Internet pour **Cible**.

1. Sélectionnez **Enregistrer les modifications**.

**Pour mettre à jour le table de routage pour un sous-réseau privé**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Passerelles Internet de sortie uniquement**. Choisissez **Créer une passerelle Internet de sortie uniquement**. Choisissez votre VPC parmi **VPC**, puis choisissez **Créer une passerelle Internet de sortie uniquement**.

   Pour de plus amples informations, veuillez consulter [Activez le IPv6 trafic sortant à l'aide d'une passerelle Internet de sortie uniquement](egress-only-internet-gateway.md).

1. Dans le panneau de navigation, choisissez **Subnets** (Sous-réseaux). Sélectionnez le sous-réseau privé. Dans l'onglet **Table de routage**, choisissez l'ID de table de routage pour ouvrir la page de détails de la table de routage.

1. Sélectionnez la table de routage. Dans l’onglet **Routes**, choisissez **Edit routes (Modifier les routes)**.

1. Choisissez **Ajouter une route**. Choisissez `::/0` pour **Destination**. Choisissez l'ID de la passerelle Internet de sortie uniquement pour **Cible**.

1. Sélectionnez **Enregistrer les modifications**.

**Note**  
Dans une table de routage, une même destination (::/0) ne peut pas pointer simultanément vers une passerelle Internet et une passerelle Internet de sortie uniquement. Si vous recevez un message d'erreur indiquant « Il existe des routes IPv6 existantes avec le saut suivant comme passerelle Internet » lors de la configuration d'une passerelle Internet de sortie uniquement, vous devez d'abord supprimer la IPv6 route existante vers la passerelle Internet avant de l'ajouter à la passerelle Internet de sortie uniquement.

Pour de plus amples informations, veuillez consulter [Exemples d'options de routage](route-table-options.md).

## Étape 3 : Mettre à jour les règles de votre groupe de sécurité
<a name="vpc-migrate-ipv6-sg-rules"></a>

Pour permettre à vos instances d'envoyer et de recevoir du trafic IPv6, vous devez mettre à jour les règles de votre groupe de sécurité afin d'inclure des règles relatives IPv6 aux adresses. Par exemple, dans l'exemple ci-dessus, vous pouvez mettre à jour le groupe de sécurité du serveur Web (`sg-11aa22bb11aa22bb1`) pour ajouter des règles autorisant l'accès HTTP, HTTPS et SSH entrant à partir IPv6 d'adresses. Il n'est pas nécessaire de modifier les règles entrantes de votre groupe de sécurité de base de données ; la règle qui autorise toutes les communications en provenance `sg-11aa22bb11aa22bb1` inclut les IPv6 communications.

**Pour mettre à jour les règles entrantes de votre groupe de sécurité**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Groupes de sécurité** et sélectionnez le groupe de sécurité de votre serveur web.

1. Sous l'onglet **Règles entrantes**, choisissez **Modifier les règles entrantes**.

1. Pour chaque règle autorisant le IPv4 trafic, choisissez **Ajouter une règle** et configurez la règle pour autoriser le IPv6 trafic correspondant. Par exemple, pour ajouter une règle autorisant le transfert de tout le trafic HTTP IPv6, choisissez **HTTP** pour **Type** et `::/0` pour **Source**.

1. Lorsque vous avez terminé d'ajouter les règles, choisissez **Enregistrer les règles**.

**Mettre à jour les règles sortantes de votre groupe de sécurité**  
Lorsque vous associez un bloc IPv6 CIDR à votre VPC, nous ajoutons automatiquement une règle sortante aux groupes de sécurité du VPC qui autorise tout le trafic. IPv6 Toutefois, si vous avez modifié les règles sortantes d'origine pour votre groupe de sécurité, cette règle n'est pas automatiquement ajoutée et vous devez ajouter des règles sortantes équivalentes pour IPv6 le trafic.
<a name="vpc-migrate-ipv6-nacl-rules"></a>
**Mettre à jour vos règles de liste ACL réseau**  
Lorsque vous associez un bloc IPv6 CIDR à un VPC, nous ajoutons automatiquement des règles à l'ACL réseau par défaut pour IPv6 autoriser le trafic. Toutefois, si vous avez modifié votre ACL réseau par défaut ou si vous avez créé un ACL réseau personnalisé, vous devez ajouter manuellement des règles pour IPv6 le trafic. Pour plus d’informations, consultez [Add and delete rules](create-network-acl.md#Rules).

## Étape 4 : Attribuer IPv6 des adresses à vos instances
<a name="vpc-migrate-assign-ipv6-address"></a>

Tous les types d'instances de la génération actuelle sont pris en charge IPv6. Si votre type d'instance n'est pas compatible IPv6, vous devez redimensionner l'instance selon un type d'instance compatible avant de pouvoir attribuer une IPv6 adresse. Le processus que vous allez utiliser dépend de la compatibilité du nouveau type d'instance que vous choisissez avec le type d'instance actuel. Pour plus d’informations, consultez [Modifier le type d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) dans le *Guide de l’utilisateur Amazon EC2*. Si vous devez lancer une instance à partir d'une nouvelle AMI à des fins d'assistance IPv6, vous pouvez attribuer une IPv6 adresse à votre instance lors du lancement.

Après avoir vérifié que votre type d'instance est compatible avec IPv6, vous pouvez attribuer une adresse IPv6 à votre instance à l'aide de la console Amazon EC2. L' IPv6 adresse est attribuée à l'interface réseau principale (par exemple, eth0) pour l'instance. Pour plus d'informations, consultez la section [Attribuer une IPv6 adresse à une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#assign-ipv6-address) dans le guide de l'*utilisateur Amazon EC2*.

Vous pouvez vous connecter à une instance à l'aide de son IPv6 adresse. Pour plus d’informations, consultez [Connect to your Linux instance using an SSH client](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html#connect-linux-inst-sshClient) dans le *Guide d’utilisation d’Amazon EC2*.

Si vous avez lancé votre instance à l'aide d'une AMI pour une version actuelle de votre système d'exploitation, votre instance est configurée pour IPv6. Si vous ne parvenez pas à envoyer un ping à une IPv6 adresse depuis votre instance, consultez la documentation de votre système d'exploitation pour la configurer IPv6.