Apportez vos propres adresses IP (BYOIP) à Amazon EC2 - Amazon Elastic Compute Cloud

Apportez vos propres adresses IP (BYOIP) à Amazon EC2

Vous pouvez fournir tout ou partie de votre plage d’adresses IPv4 ou IPv6 publiques depuis votre réseau sur site vers votre Compte AWS. Vous continuez à contrôler la plage d’adresses et pouvez la publier sur Internet via AWS. Après avoir transféré la plage d'adresses sur Amazon EC2, elle apparaît dans votre Compte AWS comme un pool d'adresses.

Note

Cette documentation décrit comment créer votre propre plage d'adresses IP pour une utilisation dans Amazon EC2 uniquement. Pour fournir votre propre plage d’adresses IP à utiliser dans AWS Global Accelerator, consultez Apportez vos propres adresses IP (BYOIP) dans le Guide du développeur AWS Global Accelerator. Pour fournir votre propre plage d’adresses IP à utiliser avec Amazon VPC IP Address Manager, consultez Tutoriel : Apportez vos propres adresses IP à IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.

Lorsque vous apportez une plage d'adresse IP à AWS, AWS confirme que vous contrôlez la plage d'adresse IP. Vous pouvez utiliser deux méthodes pour montrer que vous contrôlez la plage :

  • si votre plage d'adresse IP est enregistrée dans un registre Internet qui prend en charge le protocole RDAP (tel que ARIN, RIPE et APNIC), vous pouvez vérifier le contrôle de votre domaine avec un certificat X.509 en suivant le processus décrit sur cette page. Le certificat ne doit être valable que pour la durée du processus de provisionnement. Vous pouvez supprimer le certificat de l'enregistrement de votre RIR une fois le provisionnement terminé.

  • Que votre registre Internet prenne ou non en charge RDAP, vous pouvez utiliser Amazon VPC IPAM pour vérifier le contrôle de votre domaine à l'aide d'un enregistrement DNS TXT. Ce processus est décrit dans Tutoriel : apportez vos adresses IP à l'IPAM dans le guide de l'utilisateur Amazon VPC IPAM.

Pour plus d’informations, consultez l’Online Tech talk AWS Fourniture de vos propres adresses IP.

Définitions BYOIP

  • Certificat auto-signé X.509 : norme de certificat la plus couramment utilisée pour chiffrer et authentifier les données au sein d’un réseau. Il s’agit d’un certificat utilisé par AWS pour valider le contrôle de l’espace IP à partir d’un registre RDAP. Pour plus d’informations sur les certificats X.509, consultez RFC 3280.

  • Numéro de système autonome (ASN) : identifiant unique au monde qui définit un groupe de préfixes IP gérés par un ou plusieurs opérateurs réseau qui appliquent une politique de routage unique et clairement définie.

  • Registre Internet régional (RIR) : organisation qui gère l’attribution et l’enregistrement des adresses IP et des ASN dans une région du monde.

  • Protocole d’accès aux données de registre (RDAP) : protocole en lecture seule permettant d’interroger les données d’enregistrement actuelles dans un RIR. Les entrées de la base de données RIR interrogée sont appelées « enregistrements RDAP ». Certains types d’enregistrements doivent être mis à jour par les clients via un mécanisme fourni par le RIR. Ces enregistrements sont interrogés par AWS pour vérifier le contrôle d’un espace d’adressage dans le RIR.

  • Autorisation d’origine d’itinéraire (ROA) : objet créé par les RIR pour que les clients authentifient la publicité IP, en particulier les systèmes autonomes. Pour obtenir une présentation, consultez Autorisation d’origine d’itinéraire (ROA) sur le site web d’ARIN.

  • Registre Internet local (LIR) : organisations telles que les fournisseurs de services Internet qui allouent un bloc d’adresses IP à partir d’un RIR à leurs clients.

Exigences et quotas

  • La plage d'adresses doit être enregistrée auprès de votre registre Internet régional (RIR). Consultez votre RIR pour connaître les politiques relatives aux régions géographiques. BYOIP prend actuellement en charge l’enregistrement dans l’ARIN (American Registry for Internet Numbers), le RIPE (Réseaux IP Européens Network Coordination Centre) ou l’APNIC (Asia-Pacific Network Information Centre). Elle doit être enregistrée pour une entreprise ou une entité institutionnelle et ne peut pas être enregistrée pour une personne individuelle.

  • La plage d’adresses IPv4 la plus spécifique que vous pouvez apporter est /24.

  • La plage d'adresses IPv6 la plus spécifique que vous puissiez apporter est /48 pour les CIDR qui sont publiquement publiables et /56 pour les CIDR qui ne sont pas publiquement publiables.

  • Les ROA ne sont pas nécessaires pour les plages CIDR qui ne sont pas publiquement publiées, mais les registres RDAP doivent toujours être mis à jour.

  • Vous ne pouvez importer chaque plage d’adresses que dans une AWS région à la fois.

  • Vous pouvez apporter un total de cinq plages d’adresses IPv4 et IPv6 BYOIP par AWS région à votre AWS compte. Vous ne pouvez pas ajuster les quotas pour les CIDR BYOIP à l’aide de la console Service Quotas, mais vous pouvez demander une augmentation de quota en contactant le Centre de support AWS comme décrit dans Quotas de service AWS (français non garanti) dans la Références générales AWS.

  • Vous ne pouvez pas partager votre plage d’adresses IP avec d’autres comptes en utilisant AWS RAM sauf si vous utilisez Amazon VPC IP Address Manager (IPAM) et que vous intégrez IPAM avec AWS Organizations. Pour plus d’informations, consultez la section Intégration d’IPAM à AWS Organizations dans le Guide de l’utilisateur Amazon VPC IPAM.

  • L’historique des adresses de la plage d’adresses IP doit être propre. Nous pouvons enquêter sur la réputation de la plage d’adresses IP et nous réserver le droit de rejeter une plage d’adresses IP si elle contient une adresse IP qui a une mauvaise réputation ou qui est associée à un comportement malveillant.

  • L’espace d’adressage hérité IPv4 qui était distribué par le registre central de l’IANA (Internet Assigned Numbers Authority) avant la création du système de registre Internet régional (RIR), nécessite toujours un objet ROA correspondant.

  • Il est courant que les LIR utilisent un processus manuel pour mettre à jour leurs registres. Ce déploiement peut prendre plusieurs jours en fonction de la LIR.

  • Un seul objet ROA et un registre RDAP sont nécessaires pour un bloc d’adresse CIDR volumineux. Vous pouvez amener plusieurs blocs d’adresses CIDR plus petits de cette plage dans AWS, même dans plusieurs AWS Régions, à l’aide d’un seul objet et d’un registre.

  • BYOIP n’est pas pris en charge pour les zones Wavelength ou sur AWS Outposts.

  • N’apportez aucune modification manuelle à BYOIP dans RADb ou dans tout autre IRR. BYOIP mettra automatiquement à jour RADb. Toute modification manuelle incluant l’ASN de BYOIP entraînera l’échec de l’opération de mise à disposition de BYOIP.

  • Une fois que vous avez apporté une plage d'adresses IPv4 à AWS, vous pouvez utiliser toutes les adresses IP de la plage, y compris la première adresse (l'adresse réseau) et la dernière (l'adresse de diffusion).

Disponibilité par région

La fonctionnalité BYOIP est actuellement disponible dans toutes les régions AWS commerciales à l’exception des régions chinoises.

Disponibilité de la zone locale

Une zone locale est une extension d'une région AWS située à proximité géographique de vos utilisateurs. Les Zones Locales sont regroupées en « groupes de frontières réseau ». Dans AWS, un groupe de frontières réseau est un ensemble de zones de disponibilité (AZ), de zones locales ou de zones Wavelength à partir desquelles AWS annonce une adresse IP publique. Les zones locales peuvent avoir des groupes de frontières réseau différents de ceux des zones de disponibilité d’une AWS région afin de garantir une latence minimale ou une distance physique minimale entre le AWS réseau et les clients ayant accès aux ressources de ces zones.

Vous pouvez fournir des plages d’adresses BYOIPv4 et les publier dans les groupes frontaliers du réseau de zone locale suivants à l’aide de l’option --network-border-group :

  • af-sud-1-los-1

  • ap-nord-est-1-tpe-1

  • ap-sud-1-ccu-1

  • ap-sud-1-del-1

  • ap-sud-est-1-bkk-1

  • ap-sud-est-1-mnl-1

  • ap-sud-est-2-akl-1

  • ap-sud-est-2-per-1

  • eu-central-1-ham-1

  • eu-central-1-waw-1

  • eu-nord-1-cph-1

  • eu-nord-1-hel-1

  • me-sud-1-mct-1

  • us-est-1-atl-2

  • us-est-1-bos-1

  • us-est-1-bue-1

  • us-est-1-chi-2

  • us-east-1-dfw-2

  • us-est-1-iah-2

  • us-est-1-lim-1

  • us-est-1-mci-1

  • us-est-1-mia-2

  • us-est-1-msp-1

  • us-est-1-nyc-1

  • us-est-1-phl-1

  • us-est-1-qro-1

  • us-est-1-scl-1

  • us-ouest-2-den-1

  • us-west-2-hnl-1

  • us-ouest-2-lax-1

  • us-west-2-lax-1

  • us-ouest-2-pdx-1

  • us-west-2-phx-2

  • us-ouest-2-sea-1

Si vous avez des zones locales activées (voir Enable a Local Zone), vous pouvez choisir un groupe de frontières réseau pour les zones locales lorsque vous allouez et publiez un CIDR BYOIPv4. Choisissez le groupe de bordures réseau avec soin, car l’EIP et la ressource AWS à laquelle elle est associée doivent résider dans le même groupe de bordures réseau.

Note

Vous ne pouvez pas allouer ou publier des plages d’adresses BYOIPv6 dans les zones locales pour le moment.