Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création et configuration d'un nouveau VPC
Cette rubrique décrit comment utiliser l'VPCassistant pour créer un VPC avec un sous-réseau public et un sous-réseau privé. Dans le cadre de ce processus, l'assistant crée une passerelle Internet et une NAT passerelle. Il crée également une table de routage personnalisée associée au sous-réseau public et met à jour la table de routage principale associée au sous-réseau privé. La NAT passerelle est automatiquement créée dans le sous-réseau public de votreVPC.
Après avoir utilisé l'assistant pour créer la VPC configuration initiale, vous allez ajouter un deuxième sous-réseau privé. Pour plus d'informations sur cette configuration, consultez la section VPCavec les sous-réseaux publics et privés (NAT) dans le guide de l'VPCutilisateur Amazon.
Note
Si vous en avez déjà unVPC, suivez Ajouter une NAT passerelle à une passerelle existante VPC plutôt les étapes ci-dessous.
Table des matières
Étape 1 : allouer une adresse IP Elastic
Avant de créer votreVPC, vous devez allouer une adresse IP élastique dans votre région AppStream 2.0. Vous devez d'abord allouer une adresse IP élastique à utiliser dans votre passerelleVPC, puis l'associer à votre NAT passerelle. Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de VPC l'utilisateur Amazon.
Note
Des frais peuvent s'appliquer aux adresses IP Elastic que vous utilisez. Pour plus d'informations, consultez la section Adresses IP élastiques
Procédez comme suit si vous ne disposez pas déjà d'une adresse IP Elastic. Si vous voulez utiliser une adresse IP Elastic existante, vérifiez qu'elle n'est pas déjà associée à une autre instance ou interface réseau.
Pour allouer une adresse IP Elastic
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. Dans le volet de navigation, sous Réseau et sécurité, sélectionnez Elastic IPs.
Choisissez Allouer une nouvelle adresse, puis Allouer.
Notez l'adresse IP Elastic.
Dans le coin supérieur droit du IPs volet Elastic, cliquez sur l'icône X pour fermer le volet.
Étape 2 : créer un nouveau VPC
Procédez comme suit pour en créer un nouveau VPC avec un sous-réseau public et un sous-réseau privé.
Pour créer un nouveau VPC
Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/
. Dans le volet de navigation, choisissez VPCDashboard.
Choisissez Launch VPC Wizard.
À l'étape 1 : sélectionnez une VPC configuration, choisissez VPCavec des sous-réseaux publics et privés, puis sélectionnez Sélectionner.
À l'étape 2 : VPC avec les sous-réseaux publics et privés, configurez VPC comme suit :
Pour le IPv4CIDRbloc, spécifiez un IPv4 CIDR bloc pour leVPC.
Pour le IPv6CIDRbloc, conservez la valeur par défaut, No IPv6 CIDR Block.
-
Pour VPCle nom, tapez un nom unique pour leVPC.
Configurez le sous-réseau public en procédant comme suit :
Pour les sous-réseaux publics IPv4 CIDR, spécifiez le CIDR bloc du sous-réseau.
-
Pour Zone de disponibilité, conservez la valeur par défaut, Aucune préférence.
Pour Nom du sous-réseau public, nommez le sous-réseau (par exemple,
AppStream2 Public Subnet
).
Configurez le premier sous-réseau privé en procédant comme suit :
Pour les sous-réseaux privés IPv4 CIDR, spécifiez le CIDR bloc du sous-réseau. Notez la valeur que vous spécifiez.
Pour Zone de disponibilité, sélectionnez une zone spécifique et notez-la.
Pour Nom de sous-réseau privé, nommez le sous-réseau (par exemple,
AppStream2 Private Subnet1
).Pour les champs restants, si applicable, conservez les valeurs par défaut.
Pour ID d'allocation d'adresses IP Elastic, cliquez dans la zone de texte et sélectionnez la valeur correspondant à l'adresse IP Elastic que vous avez créée. Cette adresse est attribuée à la NAT passerelle. Si vous n'avez pas d'adresse IP élastique, créez-en une à l'aide de la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/
. Pour Points de terminaison de service, si un point de terminaison Amazon S3 est requis pour votre environnement, spécifiez-en un. Un point de terminaison S3 est requis pour fournir aux utilisateurs un accès aux dossiers de base ou pour activer la persistance des paramètres d'application pour vos utilisateurs dans un réseau privé.
Pour spécifier un point de terminaison Amazon S3, procédez comme suit :
Choisissez Ajouter un point de terminaison.
Pour Service, sélectionnez l'entrée dans la liste qui se termine par « s3 » (le
com.amazonaws.
region
.s3
entrée qui correspond à la région dans laquelle le VPC est créé).Pour Sous-réseau, choisissez Sous-réseau privé.
Pour Stratégie, conservez la valeur par défaut Accès complet.
Pour Activer les DNS noms d'hôtes, conservez la valeur par défaut, Oui.
Pour Location matérielle, conservez la valeur par défaut Par défaut.
Choisissez Créer VPC.
Notez que la configuration de votreVPC. Une fois VPC le créé, cliquez sur OK.
Étape 3 : ajout d’un deuxième sous-réseau privé
À l'étape précédente (Étape 2 : créer un nouveau VPC), vous avez créé un VPC avec un sous-réseau public et un sous-réseau privé. Procédez comme suit pour ajouter un deuxième sous-réseau privé. Nous vous recommandons d'ajouter un deuxième sous-réseau privé dans une autre zone de disponibilité que celle de votre premier sous-réseau privé.
Dans le panneau de navigation, choisissez Subnets (Sous-réseaux).
Sélectionnez le premier sous-réseau privé que vous avez créé à l'étape précédente. Sous l'onglet Description, sous la liste des sous-réseaux, notez la zone de disponibilité de ce sous-réseau.
Dans l'angle supérieur gauche du volet des sous-réseaux, choisissez Créer le sous-réseau.
Pour Balise Nom, nommez le sous-réseau privé (par exemple,
AppStream2 Private Subnet2
).-
Pour cela VPC, sélectionnez celui VPC que vous avez créé à l'étape précédente.
Pour Zone de disponibilité, sélectionnez une zone de disponibilité autre que celle que vous utilisez pour votre premier sous-réseau privé. La sélection d'une autre zone de disponibilité augmente la tolérance aux pannes et permet de réduire le risque d'erreurs de capacité insuffisante.
Pour le IPv4CIDRbloc, spécifiez une plage de CIDR blocs unique pour le nouveau sous-réseau. Par exemple, si votre premier sous-réseau privé possède une plage de IPv4 CIDR blocs de
10.0.1.0/24
, vous pouvez spécifier une plage de CIDR blocs de10.0.2.0/24
pour le nouveau sous-réseau privé.-
Sélectionnez Create (Créer).
Une fois le sous-réseau créé, choisissez Fermer.
Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau
Après avoir créé et configuré votreVPC, procédez comme suit pour spécifier un nom pour vos tables de routage et pour vérifier que :
La table de routage associée au sous-réseau dans lequel réside votre NAT passerelle inclut une route qui dirige le trafic Internet vers une passerelle Internet. Cela garantit que votre NAT passerelle peut accéder à Internet.
Les tables de routage associées à vos sous-réseaux privés sont configurées pour diriger le trafic Internet vers la NAT passerelle. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet.
-
Dans le volet de navigation, choisissez Sous-réseaux, puis sélectionnez le sous-réseau public que vous avez créé (par exemple,
AppStream 2.0 Public Subnet
).-
Sous l'onglet Table de routage, choisissez l'ID de la table de routage (par exemple,
rtb-12345678
). -
Sélectionnez la table de routage. Sous Nom, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple,
appstream2-public-routetable
), puis sélectionnez la case à cocher pour enregistrer le nom. -
La table de routage publique étant toujours sélectionnée, dans l'onglet Routes, vérifiez qu'il existe un itinéraire pour le trafic local et un autre itinéraire qui envoie tout le reste du trafic vers la passerelle Internet pour leVPC. Le tableau suivant décrit ces deux routes :
Destination Cible Description IPv4CIDRBloc de sous-réseau public (par exemple, 10.0.0/20) Local Tout le trafic provenant des ressources destinées IPv4 aux adresses du IPv4 CIDR bloc de sous-réseau public est acheminé localement dans le. VPC Trafic destiné à toutes les autres IPv4 adresses (par exemple, 0.0.0.0/0 Sortant ( igw-
ID
)Le trafic destiné à toutes les autres IPv4 adresses est acheminé vers la passerelle Internet (identifiée par igw-
ID
) créé par le VPC Magicien.
-
-
Dans le volet de navigation, sélectionnez Sous-réseaux, puis sélectionnez le premier sous-réseau privé que vous avez créé (par exemple,
AppStream2 Private Subnet1
).-
Dans l'onglet Route Table (Table de routage), choisissez l'ID de la table de routage.
-
Sélectionnez la table de routage. Sous Nom, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple,
appstream2-private-routetable
), puis sélectionnez la case à cocher pour enregistrer le nom. -
Sous l'onglet Routes, vérifiez que la table de routage comprend les routes suivantes :
Destination Cible Description IPv4CIDRBloc de sous-réseau public (par exemple, 10.0.0/20) Local Tout le trafic provenant des ressources destinées IPv4 aux adresses du IPv4 CIDR bloc de sous-réseau public est acheminé localement dans le. VPC Trafic destiné à toutes les autres IPv4 adresses (par exemple, 0.0.0.0/0 Sortant ( nat-
ID
)Le trafic destiné à toutes les autres IPv4 adresses est acheminé vers la NAT passerelle (identifiée par nat-
ID
).Trafic destiné aux compartiments S3 (applicable si vous avez spécifié un point de terminaison S3)
[
pl-
ID
(com.amazonaws.
region
.s3
)]Stockage ( vpce-
ID
)Le trafic destiné aux compartiments S3 est acheminé vers le point de terminaison S3 (identifié par vpce-
ID
).
-
-
Dans le volet de navigation, choisissez Sous-réseaux, puis sélectionnez le deuxième sous-réseau privé que vous avez créé (par exemple,
AppStream2 Private Subnet2
). Sous l'onglet Table de routage, vérifiez que la table de routage est bien la table de routage privée (par exemple,
appstream2-private-routetable
). Si la table de routage est différente, choisissez Edit (Modifier), puis sélectionnez cette table de routage.
Étapes suivantes
Pour permettre à vos instances de flotte, générateurs de blocs d’applications et instances Image Builder d’accéder à Internet, suivez la procédure de la section Activez l'accès à Internet pour votre flotte, Image Builder ou App Block Builder dans Amazon AppStream 2.0.