

# AWS IoT Core for LoRaWAN et interface des points de terminaison d’un VPC (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

Vous pouvez vous connecter directement à AWS IoT Core for LoRaWAN à l’aide d’un [point de terminaison d’un VPC d’interface (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) PrivateLink dans votre cloud privé virtuel (VPC) au lieu de vous connecter via Internet. Lorsque vous utilisez un point de terminaison d'un VPC d'interface, la communication entre votre VPC et AWS IoT Core for LoRaWAN est réalisée en totalité et en toute sécurité au sein du réseau AWS.

AWS IoT Core for LoRaWAN prend désormais en charge les points de terminaison d’interface Amazon Virtual Private Cloud (Amazon VPC) à technologie AWS PrivateLink. Chaque point de terminaison d'un VPC est représenté par une ou plusieurs [interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) avec des adresses IP privées dans vos sous-réseaux VPC. Pour de plus amples informations, consultez [Points de terminaison VPC (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) dans le *Guide de l’utilisateur Amazon VPC*.

Pour plus d’informations sur VPC et les points de terminaison, veuillez consulter la section [Qu’est-ce qu’Amazon VPC ?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html#what-is-privatelink)

Pour en savoir plus sur AWS PrivateLink, veuillez consulter [AWS PrivateLink et les points de terminaison de VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html). 

## Considérations relatives aux points de terminaison de VPC AWS IoT Wireless
<a name="vpc-endpoint-considerations"></a>

Avant de configurer un point de terminaison de VPC d’interface pour AWS IoT Wireless, assurez-vous de consulter [Propriétés et limitations du point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) dans le *Guide de l’utilisateur Amazon VPC*.

AWS IoT Wireless prend en charge les appels de toutes ses actions d’API à partir de votre VPC. Les stratégies de point de terminaison de VPC ne sont pas prises en charge pour AWS IoT Wireless. Par défaut, l’accès complet à AWS IoT Wireless est autorisé via le point de terminaison. Pour plus d’informations, consultez [Contrôle de l’accès aux services avec points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *Guide de l’utilisateur Amazon VPC*. 

## Architecture de liaisons privées AWS IoT Core for LoRaWAN
<a name="vpc-endpoint-architecture"></a>

Le schéma suivant illustre l’architecture de liaison privée d’AWS IoT Core for LoRaWAN. L’architecture utilise une passerelle de transit vet un résolveur Route 53 pour partager les points de terminaison de l’interface AWS PrivateLink entre votre VPC, le VPC AWS IoT Core for LoRaWAN et un environnement sur site. Vous trouverez un schéma d’architecture plus détaillé lors de la configuration de la connexion aux points de terminaison de l’interface VPC.

![\[Image montrant comment vous pouvez l’utiliser AWS PrivateLink pour vous connecter aux points de terminaison AWS IoT Core for LoRaWAN.\]](http://docs.aws.amazon.com/fr_fr/iot-wireless/latest/developerguide/images/iot-lorawan-privatelink-architecture.png)


## Points de terminaison AWS IoT Core for LoRaWAN
<a name="vpc-lorawan-endpoints"></a>

AWS IoT Core for LoRaWAN possède trois points de terminaison publics. Chaque point de terminaison public possède un point de terminaison d’interface VPC correspondant. Les points de terminaison publics peuvent être classés en points d’extrémité du plan de contrôle et du plan de données. Pour en savoir plus sur ces points de terminaison, veuillez consulter [AWS IoT Core for LoRaWANpoints de terminaison API](https://docs.aws.amazon.com/general/latest/gr/iot-core.html#iot-wireless_region).
+ 

**Points de terminaison de l’API du plan de contrôle**  
 Vous pouvez utiliser les points de terminaison de l’API du plan de contrôle pour interagir avec les API AWS IoT Wireless. Ces points de terminaison sont accessibles depuis un client hébergé dans votre Amazon VPC à l’aide de AWS PrivateLink.
+ 

**Points de terminaison de l’API du plan de données**  
Les points de terminaison de l’API du plan de données sont le Serveur de réseau LoRaWAN (LNS) et du serveur de configuration et de mise à jour (CUPS) que vous pouvez utiliser pour interagir avec les points de terminaison LNS AWS IoT Core for LoRaWAN et CUPS. Ces points de terminaison sont accessibles depuis vos passerelles LoRa sur site en utilisant Site-to-Site VPN ou AWS Direct Connect. Vous obtenez ces points de terminaison lors de l’intégration de votre passerelle à AWS IoT Core for LoRaWAN. Pour en savoir plus, consultez [Ajoutez une passerelle vers AWS IoT Core for LoRaWAN](lorawan-onboard-gateway-add.md).

**Topics**
+ [Considérations relatives aux points de terminaison de VPC AWS IoT Wireless](#vpc-endpoint-considerations)
+ [Architecture de liaisons privées AWS IoT Core for LoRaWAN](#vpc-endpoint-architecture)
+ [Points de terminaison AWS IoT Core for LoRaWAN](#vpc-lorawan-endpoints)
+ [Point de terminaison API du plan de contrôle AWS IoT Core for LoRaWAN intégré](lorawan-onboard-control-endpoint.md)
+ [Intégrer les points de terminaison de l’API du plan de données AWS IoT Core for LoRaWAN](onboard-lns-cups-endpoints.md)

# Point de terminaison API du plan de contrôle AWS IoT Core for LoRaWAN intégré
<a name="lorawan-onboard-control-endpoint"></a>

Vous pouvez utiliser les points de terminaison de l’API du plan de contrôle AWS IoT Core for LoRaWAN pour interagir avec les API AWS IoT Wireless. Par exemple, vous pouvez utiliser ce point de terminaison pour exécuter l’API [SendDataToWirelessDevice](https://docs.aws.amazon.com/iot-wireless/2020-11-22/apireference/API_SendDataToWirelessDevice.html) afin d’envoyer des données depuis AWS IoT vers votre appareil LoRaWAN. Pour plus d’informations, veuillez consulter [AWS IoT Core for LoRaWAN Points de terminaison de l’API du plan de contrôle](https://docs.aws.amazon.com/general/latest/gr/iot-core.html#iot-core.html#iot-wireless-control-plane-endpoints).

Vous pouvez utiliser le client hébergé dans votre Amazon VPC pour accéder aux points de terminaison du plan de contrôle qui sont alimentés par AWS PrivateLink. Vous utilisez ces points de terminaison pour vous connecter à l’API AWS IoT Wireless via un point de terminaison d’interface dans votre cloud privé virtuel (VPC) au lieu de vous connecter via l’internet public.

**Topics**
+ [Créez votre Amazon VPC et votre sous-réseau](#create-vpc)
+ [Lancer une instance Amazon EC2 dans votre sous-réseau](#launch-ec2-instance)
+ [Créer un point de terminaison de l’interface Amazon VPC](#create-vpc-endpoint)
+ [Tester votre connexion au point de terminaison de l’interface](#connect-vpc-endpoint)

## Créez votre Amazon VPC et votre sous-réseau
<a name="create-vpc"></a>

Avant de pouvoir vous connecter au point de terminaison de l’interface, vous devez créer un VPC et un sous-réseau. Vous lancerez ensuite une instance EC2 dans votre sous-réseau, que vous pourrez utiliser pour vous connecter au point de terminaison de l’interface. 

Pour créer votre VPC :

1. Accédez à la page [VPC](https://console.aws.amazon.com/vpc/home#/vpcs) de la console Amazon VPC et choisissez **Créer un VPC**.

1. Sur la page **Créer un VPC** :
   + Entrez un nom pour la **tag VPC Name, facultatif** (par exemple,**VPC-A**).
   + Saisissez une plage d’adresses IPv4 pour votre VPC dans le bloc IPv4 CIDR (par exemple, **10.100.0.0/16**).

1. Conservez les valeurs par défaut pour les autres champs et sélectionnez **Créer un VPC**.

Pour créer votre sous-réseau :

1. Accédez à la page [Sous-réseaux](https://console.aws.amazon.com/vpc/home#/subnets) de la console Amazon VPC et choisissez **Créer un sous-réseau**.

1. Sur la page **Créer un sous-réseau** :
   + Pour **l’ID du VPC**, choisissez le VPC que vous avez créé précédemment (par exemple, `VPC-A`).
   + Entrez un nom pour **Nom du sous-réseau**, (par exemple, **Private subnet**).
   + Choisissez la **zone de disponibilité** pour votre sous-réseau.
   + Entrez le bloc d’adresse IP de votre sous-réseau dans le bloc **CIDR IPv4** au format CIDR (par exemple, **10.100.0.0/24**).

1. Pour créer votre sous-réseau et l’ajouter à votre VPC, choisissez **Créer un sous-réseau**.

Pour plus d’informations, veuillez consulter [Travailler avec les VPC et les sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html).

## Lancer une instance Amazon EC2 dans votre sous-réseau
<a name="launch-ec2-instance"></a>

Lancez vos instance EC2 :

1. Accédez à la console [Amazon EC2](https://console.aws.amazon.com/ec2/home#/) et choisissez **Lancer une instance**.

1. Pour l’AMI, choisissez l’**AMI Amazon Linux 2 (HVM), le type de volume SSD,** puis le type de **micro-instance t2**. Pour configurer les détails de l'instance, cliquez sur **Suivant**.

1. Sur la page **Configurer les détails de l’instance** :
   + Pour **le réseau**, choisissez le VPC que vous avez créé précédemment (par exemple, `VPC-A`).
   + Pour **le sous-réseau**, choisissez le sous-réseau que vous avez créé précédemment (par exemple, **Private subnet**).
   + Pour le **rôle IAM**, choisissez le rôle **AwsiotWirelessFullAccess** pour accorder une stratégie d’accès complet AWS IoT Core for LoRaWAN. Pour plus d’informations, veuillez consulter le [`AWSIoTWirelessFullAccess` récapitulatif de la stratégie](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTWirelessFullAccess$serviceLevelSummary).
   + Pour **Assumer une IP privée**, utilisez une adresse IP, par exemple **10.100.0.42**.

1. Choisissez **Suivant : Ajouter le stockage**, puis choisissez **Suivant : Ajouter des balises**. Vous pouvez éventuellement ajouter des balises à associer à votre instance EC2. Choisissez **Suivant : Configurer le groupe de sécurité**.

1. Sur la page **Configurer le groupe de sécurité**, configurez le groupe de sécurité pour autoriser :
   + Ouvrez **Tous les TCP** pour la source en tant que `10.200.0.0/16`.
   + Ouvrez **tous les ICMP - IPV4** pour la source en tant que `10.200.0.0/16`.

1. Pour consulter les détails de l’instance et lancer votre instance EC2, choisissez **Passer en revue et lancer**.

Pour plus d’informations, veuillez consulter [Mise en route avec les instances Linux Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/userguide/EC2_GetStarted.html).

## Créer un point de terminaison de l’interface Amazon VPC
<a name="create-vpc-endpoint"></a>

Vous pouvez créer un point de terminaison d’un VPC pour votre VPC, qui est ensuite accessible par l’API EC2. Pour créer le point de terminaison :

1. Accédez à la console **points de terminaison** du [VPC](https://console.aws.amazon.com/vpc/home#/endpoints) et choisissez **Créer un point de terminaison**.

1. Dans la page **Créer un point de terminaison**, spécifiez les informations suivantes.
   + Choisissez **Service AWSs** pour ** la catégorie de service **.
   + Pour **Nom du service**, effectuez une recherche en saisissant le mot-clé **iotwireless**. Dans la liste des services `iotwireless` affichés, choisissez le point de terminaison de l’API du plan de contrôle pour votre région. Le format du point de terminaison est `com.amazonaws.region.iotwireless.api`.
   + Pour **VPC** et **sous-réseaux**, choisissez le VPC dans lequel vous souhaitez créer le point de terminaison, ainsi que les zones de disponibilité (AZ) dans lesquelles vous souhaitez créer le réseau de points de terminaison.
**Note**  
Certaines zones de disponibilité peuvent ne pas être prises en charge pour le service `iotwireless`.
   + Pour **Activer le nom DNS**, sélectionnez **Activer pour ce point de terminaison**. 

     Le choix de cette option résoudra automatiquement le DNS et créera un chemin dans Amazon Route 53 Public Data Plane afin que les API que vous utiliserez ultérieurement pour tester la connexion passent par les points de terminaison de liaison privée.
   + Pour **(Groupe de sécurité)**, sélectionnez les groupes de sécurité que vous souhaitez associer aux interfaces réseau des points de terminaison.
   + En option, vous pouvez ajouter ou supprimer des balises. Les balises sont des paires nom-valeur que vous utilisez pour associer à votre point de terminaison. 

1. Pour créer votre point de terminaison d’un VPC, choisissez **Créer un point de terminaison**.

## Tester votre connexion au point de terminaison de l’interface
<a name="connect-vpc-endpoint"></a>

Vous pouvez utiliser un SSH pour accéder à votre instance Amazon EC2, puis utiliser le AWS CLI pour vous connecter aux points de terminaison de l’interface de liaison privée.

Avant de vous connecter au point de terminaison de l’interface, téléchargez la version AWS CLI la plus récente en suivant les instructions décrites dans [Installation, mise à jour et désinstallation AWS CLI, version 2 sous Linux](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2-linux.html).

Les exemples suivants montrent comment tester votre connexion au point de terminaison de l’interface à l’aide de la CLI.

```
aws iotwireless create-service-profile \ 
    --endpoint-url https://api.iotwireless.region.amazonaws.com  \ 
    --name='test-privatelink'
```

L’exemple suivant illustre l’exécution de la commande.

```
Response:
{
 "Arn": "arn:aws:iotwireless:region:acct_number:ServiceProfile/1a2345ba-4c5d-67b0-ab67-e0c8342f2857",
 "Id": "1a2345ba-4c5d-67b0-ab67-e0c8342f2857"
}
```

De même, vous pouvez exécuter les commandes suivantes pour obtenir les informations du profil de service ou répertorier tous les profils de service.

```
aws iotwireless get-service-profile \ 
    --endpoint-url https://api.iotwireless.region.amazonaws.com  
    --id="1a2345ba-4c5d-67b0-ab67-e0c8342f2857"
```

L’exemple suivant présente la commande list-device-profiles.

```
aws iotwireless list-device-profiles \ 
    --endpoint-url https://api.iotwireless.region.amazonaws.com
```

# Intégrer les points de terminaison de l’API du plan de données AWS IoT Core for LoRaWAN
<a name="onboard-lns-cups-endpoints"></a>

Les points de terminaison du plan de données AWS IoT Core for LoRaWAN se composent des points de terminaison suivants. Vous obtenez ces points de terminaison lors de l’ajout de votre passerelle à AWS IoT Core for LoRaWAN. Pour en savoir plus, consultez [Ajoutez une passerelle vers AWS IoT Core for LoRaWAN](lorawan-onboard-gateway-add.md).
+ 

**Points de terminaison du Serveur de réseau LoRaWAN (LNS)**  
Les points de terminaison LNS sont au format `account-specific-prefix.lns.lorawan.region.amazonaws.com` Vous pouvez utiliser ce point de terminaison pour établir une connexion afin d’échanger des messages LoRa en liaison montante et en liaison descendante.
+ 

**Points de terminaison du Serveur de configuration et de mise à jour (CUPS)**  
Les points de terminaison CUPS sont au format `account-specific-prefix.cups.lorawan.region.amazonaws.com`. Vous pouvez utiliser ce point de terminaison pour la gestion des informations d’identification, la configuration à distance et la mise à jour du microprogramme des passerelles.

Pour en savoir plus, consultez [Utilisation des protocoles CUPS et LNS](lorawan-manage-gateways.md#lorawan-cups-lns-protocols).

Pour trouver les points de terminaison de l’API du plan de données pour votre Compte AWS et votre région, utilisez la commande [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iotwireless/get-service-endpoint.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iotwireless/get-service-endpoint.html)CLI illustrée ici ou l’[https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html](https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html)API REST. Pour plus d’informations, veuillez consulter [AWS IoT Core for LoRaWANPoints de terminaison de l’API du plan de données](https://docs.aws.amazon.com/general/latest/gr/iot-core.html#iot-core.html#iot-wireless-data-plane-endpoints).

Vous pouvez connecter votre passerelle LoRaWAN sur site pour communiquer avec les points de terminaison AWS IoT Core for LoRaWAN. Pour établir cette connexion, connectez d’abord votre passerelle sur site à votre Compte AWS dans votre VPC à l’aide d’une connexion VPN. Vous pouvez ensuite communiquer avec les points de terminaison de l’interface du plan de données du VPC AWS IoT Core for LoRaWAN qui sont alimentés par la liaison privée.

**Topics**
+ [Création d’un point de terminaison d’interface VPC et d’une zone hébergée privée](create-vpc-lns-cups.md)
+ [Utilisez un VPN pour connecter les passerelles LoRa à votre Compte AWS](lorawan-vpc-vpn-connection.md)

# Création d’un point de terminaison d’interface VPC et d’une zone hébergée privée
<a name="create-vpc-lns-cups"></a>

AWS IoT Core for LoRaWAN possède deux points de terminaison du plan de données, le point de terminaison du serveur de configuration et de mise à jour (CUPS) et le point de terminaison du serveur de réseau LoRaWAN (LNS). Le processus de configuration pour établir une connexion en liaison privée vers les deux points de terminaison est le même, nous pouvons donc utiliser le point de terminaison LNS à des fins d’illustration.

Pour les points de terminaison de votre plan de données, les passerelles LoRa se connectent d’abord à votre Compte AWS dans votre Amazon VPC, qui se connecte ensuite au point de terminaison d’un VPC dans le VPC AWS IoT Core for LoRaWAN.

Lors de la connexion aux points de terminaison, les noms DNS peuvent être résolus au sein d’un VPC mais ne peuvent pas être résolus entre plusieurs VPC. Pour désactiver le DNS privé lors de la création du point de terminaison, désactivez le paramètre **Activer le nom DNS**. Vous pouvez utiliser une zone hébergée privée pour fournir des informations sur la façon dont vous souhaitez que Route 53 réponde aux requêtes DNS pour vos VPC. Pour partager votre VPC avec un environnement sur site, vous pouvez utiliser un résolveur Route 53 afin de faciliter le DNS hybride.

**Topics**
+ [Création de votre Amazon VPC et de votre sous-réseau](#lns-create-vpc)
+ [Création d’un point de terminaison d’interface Amazon VPC.](#lns-create-vpc-endpoint)
+ [Configuration d’une zone hébergée privée](#create-phz-lns)
+ [Configurer le résolveur entrant Route 53](#configure-route53-resolver)
+ [Étapes suivantes](#lns-cups-next-steps)

## Création de votre Amazon VPC et de votre sous-réseau
<a name="lns-create-vpc"></a>

Vous pouvez réutiliser votre VPC Amazon et votre sous-réseau que vous avez créés lors de l’intégration du point de terminaison de votre plan de contrôle. Pour plus d’informations, veuillez consulter [Créez votre Amazon VPC et votre sous-réseau](lorawan-onboard-control-endpoint.md#create-vpc).

## Création d’un point de terminaison d’interface Amazon VPC.
<a name="lns-create-vpc-endpoint"></a>

Vous pouvez créer un point de terminaison d’un VPC pour votre VPC, comme vous le feriez pour le point de terminaison de votre plan de contrôle.

1. **Accédez à la console **points de terminaison** du [VPC](https://console.aws.amazon.com/vpc/home#/endpoints) et choisissez Créer un point de terminaison.**

1. Dans la page **Créer un point de terminaison**, spécifiez les informations suivantes.
   + Choisissez **Service AWSs** pour ** la catégorie de service **.
   + Pour **Nom du service**, effectuez une recherche en saisissant le mot-clé **lns**. Dans la liste des services `lns` affichés, choisissez le point de terminaison de l’API du plan de données LNS pour votre région. Le format du nom du point de terminaison est `com.amazonaws.region.lorawan.lns`.
**Note**  
Si vous suivez cette procédure pour votre point de terminaison CUPS, recherchez `cups`. Le format du nom du point de terminaison est `com.amazonaws.region.lorawan.cups`.
   + Pour **VPC** et **sous-réseaux**, choisissez le VPC dans lequel vous souhaitez créer le point de terminaison, ainsi que les zones de disponibilité (AZ) dans lesquelles vous souhaitez créer le réseau de points de terminaison.
**Note**  
Certaines zones de disponibilité peuvent ne pas être prises en charge pour le service `iotwireless`.
   + Pour **Activer le nom DNS**, assurez-vous que **Activer pour ce point de terminaison** n’est pas sélectionné.

     En ne sélectionnant pas cette option, vous pouvez désactiver le DNS privé pour le point de terminaison d’un VPC et utiliser une zone hébergée privée à la place.
   + Pour **(Groupe de sécurité)**, sélectionnez les groupes de sécurité que vous souhaitez associer aux interfaces réseau des points de terminaison.
   + En option, vous pouvez ajouter ou supprimer des balises. Les balises sont des paires nom-valeur que vous utilisez pour associer à votre point de terminaison. 

1. Pour créer votre point de terminaison d’un VPC, choisissez **Créer un point de terminaison**.

## Configuration d’une zone hébergée privée
<a name="create-phz-lns"></a>

Après avoir créé le point de terminaison de liaison privée, dans l’onglet **Détails** de votre point de terminaison, vous verrez une liste de noms DNS. Vous pouvez utiliser l’un de ces noms DNS pour configurer votre zone hébergée privée. Le nom du DNS est au format `vpce-xxxx.lns.lorawan.region.vpce.amazonaws.com`.

**Création d’une zone hébergée privée**  
Pour créer une zone hébergée privée :

1. Accédez à la console des **zones hébergées** de [Route 53](https://console.aws.amazon.com/route53/v2/hostedzones#/) et choisissez **Créer une zone hébergée**.

1. Dans la page **Créer une zone hébergée**, spécifiez les informations suivantes.
   + Dans **Nom de domaine**, entrez le nom de service complet de votre point de terminaison LNS, **lns.lorawan.region.amazonaws.com**.
**Note**  
Si vous suivez cette procédure pour votre point de terminaison CUPS, saisissez **cups.lorawan.region.amazonaws.com**.
   + Pour **Type**, choisissez **Zone hébergée privée**.
   + En option, vous pouvez ajouter ou supprimer des balises à associer à votre zone hébergée.

1. Pour créer votre zone hébergée privée, choisissez **Créer une zone hébergée**.

Pour plus d’informations, consultez [Création d’une zone hébergée privée](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html).

Après avoir créé une zone hébergée privée, vous pouvez créer un enregistrement indiquant au DNS sur la façon dont vous souhaitez acheminer le trafic vers ce domaine.

**Créer un enregistrement**  
Après avoir créé une zone hébergée privée, vous pouvez créer un enregistrement indiquant au DNS sur la façon dont vous souhaitez acheminer le trafic vers ce domaine. Pour créer un enregistrement  :

1. Dans la liste des zones hébergées affichée, choisissez la zone hébergée privée que vous avez créée précédemment et sur **Créer un enregistrement**.

1. Utilisez la méthode d'assistance pour créer l'enregistrement. Si la console vous présente la méthode de **Création rapide**, choisissez **Passer à l'assistant**.

1. Choisissez **Routage simple** pour **Stratégie de routage**, puis sur **Suivant**.

1. Dans la page **Configurer les enregistrements**, choisissez **Définir un enregistrement simple**.

1. Dans la page **Définir un enregistrement simple **:
   + Dans **Nom de l’enregistrement**, entrez l’alias de votre numéro Compte AWS. Vous obtenez cette valeur lors de l’intégration de votre passerelle ou en utilisant l’[https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html](https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html)API REST.
   + Pour **Type d'enregistrement**, conservez la valeur à `A - Routes traffic to an IPv4 address and some AWS resources`.
   + Pour **Valeur/Route du trafic vers **, choisissez **Alias vers le point de terminaison d'un VPC**. Choisissez ensuite votre **Région**, puis Point de terminaison que vous avez créé précédemment, comme décrit dans la liste des points de terminaison [Création d’un point de terminaison d’interface Amazon VPC.](#lns-create-vpc-endpoint) affichés.

1. Choisissez **Définir un enregistrement simple** pour créer votre enregistrement.

## Configurer le résolveur entrant Route 53
<a name="configure-route53-resolver"></a>

Pour partager votre point de terminaison d’un VPC avec un environnement sur site, vous pouvez utiliser un résolveur Route 53 afin de faciliter le DNS hybride. Le résolveur entrant vous permettra d’acheminer le trafic du réseau sur site vers les points de terminaison du plan de données sans passer par l’Internet public. Pour renvoyer les valeurs d’adresse IP privée de votre service, créez le résolveur Route 53 dans le même VPC que le point de terminaison d’un VPC.

Lorsque vous créez le résolveur entrant, il vous suffit de spécifier votre VPC et les sous-réseaux que vous avez créés précédemment dans vos zones de disponibilité (AZ). Le résolveur Route 53 utilise ces informations pour attribuer automatiquement une adresse IP afin d’acheminer le trafic vers chacun des sous-réseaux.

Pour créer le résolveur entrant :

1. Accédez à la console des **points de terminaison entrants** [Route 53](https://console.aws.amazon.com/route53/v2/inbound-endpoints#/) et choisissez **Créer un point de terminaison** entrant.
**Note**  
Assurez-vous d’utiliser le même Région AWS que celui que vous avez utilisé lors de la création du point de terminaison et de la zone hébergée privée.

1. Dans la page **Créer un point de terminaison**, spécifiez les informations suivantes.
   + Entrez un nom pour **Nom du point de terminaison** (par exemple, **VPC\$1A\$1Test**).
   + Pour le VPC ** de la région, choisissez le même VPC ** que celui que vous avez utilisé lors de la création du point de terminaison d’un VPC.
   + Configurez le **groupe de sécurité pour ce point de terminaison** afin d’autoriser le trafic entrant en provenance du réseau sur site.
   + Pour l’adresse IP, choisissez **Utiliser une adresse IP sélectionnée automatiquement.**

1. Choisissez **Soumettre** pour créer votre résolveur entrant.

Pour cet exemple, supposons que les adresses IP `10.100.0.145` et `10.100.192.10` ont été attribuées au résolveur Route 53 entrant pour le trafic de routage.

## Étapes suivantes
<a name="lns-cups-next-steps"></a>

Vous avez créé la zone hébergée privée et un résolveur entrant pour acheminer le trafic vers vos entrées DNS. Vous pouvez désormais utiliser un VPN site à site ou un point de terminaison Client VPN. Pour en savoir plus, consultez [Utilisez un VPN pour connecter les passerelles LoRa à votre Compte AWS](lorawan-vpc-vpn-connection.md). 

# Utilisez un VPN pour connecter les passerelles LoRa à votre Compte AWS
<a name="lorawan-vpc-vpn-connection"></a>

Pour connecter vos passerelles sur site à votre Compte AWS, vous pouvez utiliser une connexion VPN site à site ou un point de terminaison Client VPN.

Avant de pouvoir connecter vos passerelles sur site, vous devez avoir créé le point de terminaison d’un VPC et configuré une zone hébergée privée et un résolveur entrant afin que le trafic provenant des passerelles ne passe pas par l’Internet public. Pour en savoir plus, consultez [Création d’un point de terminaison d’interface VPC et d’une zone hébergée privée](create-vpc-lns-cups.md).

## Point de terminaison VPN site à site
<a name="vpc-site-vpn"></a>

Si vous ne possédez pas le matériel de passerelle ou si vous souhaitez tester la connexion VPN en utilisant une autre solution Compte AWS, vous pouvez utiliser une connexion VPN site à site. Vous pouvez utiliser le VPN site à site pour vous connecter aux points de terminaison d’un VPC à partir d’un point identique Compte AWS ou d’un autre point Compte AWS que vous utilisez peut-être dans un autre Région AWS.

**Note**  
Si vous avez le matériel de passerelle avec vous et que vous souhaitez configurer une connexion VPN, nous vous recommandons d’utiliser le VPN Client à la place. Pour obtenir des instructions, veuillez consulter [Point de terminaison VPN Client](#vpc-client-vpn).

Pour configurer un VPN site à site :

1. Créez un autre VPC sur le site à partir duquel vous souhaitez configurer la connexion. Pour `VPC-A`, vous pouvez réutiliser le VPC que vous avez créé précédemment. Pour créer un autre VPC (par exemple,`VPC-B`), utilisez un bloc d’adresse CIDR qui ne chevauche pas le bloc d’adresse CIDR du VPC que vous avez créé précédemment.

   Pour plus d’informations sur la configuration des VPC, suivez les instructions décrites dans [AWS configuration de la connexion VPN de site à site](samples/Setup_Site_to_Site_VPN.zip).
**Note**  
La méthode VPN site à site décrite dans le document utilise OpenSWAN pour la connexion VPN, qui ne prend en charge qu’un seul tunnel VPN. Si vous utilisez un autre logiciel commercial pour le VPN, vous pourrez peut-être configurer deux tunnels entre les sites.

1. Après avoir configuré la connexion VPN, mettez à jour le fichier `/etc/resolv.conf` en ajoutant l’adresse IP du résolveur entrant provenant de votre Compte AWS. Vous utilisez cette adresse IP pour le serveur de noms. Pour plus d’informations sur l’obtention de cette adresse IP, veuillez consulter [Configurer le résolveur entrant Route 53](create-vpc-lns-cups.md#configure-route53-resolver). Pour cet exemple, nous pouvons utiliser l’adresse IP `10.100.0.145` qui vous a été attribuée lorsque vous avez créé le résolveur Route 53.

   ```
   options timeout:2 attempts:5
   ; generated by /usr/sbin/dhclient-script
   search region.compute.internal
   nameserver 10.100.0.145
   ```

1. Nous pouvons maintenant tester si la connexion VPN utilise le point de terminaison AWS PrivateLink au lieu de passer par l’Internet public à l’aide d’une commande `nslookup`. L’exemple suivant illustre l’exécution de la commande.

   ```
   nslookup account-specific-prefix.lns.lorawan.region.amazonaws.com
   ```

   Voici un exemple de sortie d’exécution de la commande, qui montre une adresse IP privée indiquant que la connexion a été établie avec le point de terminaison LNS AWS PrivateLink.

   ```
   Server: 10.100.0.145
   Address: 10.100.0.145
   
   Non-authoritative answer:
   Name: https://xxxxx.lns.lorawan.region.amazonaws.com
   Address: 10.100.0.204
   ```

Pour plus d’informations sur l’utilisation d’une connexion VPN site à site, veuillez consulter [Comment fonctionne une connexion VPN site à site.](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html)

## Point de terminaison VPN Client
<a name="vpc-client-vpn"></a>

AWS Client VPN est un service VPN géré basé sur le client qui vous permet d'accéder de façon sécurisée à vos ressources AWS et aux ressources de votre réseau sur site. Ce qui suit montre l’architecture du service VPN client.

![\[Image montrant comment vous pouvez l’utiliser AWS Client VPN pour connecter votre passerelle LoRa sur site.\]](http://docs.aws.amazon.com/fr_fr/iot-wireless/latest/developerguide/images/lorawan-privatelink-client-vpn.png)


Pour établir une connexion VPN avec un point de terminaison Client VPN :

1. Créez un point de terminaison Client VPN en suivant les instructions décrites dans [Commencer avec AWS Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-getting-started.html).

1. Connectez-vous à votre réseau sur site (par exemple, un routeur Wi-Fi) en utilisant l’URL d’accès de ce routeur (par exemple, `192.168.1.1`), et recherchez le nom racine et le mot de passe.

1. Configurez votre passerelle LoRaWAN en suivant les instructions de la documentation de la passerelle, puis ajoutez votre passerelle à AWS IoT Core for LoRaWAN. Pour plus d’informations sur l’ajout de votre passerelle, veuillez consulter [Intégrez vos passerelles pour AWS IoT Core for LoRaWAN](lorawan-onboard-gateways.md).

1. Vérifiez que le micrologiciel de votre passerelle est à jour. Si le micrologiciel n’est pas à jour, vous pouvez suivre les instructions fournies sur le réseau sur site pour mettre à jour le micrologiciel de votre passerelle. Pour en savoir plus, consultez [Mettre à jour le micrologiciel de la passerelle à l’aide du service CUPS AWS IoT Core for LoRaWAN](lorawan-update-firmware.md).

1. Vérifiez si OpenVPN est activé. S’il a été activé, passez à l’étape suivante pour configurer le client OpenVPN au sein du réseau sur site. S’il n’est pas activé, suivez les instructions du [Guide pour installer OpenVPN pour OpenWRT](https://www.ovpn.com/en/guides/openwrt).
**Note**  
Pour cet exemple, nous utilisons OpenVPN. Vous pouvez utiliser d’autres clients VPN tels que Site-to-Site VPN ou AWS Direct Connect pour configurer votre connexion VPN client.

1. Configurez le client OpenVPN en fonction des informations de configuration du client et de la manière dont vous pouvez utiliser le client [OpenVPN](https://openwrt.org/docs/guide-user/services/vpn/openvpn/client-luci) avec LuCi.

1. Connectez-vous en SSH à votre réseau sur site et mettez à jour le fichier `/etc/resolv.conf` en ajoutant l’adresse IP du résolveur entrant dans votre Compte AWS (`10.100.0.145`).

1. Pour le trafic de passerelle à utiliser AWS PrivateLink pour se connecter au point de terminaison, remplacez la première entrée DNS de votre passerelle par l’adresse IP du résolveur entrant.

Pour plus d’informations sur l’utilisation d’une connexion VPN site sur site, veuillez consulter [Premier pas avec le VPN Client.](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/user-getting-started.html)

## Connectez-vous aux points de terminaison LNS et CUPS VPC
<a name="vpc-vpn-connect"></a>

Voici comment tester votre connexion aux points de terminaison LNS et CUPS VPC.

**Tester le point de terminaison CUPS**  
Pour tester votre connexion AWS PrivateLink au point de terminaison CUPS depuis votre passerelle LoRa, exécutez la commande suivante :

```
curl -k -v -X POST https://xxxx.cups.region.iotwireless.iot:443/update-info 
     --cacert cups.trust --cert cups.crt --key cups.key --header "Content-Type: application/json" 
     --data '{ 
              "router": "xxxxxxxxxxxxx", 
              "cupsUri": "https://xxxx.cups.lorawan.region.amazonaws.com:443",
              "cupsCredCrc":1234, "tcCredCrc":552384314
             }' 
      —output cups.out
```

**Tester le point de terminaison LNS**  
Pour tester votre point de terminaison LNS, configurez d’abord un appareil LoRaWAN qui fonctionnera avec votre passerelle sans fil. Vous pouvez ensuite ajouter votre appareil et exécuter la procédure de *connexion*, après quoi vous pouvez commencer à envoyer des messages en liaison montante.