

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# MemoryDB et Amazon VPC
<a name="vpcs"></a>

Le service Amazon Amazon Virtual Private Cloud (Amazon VPC) définit un réseau virtuel qui ressemble de près à un centre de données classique. Lorsque vous configurez un cloud privé virtuel (VPC) avec Amazon VPC, vous pouvez sélectionner sa plage d'adresses IP, créer des sous-réseaux et configurer des tables de routage, des passerelles réseau et des paramètres de sécurité. Vous pouvez également ajouter un cluster au réseau virtuel et contrôler l'accès au cluster à l'aide des groupes de sécurité Amazon VPC. 

Cette section explique comment configurer manuellement un cluster MemoryDB dans un VPC. Ces informations sont destinées aux utilisateurs qui souhaitent mieux comprendre comment MemoryDB et Amazon VPC fonctionnent ensemble.

**Topics**
+ [Comprendre MemoryDB et VPCs](vpcs.mdb.md)
+ [Modèles d'accès pour accéder à un cluster MemoryDB dans un Amazon VPC](memorydb-vpc-accessing.md)
+ [Création d'un Virtual Private Cloud (VPC)](VPCs.creatingVPC.md)

# Comprendre MemoryDB et VPCs
<a name="vpcs.mdb"></a>

MemoryDB est entièrement intégré à Amazon VPC. Pour les utilisateurs de MemoryDB, cela signifie ce qui suit :
+ MemoryDB lance toujours votre cluster dans un VPC.
+ Si vous êtes nouveau dans ce AWS domaine, un VPC par défaut sera automatiquement créé pour vous.
+ Si vous disposez d'un VPC par défaut et si vous ne spécifiez pas de sous-réseau lors du lancement d'un cluster, ce dernier est lancé dans votre Amazon VPC par défaut.

Pour plus d'informations, consultez la page [Comment identifier vos plateformes prises en charge et déterminer si vous disposez d'un VPC par défaut ?](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Avec Amazon VPC, vous pouvez créer un réseau virtuel dans le AWS cloud qui ressemble beaucoup à un centre de données traditionnel. Vous pouvez configurer votre VPC, notamment en sélectionnant sa plage d'adresses IP, en créant des sous-réseaux et en configurant des tables de routage, des passerelles réseau et des paramètres de sécurité.

MemoryDB gère les mises à niveau logicielles, les correctifs, la détection des défaillances et la restauration.

## Présentation de MemoryDB dans un VPC
<a name="memorydbandvpc.overview"></a>
+ Un VPC est une partie isolée du AWS cloud à laquelle est attribué son propre bloc d'adresses IP.
+ Une passerelle Internet connecte votre VPC directement à Internet et donne accès à d'autres AWS ressources, telles qu'Amazon Simple Storage Service (Amazon S3), qui s'exécutent en dehors de votre VPC.
+ Un sous-réseau Amazon VPC est un segment de la plage d'adresses IP d'un VPC dans lequel vous pouvez isoler les AWS ressources en fonction de vos besoins opérationnels et de sécurité.
+ Un groupe de sécurité Amazon VPC contrôle le trafic entrant et sortant pour vos clusters MemoryDB et vos instances Amazon. EC2 
+ Vous pouvez lancer un cluster MemoryDB dans le sous-réseau. Les nœuds possèdent des adresses IP privées issues de la plage d'adresses du sous-réseau.
+ Vous pouvez également lancer des EC2 instances Amazon dans le sous-réseau. Chaque EC2 instance Amazon possède une adresse IP privée issue de la plage d'adresses du sous-réseau. L' EC2 instance Amazon peut se connecter à n'importe quel nœud du même sous-réseau.
+ Pour qu'une EC2 instance Amazon de votre VPC soit accessible depuis Internet, vous devez lui attribuer une adresse publique statique appelée adresse IP élastique.

## Prérequis
<a name="memorydbandvpc.prereqs"></a>

Pour créer un cluster MemoryDB au sein d'un VPC, celui-ci doit répondre aux exigences suivantes :
+ Votre VPC doit autoriser les instances Amazon EC2 non dédiées. Vous ne pouvez pas utiliser MemoryDB dans un VPC configuré pour la location d'instance dédiée.
+ Un groupe de sous-réseaux doit être défini pour votre VPC. MemoryDB utilise ce groupe de sous-réseaux pour sélectionner un sous-réseau et les adresses IP de ce sous-réseau à associer à vos nœuds.
+ Un groupe de sécurité doit être défini pour votre VPC, ou vous pouvez utiliser le groupe par défaut fourni.
+ Les blocs CIDR de chaque sous-réseau doivent être suffisamment grands pour fournir des adresses IP de réserve à MemoryDB à utiliser lors des activités de maintenance.

## Routage et sécurité
<a name="memorydbandvpc.routingandsecurity"></a>

Vous pouvez configurer le routage dans votre VPC pour contrôler l'endroit où le trafic circule (par exemple, vers la passerelle Internet ou la passerelle privée virtuelle). Avec une passerelle Internet, votre VPC a un accès direct à d'autres AWS ressources qui ne s'exécutent pas dans votre VPC. Si vous choisissez de n'avoir qu'une passerelle privée virtuelle connectée au réseau local de votre entreprise, vous pouvez acheminer votre trafic Internet via le VPN et utiliser les politiques de sécurité locales et le pare-feu pour contrôler la sortie. Dans ce cas, vous devez payer des frais de bande passante supplémentaires lorsque vous accédez à AWS des ressources via Internet.

Vous pouvez utiliser les groupes de sécurité Amazon VPC pour sécuriser les clusters MemoryDB et les instances Amazon de votre Amazon EC2 VPC. Les groupes de sécurité agissent comme un pare-feu au niveau de l'instance, et non au niveau du sous-réseau.

**Note**  
Nous vous recommandons vivement d'utiliser des noms DNS pour vous connecter à vos nœuds, car l'adresse IP sous-jacente peut changer au fil du temps.

## Documentation Amazon VPC
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC a son propre ensemble de documentation pour décrire comment créer et utiliser votre Amazon VPC. Le tableau suivant indique où trouver des informations dans les guides Amazon VPC.


| Description | Documentation | 
| --- | --- | 
| Commencer à utiliser Amazon VPC | [Mise en route avec Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Comment utiliser Amazon VPC via AWS Management Console | [Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Description complète de toutes les commandes Amazon VPC | [Amazon EC2 Command Line Reference](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (les commandes Amazon VPC se trouvent dans la référence Amazon EC2 ) | 
| Descriptions complètes des opérations de l'API Amazon VPC, des types de données et des erreurs | [Amazon EC2 API Reference](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (les opérations de l'API Amazon VPC se trouvent dans la référence Amazon EC2 ) | 
| Informations destinées à l'administrateur réseau qui doit configurer la passerelle à votre extrémité d'une connexion IPsec VPN optionnelle | [Qu'est-ce qu' AWS Site-to-Site un VPN ?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Pour plus d'informations sur Amazon Virtual Private Cloud, veuillez consulter [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Modèles d'accès pour accéder à un cluster MemoryDB dans un Amazon VPC
<a name="memorydb-vpc-accessing"></a>

MemoryDB prend en charge les scénarios suivants pour accéder à un cluster dans un Amazon VPC :

**Contents**
+ [Accès à un cluster MemoryDB lorsque celui-ci et l' EC2 instance Amazon se trouvent dans le même Amazon VPC](#memorydb-vpc-accessing-same-vpc)
+ [Accès à un cluster MemoryDB lorsque celui-ci et l' EC2 instance Amazon se trouvent dans un environnement Amazon différent VPCs](#memorydb-vpc-accessing-different-vpc)
  + [Dans un autre Amazon VPCs de la même région](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Utilisation de Transit Gateway](#memorydb-vpc-accessing-using-transit-gateway)
  + [Dans différents Amazon VPCs , dans différentes régions](#memorydb-vpc-accessing-different-vpc-different-region)
    + [Utilisation de VPC en transit](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [Accès à un cluster MemoryDB à partir d'une application exécutée dans le centre de données d'un client](#memorydb-vpc-accessing-data-center)
  + [Via une connectivité VPN](#memorydb-vpc-accessing-data-center-vpn)
  + [Via Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## Accès à un cluster MemoryDB lorsque celui-ci et l' EC2 instance Amazon se trouvent dans le même Amazon VPC
<a name="memorydb-vpc-accessing-same-vpc"></a>

Le cas d'utilisation le plus courant est celui où une application déployée sur une EC2 instance doit se connecter à un cluster dans le même VPC.

La méthode la plus simple pour gérer l'accès entre les EC2 instances et les clusters d'un même VPC consiste à effectuer les opérations suivantes :

1. Créez un groupe de sécurité VPC pour votre cluster. Ce groupe de sécurité peut être utilisé pour restreindre l'accès aux clusters. Par exemple, vous pouvez créer une règle personnalisée pour ce groupe de sécurité, qui autorise l'accès TCP à l'aide du port que vous avez attribué au cluster lorsque vous l'avez créé et une adresse IP que vous utiliserez pour accéder au cluster. 

   Le port par défaut pour les clusters MemoryDB est. `6379`

1. Créez un groupe de sécurité VPC pour vos EC2 instances (serveurs Web et d'applications). Ce groupe de sécurité peut, si nécessaire, autoriser l'accès à l' EC2 instance depuis Internet via la table de routage du VPC. Par exemple, vous pouvez définir des règles sur ce groupe de sécurité pour autoriser l'accès TCP à l' EC2 instance via le port 22.

1. Créez des règles personnalisées dans le groupe de sécurité de votre cluster qui autorisent les connexions à partir du groupe de sécurité que vous avez créé pour vos EC2 instances. N'importe quel membre du groupe de sécurité peut ainsi accéder aux clusters.

**Pour créer une règle dans un groupe de sécurité VPC qui autorise les connexions à partir d'un autre groupe de sécurité**

1. [Connectez-vous à la console de AWS gestion et ouvrez la console Amazon VPC à https://console.aws.amazon.com l'adresse /vpc.](https://console.aws.amazon.com/vpc)

1. Dans le volet de navigation de gauche, sélectionnez ** Security Groups**.

1. Sélectionnez ou créez un groupe de sécurité que vous utiliserez pour vos clusters. Sous **Règles entrantes**, sélectionnez **Modifier les règles entrantes**, puis **Ajouter une règle**. Ce groupe de sécurité autorisera l'accès aux membres d'un autre groupe de sécurité.

1. Dans **Type**, choisissez **Règle TCP personnalisée**.

   1. Pour **Plage de ports**, spécifiez le port utilisé lors de la création de votre cluster.

      Le port par défaut pour les clusters MemoryDB est. `6379`

   1. Dans le champ **Source**, saisissez l'ID de votre groupe de sécurité. Dans la liste, sélectionnez le groupe de sécurité que vous utiliserez pour vos EC2 instances Amazon.

1. Choisissez **Enregistrer** lorsque vous avez terminé.

## Accès à un cluster MemoryDB lorsque celui-ci et l' EC2 instance Amazon se trouvent dans un environnement Amazon différent VPCs
<a name="memorydb-vpc-accessing-different-vpc"></a>

Lorsque votre cluster se trouve dans un VPC différent de l' EC2 instance que vous utilisez pour y accéder, il existe plusieurs manières d'accéder au cluster. Si le cluster et l' EC2 instance se trouvent dans une région différente VPCs mais dans la même région, vous pouvez utiliser le peering VPC. Si le cluster et l' EC2 instance se trouvent dans des régions différentes, vous pouvez créer une connectivité VPN entre les régions.

**Topics**
+ [Dans un autre Amazon VPCs de la même région](#memorydb-vpc-accessing-different-vpc-same-region)
+ [Dans différents Amazon VPCs , dans différentes régions](#memorydb-vpc-accessing-different-vpc-different-region)

 

### Accès à un cluster MemoryDB lorsque celui-ci et l' EC2 instance Amazon se trouvent dans un Amazon différent VPCs dans la même région
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*Cluster accessible par une EC2 instance Amazon dans un autre Amazon VPC au sein de la même région - VPC Peering Connection*

Une connexion d'appairage VPC est une connexion réseau entre deux entités VPCs qui vous permet d'acheminer le trafic entre elles à l'aide d'adresses IP privées. Les instances des deux VPC peuvent communiquer entre elles comme si elles se trouvaient dans le même réseau. Vous pouvez créer une connexion de peering VPC entre votre propre Amazon ou avec un Amazon VPCs VPC d'un autre AWS compte au sein d'une même région. Pour en savoir plus sur l'appairage d'Amazon VPC, veuillez consulter la [documentation VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Pour accéder à un cluster dans un Amazon VPC différent via l'appairage**

1. Assurez-vous que les deux adresses IP VPCs ne se chevauchent pas, sinon vous ne pourrez pas les comparer.

1. Regardez les deux VPCs. Pour de plus amples informations, veuillez consulter [Création et acceptation d'une connexion d'appairage d'Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Mettez à jour votre table de routage. Pour de plus amples informations, veuillez consulter [Mise à jour de vos tables de routage pour une connexion d'appairage de VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html).

1. Modifiez le groupe de sécurité de votre cluster MemoryDB pour autoriser les connexions entrantes depuis le groupe de sécurité des applications dans le VPC homologue. Pour de plus amples informations, veuillez consulter [Référencer des groupes de sécurité du VPC pair](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

L'accès à un cluster sur une connexion d'appairage entraînera des frais de transfert de données supplémentaires.

 

#### Utilisation de Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Une passerelle de transit vous permet de connecter VPCs des connexions VPN dans la même AWS région et d'acheminer le trafic entre elles. Une passerelle de transit fonctionne sur plusieurs AWS comptes, et vous pouvez utiliser AWS Resource Access Manager pour partager votre passerelle de transit avec d'autres comptes. Une fois que vous avez partagé une passerelle de transit avec un autre AWS compte, le titulaire du compte peut l'associer VPCs à votre passerelle de transit. Un utilisateur de l'un des comptes peut supprimer l'attachement à tout moment.

Vous pouvez activer la multicast sur une passerelle de transit, puis créer un domaine multicast de passerelle de transit qui autorise l'envoi du trafic multicast à partir de votre source multicast vers des membres de groupe multicast sur des attachements de VPC que vous associez au domaine.

Vous pouvez également créer une pièce jointe de connexion d'appairage entre les passerelles de transport en commun de différentes AWS régions. Cela vous permet d'acheminer le trafic entre les attachements des passerelles de transit dans différentes régions.

Pour plus d'informations, consultez [Passerelles de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Accès à un cluster MemoryDB lorsque celui-ci et l' EC2 instance Amazon se trouvent dans des régions différentes d'Amazon VPCs
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### Utilisation de VPC en transit
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Une alternative à l'utilisation du peering VPC, une autre stratégie courante pour connecter plusieurs réseaux distants VPCs et géographiquement dispersés consiste à créer un VPC de transit faisant office de centre de transit du réseau mondial. Un VPC de transit simplifie la gestion du réseau et minimise le nombre de connexions nécessaires pour connecter plusieurs réseaux VPCs distants. Cette structure permet de gagner du temps et de l'énergie, ainsi que de réduire les coûts. Elle est en effet implémentée virtuellement et évite donc les dépenses traditionnelles liées à l'implantation physique dans un hub de transit de colocalisation ou au déploiement d'un matériel réseau physique.

*Connexion entre VPCs différentes régions*

Une fois le VPC Transit Amazon établi, une application déployée dans un VPC « relais » d'une région peut se connecter à un cluster MemoryDB d'un VPC « relais » d'une autre région. 

**Pour accéder à un cluster dans un autre VPC au sein d'une autre région AWS**

1. Déployez une solution VPC de transit. Pour plus d'informations, veuillez consulter [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

1. Mettez à jour les tables de routage VPC dans l'application et VPCs pour acheminer le trafic via le VGW (Virtual Private Gateway) et l'appliance VPN. En cas de routage dynamique avec le BGP (Border Gateway Protocol), vos routes peuvent être automatiquement propagées.

1. Modifiez le groupe de sécurité de votre cluster MemoryDB pour autoriser les connexions entrantes depuis la plage d'adresses IP des instances d'application. Notez que vous ne pourrez pas référencer le groupe de sécurité du serveur de l'application dans ce scénario.

Le fait d'accéder à un cluster d'une région à une autre entraînera des latences réseau et des frais de transfert de données entre régions supplémentaires.

## Accès à un cluster MemoryDB à partir d'une application exécutée dans le centre de données d'un client
<a name="memorydb-vpc-accessing-data-center"></a>

Un autre scénario possible est une architecture hybride dans laquelle les clients ou les applications du centre de données du client peuvent avoir besoin d'accéder à un cluster MemoryDB dans le VPC. Ce scénario est également pris en charge, à condition qu'une connectivité existe entre le VPC d'un client et le centre de données, via un VPN ou via Direct Connect.

**Topics**
+ [Via une connectivité VPN](#memorydb-vpc-accessing-data-center-vpn)
+ [Via Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### Accès à un cluster MemoryDB à partir d'une application exécutée dans le centre de données d'un client à l'aide de la connectivité VPN
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*Connexion à MemoryDB depuis votre centre de données via un VPN*

**Pour accéder à un cluster dans un VPC à partir d'une application sur site via une connexion VPN**

1. Etablissez une connectivité VPN en ajoutant une passerelle réseau privé virtuel Hardware vers votre VPC. Pour de plus amples informations, veuillez consulter [Ajout d'une passerelle réseau privé virtuel Hardware à votre VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Mettez à jour la table de routage VPC du sous-réseau sur lequel votre cluster MemoryDB est déployé afin d'autoriser le trafic provenant de votre serveur d'applications sur site. En cas de routage dynamique avec le BGP (Border Gateway Protocol), vos routes peuvent être automatiquement propagées.

1. Modifiez le groupe de sécurité de votre cluster MemoryDB pour autoriser les connexions entrantes depuis les serveurs d'applications locaux.

Le fait d'accéder à un cluster via une connexion VPN entraînera des latences réseau et des frais de transfert de données supplémentaires.

 

### Accès à un cluster MemoryDB à partir d'une application exécutée dans le centre de données d'un client à l'aide de Direct Connect
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Connexion à MemoryDB depuis votre centre de données via Direct Connect*

**Pour accéder à un cluster MemoryDB à partir d'une application exécutée sur votre réseau à l'aide de Direct Connect**

1. Etablissez une connectivité Direct Connect. Pour plus d'informations, voir [Getting Started with AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Modifiez le groupe de sécurité de votre cluster MemoryDB pour autoriser les connexions entrantes depuis les serveurs d'applications locaux.

Le fait d'accéder à un cluster via une connexion DX peut entraîner des latences réseau et des frais de transfert de données supplémentaires.

# Création d'un Virtual Private Cloud (VPC)
<a name="VPCs.creatingVPC"></a>

Dans cet exemple, vous créez un cloud privé virtuel (VPC) basé sur le service Amazon VPC avec un sous-réseau privé pour chaque zone de disponibilité.

## Création d'un VPC (console)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Pour créer un cluster MemoryDB dans un Amazon Virtual Private Cloud**

1. Connectez-vous à la console AWS de gestion et ouvrez la console Amazon VPC à l'adresse. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dans le tableau de bord VPC, choisissez **Create VPC** (Créer un VPC).

1. Sous **Resources to create** (Ressources à créer), choisissez **VPC and more** (VPC et autres).

1. Sous **Nombre de zones de disponibilité (AZs)**, choisissez le nombre de zones de disponibilité dans lesquelles vous souhaitez lancer vos sous-réseaux.

1. Sous **Number of public subnets** (Nombre de sous-réseaux publics), choisissez le nombre de sous-réseaux publics que vous voulez ajouter à votre VPC.

1. Sous **Number of private subnets** (Nombre de sous-réseaux privés), choisissez le nombre de sous-réseaux privés que vous voulez ajouter à votre VPC.
**Astuce**  
Notez les identifiants de vos sous-réseaux, et notez lesquels sont publics et privés. Vous aurez besoin de ces informations ultérieurement lorsque vous lancerez vos clusters et ajouterez une EC2 instance Amazon à votre Amazon VPC.

1. Créez un groupe de sécurité Amazon VPC. Vous utiliserez ce groupe pour votre cluster et votre EC2 instance Amazon.

   1. Dans le volet de navigation gauche du AWS Management Console, choisissez **Security Groups**.

   1. Sélectionnez **Create Security Group** (Créer un groupe de sécurité).

   1. Entrez un nom et une description pour votre groupe de sécurité dans les cases correspondantes. Pour **VPC**, choisissez l'identifiant de votre VPC.

   1. Lorsque les paramètres vous conviennent, choisissez **Yes, Create**.

1. Définissez une règle de trafic entrant réseau pour votre groupe de sécurité. Cette règle vous permettra de vous connecter à votre EC2 instance Amazon à l'aide de Secure Shell (SSH).

   1. Dans le volet de navigation de gauche, sélectionnez ** Security Groups**.

   1. Recherchez votre groupe de sécurité dans la liste, puis sélectionnez-le. 

   1. Sous **Security Group**, choisissez l'onglet **Inbound**. Dans la zone **Create a new rule**, choisissez **SSH**, puis **Add Rule**.

      Définissez les valeurs suivantes pour que votre nouvelle règle entrante autorise HTTP à accéder à : 
      + Type : HTTP
      + Source : 0.0.0.0/0

   1. Définissez les valeurs suivantes pour que votre nouvelle règle entrante autorise HTTP à accéder à : 
      + Type : HTTP
      + Source : 0.0.0.0/0

      Choisissez **Apply Rule Changes**.

Vous êtes maintenant prêt à créer un [groupe de sous-réseaux](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html) et [un cluster](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html) dans votre VPC. 