

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Interfaces réseau locales pour vos serveurs Outposts
<a name="local-network-interface"></a>

Avec les serveurs Outposts, une *interface réseau locale* est un composant réseau logique qui connecte les instances Amazon EC2 de votre sous-réseau Outposts à votre réseau sur site.

Une interface réseau locale fonctionne directement sur votre réseau local. Avec ce type de connectivité locale, vous n’avez pas besoin de routeurs ou de passerelles pour communiquer avec votre équipement sur site. Les interfaces réseau locales sont nommées de la même manière que les interfaces réseau ou les interfaces réseau Elastic. Nous distinguons les deux interfaces en utilisant toujours le terme *locale* lorsque nous faisons référence aux interfaces réseau locales.

Après avoir activé les interfaces réseau locales sur un sous-réseau Outpost, vous pouvez configurer les instances EC2 du sous-réseau Outpost pour inclure une interface réseau locale en plus de l’interface réseau Elastic. L’interface réseau locale se connecte au réseau sur site tandis que l’interface réseau se connecte au VPC. Le diagramme suivant présente une instance EC2 sur un serveur Outposts avec une interface réseau Elastic et une interface réseau locale.

![\[Interface réseau locale\]](http://docs.aws.amazon.com/fr_fr/outposts/latest/server-userguide/images/outposts-server-LNI.png)


Vous devez configurer le système d’exploitation pour permettre à l’interface réseau locale de communiquer sur votre réseau local, comme vous le feriez pour tout autre équipement sur site. Vous ne pouvez pas utiliser les ensembles d’options DHCP dans un VPC pour configurer une interface réseau locale, car une interface réseau locale s’exécute sur votre réseau local.

L’interface réseau Elastic fonctionne exactement comme pour les instances d’un sous-réseau de zone de disponibilité. Par exemple, vous pouvez utiliser la connexion réseau VPC pour accéder aux points de terminaison régionaux publics Services AWS, ou vous pouvez utiliser les points de terminaison VPC d'interface pour accéder à l'aide de. Services AWS AWS PrivateLink Pour de plus amples informations, veuillez consulter [AWS Outposts connectivité aux AWS régions](region-connectivity.md).

**Topics**
+ [Notions fondamentales concernant l’interface réseau locale](#limits-lni)
+ [Activation du LNI sur votre sous-réseau Outpost](enable-lni.md)
+ [Ajout d’une interface réseau locale](add-lni.md)
+ [Connectivité locale](local-server.md)

## Notions fondamentales concernant l’interface réseau locale
<a name="limits-lni"></a>

Les interfaces réseau locales permettent d’accéder à un réseau physique de couche 2. Un VPC est un réseau virtualisé de couche 3. Les interfaces réseau locales ne prennent pas en charge les composants réseau VPC. Ces composants incluent les groupes de sécurité, les listes de contrôle d’accès réseau, les routeurs ou tables de routage virtualisés et les journaux de flux. L'interface réseau locale ne fournit pas au serveur Outposts de visibilité sur les flux VPC de couche 3. Le système d’exploitation hôte de l’instance dispose d’une visibilité complète sur les trames provenant du réseau physique. Vous pouvez appliquer une logique de pare-feu standard aux informations contenues dans ces trames. Cependant, cette communication s’effectue à l’intérieur de l’instance mais en dehors du champ d’application des constructions virtualisées.

**Considérations**
+ Les interfaces réseau locales prennent en charge les protocoles ARP et DHCP. Elles ne prennent pas en charge les messages de diffusion L2 généraux. 
+ Les quotas pour les interfaces réseau locales proviennent de votre quota pour les interfaces réseau. Pour plus d'informations, consultez la section [Quotas d'interface réseau](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-enis) dans le *guide de l'utilisateur Amazon VPC*.
+ Chaque instance EC2 peut avoir une interface réseau locale.
+ Une interface réseau locale ne peut pas utiliser l'interface réseau principale de l'instance.
+ Les serveurs Outposts peuvent héberger plusieurs instances EC2, chacune dotée d’une interface réseau locale.
**Note**  
Les instances EC2 d’un même serveur peuvent communiquer directement sans envoyer de données en dehors du serveur Outposts. Cette communication inclut le trafic via une interface réseau locale ou des interfaces réseau Elastic.
+ Les interfaces réseau locales ne sont disponibles que pour les instances exécutées dans un sous-réseau Outposts sur un serveur Outposts.
+ Les interfaces réseau locales ne prennent pas en charge le mode promiscuité ou l’usurpation d’adresse MAC.

### Performance
<a name="performance-lni"></a>

L'interface réseau locale de chaque taille d'instance fournit une partie de la bande passante physique disponible de 10 GbE. Le tableau suivant répertorie les performances réseau pour chaque type d'instance :


| Type d’instance  | Bande passante de référence (Gbit/s) | Bande passante de rafale (Gbit/s) | 
| --- | --- | --- | 
|  c6id.large  |  0,15625  |  2,5  | 
|  c6id.xlarge  |  0,3125  |  2,5  | 
|  c6id.2xlarge  |  0,625  |  2,5  | 
|  c6id.4xlarge  |  1,25  |  2,5  | 
|  c6id.8xlarge  |  2,5  |  2,5  | 
|  c6id.12xlarge  |  3,75  |  3,75  | 
|  c6id.16xlarge  |  5  |  5   | 
|  c6id.24xlarge  |  7,5  |  7,5  | 
|  c6id.32xlarge  |  10  |  10  | 
|  c6gd.medium  |  0,15625  |  4  | 
|  c6gd.large  |  0,3125  |  4  | 
|  c6gd.xlarge  |  0,625  |  4  | 
|  c6gd.2xlarge  |  1,25  |  4  | 
|  c6gd.4xlarge  |  2,5  |  4  | 
|  c6gd.8xlarge  |  4.8  |  4.8  | 
|  c6gd.12xlarge  |  7,5  |  7,5  | 
|  c6gd.16xlarge  |  10  |  10  | 

### Groupes de sécurité
<a name="security-groups-lni"></a>

De par sa conception, l’interface réseau locale n’utilise pas de groupes de sécurité dans votre VPC. Un groupe de sécurité contrôle le *trafic VPC* entrant et sortant. L’interface réseau locale n’est pas attachée au VPC. L’interface réseau locale est attachée à votre réseau local. Pour contrôler le trafic entrant et sortant sur l’interface réseau locale, utilisez un pare-feu ou une stratégie similaire, comme vous le feriez avec le reste de votre équipement sur site. 

### Contrôle
<a name="monitoring-lni"></a>

CloudWatch des métriques sont produites pour chaque interface réseau locale, tout comme elles le sont pour les interfaces réseau élastiques. Pour plus d'informations, consultez la section [Surveiller les performances du réseau pour les paramètres ENA sur votre instance EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html) dans le guide de l'*utilisateur Amazon EC2*.

### Adresses MAC
<a name="mac-address-lni"></a>

AWS fournit des adresses MAC pour les interfaces réseau locales. Les interfaces réseau locales utilisent des adresses administrées localement (LAA) pour leurs adresses MAC. Une interface réseau locale utilise la même adresse MAC tant que vous ne supprimez pas l’interface. Après avoir supprimé une interface réseau locale, supprimez l'adresse MAC de vos configurations locales. AWS peut réutiliser les adresses MAC qui ne sont plus utilisées.

# Activation du LNI sur votre sous-réseau Outpost
<a name="enable-lni"></a>

Pour utiliser l'interface réseau locale (LNI) sur votre serveur Outposts, vous devez d'abord activer LNI sur votre sous-réseau Outpost. Cette configuration permet aux instances lancées dans le sous-réseau d'associer le LNI à un index de périphérique réseau spécifique.

**Pour activer le LNI à l'aide du AWS CLI**  
Exécutez la commande suivante en remplaçant l'ID de sous-réseau par votre sous-réseau Outpost :

```
aws ec2 modify-subnet-attribute \
    --subnet-id subnet-xxxxxxxxx \
    --enable-lni-at-device-index 1
```

**Important**  
Vous devez exécuter cette commande avant de lancer des instances qui utiliseront LNI. La valeur d'index du périphérique de 1 signifie que le LNI sera attaché en tant que deuxième interface réseau (eth1) à vos instances.

Après avoir activé le LNI sur le sous-réseau, vous pouvez créer des interfaces réseau et les associer à vos instances à l'index 1 du périphérique afin d'établir une connectivité de couche 2 avec votre réseau local.

Pour une présentation complète avec des diagrammes d'architecture et des exemples de configuration supplémentaires, voir [Architecture pour une connectivité fluide sur site avec les serveurs AWS Outposts](https://aws.amazon.com/blogs/networking-and-content-delivery/architecting-for-seamless-on-premises-connectivity-with-aws-outposts-servers/).

# Ajouter une interface réseau locale à une instance EC2 dans un sous-réseau Outposts
<a name="add-lni"></a>

Vous pouvez ajouter une interface réseau locale à une instance Amazon EC2 sur un sous-réseau Outposts pendant ou après le lancement. Pour ce faire, ajoutez une interface réseau secondaire à l’instance, en utilisant l’index de périphérique que vous avez spécifié lors de l’activation du sous-réseau Outpost pour les interfaces réseau locales.

**Considération**  
Lorsque vous spécifiez l’interface réseau secondaire à l’aide de la console, l’interface réseau est créée à l’aide de l’index de périphérique 1. S'il ne s'agit pas de l'index de périphérique que vous avez spécifié lorsque vous avez activé le sous-réseau Outpost pour les interfaces réseau locales, vous pouvez spécifier l'index de périphérique correct en utilisant le AWS CLI ou un AWS SDK à la place. Par exemple, utilisez les commandes suivantes à partir de AWS CLI : [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)et [attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html).

Utilisez la procédure suivante pour ajouter l'interface réseau locale après le lancement de l'instance. Pour plus d'informations sur son ajout lors du lancement d'une instance, consultez [Lancer une instance sur l'Outpost](launch-instance.md#launch-instances).

**Pour ajouter une interface réseau locale à une instance EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Réseau et sécurité**; **Interfaces réseau**.

1. **Créez l’interface réseau.**

   1. Sélectionnez **Create network interface** (Créer une interface réseau).

   1. Sélectionnez le même sous-réseau Outpost que l’instance.

   1. Vérifiez que l'** IPv4 adresse privée** est définie sur **Attribuer automatiquement**.

   1. Sélectionnez un groupe de sécurité. Les groupes de sécurité ne s'appliquant pas à l'interface réseau locale, le groupe de sécurité que vous sélectionnez n'est pas pertinent.

   1. Sélectionnez **Create network interface** (Créer une interface réseau).

1. **Attachez l’interface réseau à l’instance.**

   1. Cochez la case correspondant à l’interface réseau nouvellement créée.

   1. Sélectionnez **Actions**, puis **Attach** (Attacher).

   1. Choisissez l’instance.

   1. Choisissez **Attacher**. L’interface réseau est attachée au niveau de l’index de périphérique 1. Si vous avez spécifié 1 comme index de périphérique pour l'interface réseau locale du sous-réseau Outpost, cette interface réseau est l'interface réseau locale de l'instance.

## Affichage de l’interface réseau locale
<a name="interface-types"></a>

Lorsque l’instance est en cours d’exécution, vous pouvez utiliser la console Amazon EC2 pour afficher à la fois l’interface réseau Elastic et l’interface réseau locale pour les instances de votre sous-réseau Outpost. Sélectionnez l’instance, puis choisissez l’onglet **Mise en réseau**.

La console affiche une IPv4 adresse privée pour l'interface réseau locale à partir du sous-réseau CIDR. Cette adresse n'est pas l'adresse IP de l'interface réseau locale et elle n'est pas utilisable. Cependant, cette adresse étant allouée à partir du CIDR du sous-réseau, vous devez en tenir compte dans le dimensionnement de votre sous-réseau. Vous devez définir l'adresse IP de l'interface réseau locale au sein du système d'exploitation client, soit de manière statique, soit via votre serveur DHCP.

## Configuration du système d’exploitation
<a name="os-configuration-lni"></a>

Une fois les interfaces réseau locales activées, les instances Amazon EC2 disposeront de deux interfaces réseau, dont l’une est une interface réseau locale. Assurez-vous de configurer le système d’exploitation des instances Amazon EC2 que vous lancez pour prendre en charge une configuration réseau multi-résidents.

# Connectivité réseau locale pour les serveurs Outposts
<a name="local-server"></a>

Utilisez cette rubrique pour comprendre les exigences en matière de câblage réseau et de topologie pour héberger un serveur Outposts. Pour de plus amples informations, veuillez consulter [Interfaces réseau locales pour vos serveurs Outposts](local-network-interface.md).

**Topics**
+ [Topologie du serveur sur votre réseau](#lni-topology)
+ [Connectivité physique du serveur](#lni-physical)
+ [Trafic de liaison de service pour les serveurs](#lni-sl)
+ [Trafic de liaison d'interface réseau local](#lni-al)
+ [Attribution d’adresse IP de serveur](#lni-address)
+ [Enregistrement du serveur](#lni-register)

## Topologie du serveur sur votre réseau
<a name="lni-topology"></a>

Un serveur Outposts nécessite deux connexions distinctes à votre équipement réseau. Chaque connexion utilise un câble différent et achemine un type de trafic différent. Les divers câbles sont destinés à l’isolation des classes de trafic uniquement, et non à la redondance. Il n’est pas nécessaire que les deux câbles soient connectés à un réseau commun.

Le tableau suivant décrit les types de trafic et les libellés du serveur Outposts. 


| Étiquette de trafic | Description | 
| --- | --- | 
|  **2**  |  **Trafic de liaison de service** — Ce trafic permet la communication entre l'avant-poste et la AWS région pour la gestion de l'avant-poste et le trafic intra-VPC entre la AWS région et l'avant-poste. Le trafic de liaison de service inclut la connexion de la liaison de service entre l’Outpost et la région. Le lien de service est un VPN personnalisé ou VPNs relie l'Outpost à la région. L’Outpost se connecte à la zone de disponibilité de la région que vous avez choisie au moment de l’achat.  | 
|  **1**  |  **Trafic de liaison d'interface réseau local** : ce trafic permet la communication entre votre VPC et votre réseau local via l'interface réseau locale. Le trafic de liaison local inclut les instances exécutées sur l’Outpost qui communiquent avec votre réseau sur site. Le trafic de liaison local peut également inclure des instances qui communiquent avec Internet via votre réseau sur site.   | 

## Connectivité physique du serveur
<a name="lni-physical"></a>

Chaque serveur Outposts inclut ports physiques de liaison montante non redondants. Chaque port a ses propres exigences en matière de vitesse et de connecteurs, comme indiqué ci-dessous. 
+ **10 GbE** : type de connecteur QSFP\$1

**Câble QSFP\$1**  
Le câble QSFP\$1 possède un connecteur que vous pouvez connecter au port 3 du serveur Outposts. L’autre extrémité du câble QSFP\$1 possède quatre interfaces SFP\$1 que vous pouvez connecter à votre commutateur. Deux des interfaces côté commutateur sont étiquetées `1` et `2`. Les deux interfaces sont nécessaires au fonctionnement d'un serveur Outposts. Utilisez l'`2`interface pour le trafic de liaison de service et l'`1`interface pour le trafic de liaison d'interface réseau local. Les autres interfaces ne sont pas utilisées.

## Trafic de liaison de service pour les serveurs
<a name="lni-sl"></a>

Configurez le port de liaison de service de votre commutateur en tant que port d’accès non balisé à un VLAN avec une passerelle et une route vers les points de terminaison régionaux suivants : 
+ Points de terminaison de liaison de service
+ Point de terminaison d’enregistrement Outposts

La connexion par lien de service doit disposer d'un DNS public pour que l'Outpost découvre son point de terminaison d'enregistrement dans la AWS région. La connexion peut avoir un périphérique NAT entre le serveur Outposts et le point de terminaison d'enregistrement. Pour plus d'informations sur les plages d'adresses publiques pour AWS, consultez les plages d'[adresses AWS IP](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) dans le *guide de l'utilisateur Amazon VPC* et les [AWS Outposts points de terminaison et quotas](https://docs.aws.amazon.com/general/latest/gr/outposts_region.html) dans le. *Références générales AWS*

Pour enregistrer le serveur, ouvrez les ports réseau suivants :
+ TCP 443
+ UDP 443
+ UDP 53

## Trafic de liaison d'interface réseau local
<a name="lni-al"></a>

Configurez le port de liaison d'interface réseau local sur votre périphérique réseau en amont en tant que port d'accès standard à un VLAN sur votre réseau local. Si vous disposez de plusieurs VLAN, configurez tous les ports du périphérique réseau en amont en tant que ports de jonction. Configurez le port de votre périphérique réseau en amont pour qu’il puisse accepter plusieurs adresses MAC. Chaque instance lancée sur le serveur utilisera une adresse MAC. Certains périphériques réseau proposent des fonctionnalités de sécurité des ports qui désactivent un port signalant plusieurs adresses MAC.

**Note**  
AWS Outposts les serveurs ne balisent pas le trafic VLAN. Si vous configurez votre interface réseau locale en tant que jonction, vous devez vous assurer que votre système d'exploitation balise le trafic VLAN.

L'exemple suivant montre comment configurer le balisage VLAN pour votre interface réseau locale sur Amazon Linux 2023. Si vous utilisez une autre distribution Linux, consultez la documentation correspondante pour la configuration du balisage VLAN.

**Exemple : pour configurer le balisage VLAN pour votre interface réseau locale sur Amazon Linux 2023 et Amazon Linux 2**

1. Assurez-vous que le module 8021q est chargé dans le noyau. Sinon, chargez-le à l’aide de la commande `modprobe`.

   ```
   modinfo 8021q
   modprobe --first-time 8021q
   ```

1. Créez le périphérique VLAN. Dans cet exemple :
   + Le nom de l'interface réseau locale est `ens6`
   + L’identifiant du VLAN est `59`
   + Le nom attribué au périphérique VLAN est `ens6.59`

   ```
   ip link add link ens6 name ens6.59 type vlan id 59
   ```

1. Facultatif. Exécutez cette étape si vous souhaitez attribuer manuellement l’adresse IP. Dans cet exemple, nous attribuons l’adresse IP 192.168.59.205, où le CIDR du sous-réseau est 192.168.59.0/24.

   ```
   ip addr add 192.168.59.205/24 brd 192.168.59.255 dev ens6.59
   ```

1. Activez le lien.

   ```
   ip link set dev ens6.59 up
   ```

Pour configurer vos interfaces réseau au niveau du système d’exploitation et faire en sorte que les modifications de balisage VLAN soient permanentes, consultez les ressources suivantes :
+ Si vous utilisez Amazon Linux 2, consultez [Configurer votre interface réseau à l'aide d'ec2-net-utils dans AL2 le guide de](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html) l'utilisateur *Amazon* Linux 2.
+ Si vous utilisez Amazon Linux 2023, consultez [Service de mise en réseau](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) dans le *Guide de l’utilisateur Amazon Linux 2023*.

## Attribution d’adresse IP de serveur
<a name="lni-address"></a>

Il n'est pas nécessaire d'attribuer des adresses IP publiques pour le lien de service du AWS Outposts serveur et les interfaces réseau locales sur les instances. Pour le lien de service, vous pouvez attribuer des adresses IP manuellement ou utiliser le protocole DHCP (Dynamic Host Control Protocol). Pour configurer la connexion Service Link, voir [Configurer et tester la connexion](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html) dans le *guide d'installation AWS Outposts du serveur*.

Pour configurer le lien d'interface réseau local, consultez[Configuration du système d’exploitation](add-lni.md#os-configuration-lni).

**Note**  
Assurez-vous d'utiliser une adresse IP stable pour le serveur Outposts. Les modifications d’adresse IP peuvent entraîner des interruptions de service temporaires sur le sous-réseau Outpost.

## Enregistrement du serveur
<a name="lni-register"></a>

Lorsque les serveurs Outposts établissent une connexion sur le réseau local, ils utilisent la connexion Service Link pour se connecter aux points d'enregistrement Outpost et s'enregistrer. L’enregistrement nécessite un DNS public. Lorsque les serveurs s’enregistrent, ils créent un tunnel sécurisé vers le point de terminaison de leur liaison de service dans la région. Les serveurs Outposts utilisent le port TCP 443 pour faciliter la communication avec la Région via l'Internet public. Les serveurs Outposts ne prennent pas en charge la connectivité privée via VPC.