Création d'un VPC - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un VPC

Utilisez les procédures suivantes pour créer un cloud privé virtuel (VPC). Un VPC doit disposer de ressources supplémentaires, telles que des sous-réseaux, des tables de routage et des passerelles, avant de pouvoir créer des ressources AWS dans le VPC.

Pour plus d'informations sur la modification d'un VPC, consultez. Ajouter ou supprimer un bloc CIDR dans votre VPC

Créer un VPC et d'autres ressources VPC

Procédez comme suit pour créer un VPC ainsi que les ressources VPC supplémentaires dont vous avez besoin pour exécuter votre application, telles que des sous-réseaux, des tables de routage, des passerelles Internet et des passerelles NAT. Pour obtenir des exemples de configuration VPC, consultez Exemples de VPC.

Pour créer un VPC, des sous-réseaux et d'autres ressources VPC à l'aide de la console
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).

  3. Sous Ressources à créer, choisissez VPC et plus encore.

  4. Maintenez la génération automatique de balises de nom sélectionnée pour créer des balises de nom pour les ressources VPC ou désactivez-la pour fournir vos propres balises de nom pour les ressources VPC.

  5. Pour Bloc d'adresse CIDR IPv4, saisissez une plage d'adresses IPv4 pour le VPC. Un VPC doit avoir une plage d'adresses IPv4.

  6. (Facultatif,) Pour prendre en charge le trafic IPv6, choisissez Bloc d'adresse CIDR IPv6, Bloc d'adresse CIDR IPv6 fourni par Amazon.

  7. Choisissez une option de location. Cette option définit si les instances EC2 que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre seul usage. Si vous choisissez la location du VPC, les instances EC2 Default lancées dans ce VPC utiliseront l'attribut de location spécifié lors du lancement de l'instance. Pour plus d'informations, consultez Lancer une instance à l'aide de paramètres définis dans le guide de l'utilisateur Amazon EC2. Si vous choisissez que la location du VPC est Dedicated, les instances s'exécutent toujours en tant qu'instances dédiées sur du matériel dédié à votre utilisation. Si vous utilisez des AWS Outposts, ceux-ci nécessitent une connectivité privée ; vous devez utiliser la location. Default

  8. Pour Nombre de zones de disponibilité (AZ), nous vous recommandons de configurer des sous-réseaux dans au moins deux zones de disponibilité pour un environnement de production. Pour choisir les zones de disponibilité pour vos sous-réseaux, développez Personnaliser les AZ. Sinon, laissez-les AWS choisir pour vous.

  9. Pour configurer vos sous-réseaux, choisissez des valeurs pour Nombre de sous-réseaux publics et Nombre de sous-réseaux privés. Pour choisir les plages d'adresses IP pour vos sous-réseaux, développez Personnaliser les blocs CIDR des sous-réseaux. Sinon, laissez-les AWS choisir pour vous.

  10. (Facultatif) Si les ressources d'un sous-réseau privé ont besoin d'accéder à l'Internet public sur IPv4, pour Passerelles NAT, choisissez le nombre de zones de disponibilité dans lesquelles vous souhaitez créer des passerelles NAT. En production, nous vous recommandons de déployer une passerelle NAT dans chaque zone de disponibilité avec des ressources nécessitant un accès à l'Internet public. Notez que des coûts sont associés aux passerelles NAT. Pour plus d’informations, consultez Tarification des NAT passerelles.

  11. (Facultatif) Si les ressources d'un sous-réseau privé doivent accéder à l'Internet public sur IPv6, pour Passerelle Internet de sortie uniquement, choisissez Oui.

  12. (Facultatif) Si vous devez accéder à Amazon S3 directement depuis votre VPC, choisissez Points de terminaison d'un VPC, Passerelle S3. Cela crée un point de terminaison d'un VPC de passerelle pour Amazon S3. Pour de plus amples informations, consultez Point de terminaison d'un VPC d'une passerelle dans le Guide AWS PrivateLink .

  13. (Facultatif) Pour Options DNS, les deux options de résolution des noms de domaine sont activées par défaut. Si la valeur par défaut ne répond pas à vos besoins, vous pouvez désactiver ces options.

  14. (Facultatif) Pour ajouter une balise à votre VPC, développez Balises supplémentaires, choisissez Ajouter une nouvelle balise et saisissez une clé et une valeur de balise.

  15. Dans le volet Aperçu, vous pouvez visualiser les relations entre les ressources VPC que vous aviez configurées. Les lignes continues représentent les relations entre les ressources. Les lignes pointillées représentent le trafic réseau vers les passerelles NAT, les passerelles Internet et les points de terminaison de passerelles. Après avoir créé le VPC, vous pouvez visualiser les ressources de votre VPC dans ce format à tout moment à l'aide de l'onglet Mappage des ressources. Pour plus d’informations, consultez Visualiser les ressources de votre VPC.

  16. Une fois la configuration de votre VPC terminée, choisissez Créer VPC.

Créer un VPC uniquement

Utilisez la procédure suivante pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console Amazon VPC.

Pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).

  3. Sous Ressources à créer, choisissez VPC uniquement.

  4. (Facultatif) Pour Balise de nom, saisissez un nom pour votre VPC. Une identification est alors créée avec la clé Name et la valeur que vous spécifiez.

  5. Pour IPv4 CIDR block (Bloc d'adresse CIDR IPv4), effectuez l'une des actions suivantes :

    • Choisissez la saisie manuelle de CIDR IPv4 et entrez une plage d'adresses IPv4 pour votre VPC.

    • Choisissez le bloc d'adresses CIDR IPv4 alloué par IPAM, sélectionnez votre pool d'adresses IPv4 Amazon VPC IP Address Manager (IPAM) et un masque de réseau. La taille du bloc CIDR est limitée par les règles d'allocation sur le groupe IPAM. L'IPAM est une fonctionnalité VPC qui vous permet de planifier, de suivre et de surveiller plus facilement les adresses IP pour AWS vos charges de travail. Pour plus d'informations, consultez le guide de l'utilisateur Amazon VPC IPAM.

      Si vous utilisez IPAM pour gérer vos adresses IP, nous vous recommandons de choisir cette option. Sinon, le bloc d'adresse CIDR que vous spécifiez pour votre VPC risque de se chevaucher avec une allocation d'adresse CIDR IPAM.

  6. (Facultatif) Pour créer un VPC à double pile, spécifiez une plage d'adresses IPv6 pour votre VPC. Pour Bloc d'adresse CIDR IPv6, effectuez l'une des actions suivantes :

    • Choisissez Bloc d'adresse CIDR IPv6 alloué par IPAM si vous utilisez Amazon VPC IP Address Manager (IPAM) et si vous souhaitez provisionner un CIDR IPv6 à partir d'un groupe IPAM. Vous avez deux options pour provisionner une plage d'adresses IP au VPC sous le bloc d'adresse CIDR :

      • Longueur du masque réseau : choisissez cette option pour sélectionner une longueur de masque réseau pour le CIDR. Effectuez l’une des actions suivantes :

        • Si une longueur de masque réseau par défaut est sélectionnée pour le groupe IPAM, vous pouvez choisir par défaut pour la longueur de masque réseau IPAM pour utiliser la longueur de masque réseau par défaut définie pour le groupe IPAM par l'administrateur IPAM. Pour plus d'informations sur la règle facultative d'allocation de longueur de masque réseau par défaut, consultez la section Création d'un groupe IPv6 régional dans le Guide de l'utilisateur Amazon VPC IPAM.

        • Si aucune longueur de masque réseau par défaut n'est sélectionnée pour le groupe IPAM, choisissez une longueur de masque réseau plus spécifique que celle du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs possibles des masques réseau sont comprises entre /44 et /60 par incréments de /4.

      • Sélectionnez un CIDR : choisissez cette option pour saisir manuellement une adresse IPv6. Vous ne pouvez choisir qu'une longueur de masque réseau plus spécifique que la longueur du masque réseau du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre /44 et /60 par incréments de /4.

    • Choisissez Bloc d'adresse CIDR IPv6 fourni par Amazon pour demander un bloc d'adresse CIDR IPv6 d'un groupe d'adresses IPv6 d'Amazon. Pour Network Border Group, sélectionnez le groupe à partir duquel les AWS adresses IP sont publiées. Amazon fournit une taille de bloc d'adresse CIDR IPv6 fixe de /56.

    • Choisissez Adresses CIDR IPv6 m'appartenant pour provisionner un CIDR IPv6 que vous avez déjà apporté à AWS. Pour plus d'informations sur l'importation de vos propres plages d'adresses IP AWS, consultez la section Bring your own IP addresses (BYOIP) dans le guide de l'utilisateur Amazon EC2. Vous pouvez configurer une plage d'adresses IP pour le VPC à l'aide des options suivantes pour le bloc CIDR :

      • Aucune préférence : choisissez cette option pour utiliser une longueur de masque réseau de /56.

      • Sélectionnez un CIDR : choisissez cette option pour saisir manuellement une adresse IPv6 et choisir une longueur de masque réseau plus spécifique que la taille du CIDR BYOIP. Par exemple, si le CIDR du groupe BYOIP est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre /44 et /60 par incréments de /4.

  7. (Facultatif) Choisissez une option de location. Cette option définit si les instances EC2 que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre seul usage. Si vous choisissez la location du VPC, les instances EC2 lancées Default dans ce VPC utiliseront l'attribut de location spécifié lors du lancement de l'instance. Pour plus d'informations, consultez Lancer une instance à l'aide de paramètres définis dans le guide de l'utilisateur Amazon EC2. Si vous choisissez que la location du VPC est Dedicated, les instances s'exécutent toujours en tant qu'instances dédiées sur du matériel dédié à votre utilisation. Si vous utilisez des AWS Outposts, ceux-ci nécessitent une connectivité privée ; vous devez utiliser la location. Default

  8. (Facultatif) Pour ajouter une balise à votre VPC, choisissez Ajouter une nouvelle balise et saisissez une clé et une valeur de balise.

  9. Sélectionnez Create VPC (Créer un VPC).

  10. Après avoir créé un VPC, vous pouvez ajouter des sous-réseaux. Pour plus d’informations, consultez Création d’un sous-réseau.

Créez un VPC à l'aide du AWS CLI

La procédure suivante contient des exemples de AWS CLI commandes permettant de créer un VPC ainsi que les ressources VPC supplémentaires nécessaires pour exécuter une application. Si vous exécutez toutes les commandes de cette procédure, vous allez créer un VPC, un sous-réseau public, un sous-réseau privé, une table de routage pour chaque sous-réseau, une passerelle Internet, une passerelle Internet de sortie uniquement et une passerelle NAT publique. Si vous n'avez pas besoin de toutes ces ressources, vous ne pouvez utiliser que les exemples de commandes dont vous avez besoin.

Prérequis

Avant de commencer, installez et configurez la AWS CLI. Lorsque vous configurez le AWS CLI, vous êtes invité à entrer des AWS informations d'identification. Les exemples de cette procédure supposent que vous avez également configuré une région par défaut. Sinon, ajoutez l'option --region à chaque commande. Pour plus d'informations, consultez Installation ou mise à jour de la AWS CLI et Configuration de la AWS CLI.

Identification

Vous pouvez ajouter des balises à une ressource après l'avoir créée à l'aide de la commande create-tags. Vous pouvez également ajouter l'option --tag-specification à la commande de création de la ressource comme suit.

--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
Pour créer un VPC plus des ressources VPC à l'aide du AWS CLI
  1. Utilisez la commande create-vpc suivante pour créer un VPC avec le bloc d'adresse CIDR IPv4 spécifié.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text

    Sinon, pour créer un VPC à double pile, ajoutez l'option --amazon-provided-ipv6-cidr-block permettant d'ajouter un bloc d'adresse CIDR IPv6 fourni par Amazon, comme indiqué dans l'exemple suivant.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text

    Ces commandes renvoient l'ID du nouveau VPC. Voici un exemple.

    vpc-1a2b3c4d5e6f1a2b3
  2. [VPC à double pile] Obtenez le bloc d'adresse CIDR IPv6 qui est associé à votre VPC à l'aide de la commande describe-vpcs suivante.

    aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text

    Voici un exemple de sortie.

    2600:1f13:cfe:3600::/56
  3. Créez un ou plusieurs sous-réseaux, en fonction de votre cas d'utilisation. En production, nous vous recommandons de lancer des ressources dans au moins deux zones de disponibilité. Utilisez l'une des commandes suivantes pour créer chaque sous-réseau.

    • Sous-réseau IPv4 uniquement : pour créer un sous-réseau avec un bloc d'adresse CIDR IPv4 spécifique, utilisez la commande create-subnet suivante.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Sous-réseau à double pile : si vous avez créé un VPC à double pile, vous pouvez utiliser l'option --ipv6-cidr-block pour créer un sous-réseau à double pile, comme indiqué dans la commande suivante.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Sous-réseau IPv6 uniquement : si vous avez créé un VPC à double pile, vous pouvez utiliser l'option --ipv6-native pour créer un sous-réseau IPv6 uniquement, comme indiqué dans la commande suivante.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text

    Ces commandes renvoient l'ID du nouveau sous-réseau. Voici un exemple.

    subnet-1a2b3c4d5e6f1a2b3
  4. Si vous avez besoin d'un sous-réseau public pour vos serveurs Web ou d'une passerelle NAT, procédez comme suit :

    1. Créez une passerelle Internet à l'aide de la create-internet-gatewaycommande suivante. La commande renvoie l'ID de la nouvelle passerelle Internet.

      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
    2. Connectez la passerelle Internet à votre VPC à l'aide de la commande suivante attach-internet-gateway. Utilisez l'ID de passerelle Internet renvoyé à l'étape précédente.

      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
    3. Créez une table de routage personnalisée pour votre sous-réseau public à l'aide de la create-route-tablecommande suivante. La commande renvoie l'ID de la nouvelle table de routage.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Créez une route dans la table de routage qui envoie l'ensemble du trafic IPv4 vers la passerelle Internet à l'aide de la commande create-route. Utilisez l'ID de la table de routage pour le sous-réseau public.

      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
    5. Associez la table de routage au sous-réseau public à l'aide de la associate-route-tablecommande suivante. Utilisez l'ID de la table de routage pour le sous-réseau public et l'ID du sous-réseau public.

      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
  5. [IPv6] Vous pouvez ajouter une passerelle Internet de sortie uniquement afin que les instances d'un sous-réseau privé soient en mesure d'accéder à Internet via IPv6 (par exemple, pour obtenir des mises à jour logicielles), mais les hôtes sur Internet ne peuvent pas accéder à vos instances.

    1. Créez une passerelle Internet de sortie uniquement à l'aide de la commande -gateway suivantecreate-egress-only-internet. La commande renvoie l'ID de la nouvelle passerelle Internet.

      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
    2. Créez une table de routage personnalisée pour votre sous-réseau privé à l'aide de la create-route-tablecommande suivante. La commande renvoie l'ID de la nouvelle table de routage.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    3. Créez une route dans la table de routage pour le sous-réseau privé qui envoie l'ensemble du trafic IPv6 vers la passerelle Internet de sortie uniquement à l'aide de la commande create-route ci-dessous. Utilisez l'ID de la table de routage renvoyé à l'étape précédente.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
    4. Associez la table de routage au sous-réseau privé à l'aide de la associate-route-tablecommande suivante.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
  6. Si vous avez besoin d'une passerelle NAT pour vos ressources dans un sous-réseau privé, procédez comme suit :

    1. Créez une adresse IP élastique pour la passerelle NAT à l'aide de la commande allocate-address suivante.

      aws ec2 allocate-address --domain vpc --query AllocationId --output text
    2. Créez la passerelle NAT dans le sous-réseau public à l'aide de la create-nat-gatewaycommande suivante. Utilisez l'ID d'allocation renvoyé à l'étape précédente.

      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
    3. (Facultatif) Si vous avez déjà créé une table de routage pour le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, utilisez la create-route-tablecommande suivante pour créer une table de routage pour votre sous-réseau privé. La commande renvoie l'ID de la nouvelle table de routage.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Créez une route dans la table de routage pour le sous-réseau privé qui envoie l'ensemble du trafic IPv4 vers la passerelle NAT à l'aide de la commande create-route suivante. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
    5. (Facultatif) Si vous avez déjà associé une table de routage avec le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, utilisez la associate-route-tablecommande suivante pour associer la table de routage au sous-réseau privé. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet