Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez les procédures suivantes pour créer un cloud privé virtuel (VPC). Un VPC doit disposer de ressources supplémentaires, telles que des sous-réseaux, des tables de routage et des passerelles, avant de pouvoir créer des ressources AWS dans le VPC.
Table des matières
Pour en savoir plus sur la modification d’un VPC, consultez Ajouter ou supprimer un bloc d’adresse CIDR de votre VPC.
Créer un VPC et d'autres ressources VPC
Procédez comme suit pour créer un VPC ainsi que les ressources VPC supplémentaires dont vous avez besoin pour exécuter votre application, telles que des sous-réseaux, des tables de routage, des passerelles Internet et des passerelles NAT. Pour obtenir des exemples de configuration VPC, consultez Exemples de VPC.
Pour créer un VPC, des sous-réseaux et d'autres ressources VPC à l'aide de la console
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).
-
Sous Ressources à créer, choisissez VPC et plus encore.
-
Maintenez l’option Génération automatique de balise de nom sélectionnée pour créer des balises de nom pour les ressources VPC ou désactivez-la pour fournir vos propres balises de nom pour les ressources VPC.
-
Pour le bloc IPv4 CIDR, entrez une plage d' IPv4 adresses pour le VPC. Un VPC doit avoir une plage d' IPv4 adresses.
-
(Facultatif) Pour prendre en charge IPv6 le trafic, choisissez le bloc IPv6 CIDR, le bloc CIDR fourni par Amazon IPv6 .
-
Choisissez une option de location. Cette option définit si EC2 les instances que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre usage uniquement. Si vous choisissez la location du VPC EC2 , les instances lancées dans ce VPC utiliseront l'attribut de location spécifié lors du lancement de l'instance.
Default
Pour plus d'informations, consultez Lancer une instance à l'aide de paramètres définis dans le guide de EC2 l'utilisateur Amazon. Si vous choisissez que la location du VPC estDedicated
, les instances s'exécutent toujours en tant qu'instances dédiées sur du matériel dédié à votre utilisation. Si vous utilisez des AWS Outposts, ceux-ci nécessitent une connectivité privée ; vous devez utiliser la location.Default
-
Pour le nombre de zones de disponibilité (AZs), nous vous recommandons de configurer des sous-réseaux dans au moins deux zones de disponibilité pour un environnement de production. Pour choisir le AZs pour vos sous-réseaux, développez Personnaliser AZs. Sinon, laissez-les AWS choisir pour vous.
-
Pour configurer vos sous-réseaux, choisissez des valeurs pour Nombre de sous-réseaux publics et Nombre de sous-réseaux privés. Pour choisir les plages d'adresses IP pour vos sous-réseaux, développez Personnaliser les blocs CIDR des sous-réseaux. Sinon, laissez-les AWS choisir pour vous.
-
(Facultatif) Si les ressources d'un sous-réseau privé doivent accéder à l'Internet public via IPv4, pour les passerelles NAT, choisissez le nombre de AZs passerelles NAT à créer. En production, nous vous recommandons de déployer une passerelle NAT dans chaque zone de disponibilité avec des ressources nécessitant un accès à l'Internet public. Notez que des coûts sont associés aux passerelles NAT. Pour de plus amples informations, veuillez consulter Tarification des passerelles NAT.
-
(Facultatif) Si les ressources d'un sous-réseau privé doivent accéder à l'Internet public via IPv6, pour la passerelle Internet de sortie uniquement, sélectionnez Oui.
-
(Facultatif) Si vous devez accéder à Amazon S3 directement depuis votre VPC, choisissez Points de terminaison d'un VPC, Passerelle S3. Cela crée un point de terminaison d'un VPC de passerelle pour Amazon S3. Pour plus d'informations, consultez la section Points de terminaison de la passerelle dans le AWS PrivateLink Guide.
-
(Facultatif) Pour Options DNS, les deux options de résolution des noms de domaine sont activées par défaut. Si la valeur par défaut ne répond pas à vos besoins, vous pouvez désactiver ces options.
-
(Facultatif) Pour ajouter une balise à votre VPC, développez Balises supplémentaires, choisissez Ajouter une nouvelle balise et saisissez une clé et une valeur de balise.
-
Dans le volet Aperçu, vous pouvez visualiser les relations entre les ressources VPC que vous aviez configurées. Les lignes continues représentent les relations entre les ressources. Les lignes pointillées représentent le trafic réseau vers les passerelles NAT, les passerelles Internet et les points de terminaison de passerelles. Après avoir créé le VPC, vous pouvez visualiser les ressources de votre VPC dans ce format à tout moment à l'aide de l'onglet Mappage des ressources. Pour de plus amples informations, veuillez consulter Visualiser les ressources de votre VPC.
-
Une fois la configuration de votre VPC terminée, choisissez Créer VPC.
Créer un VPC uniquement
Utilisez la procédure suivante pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console Amazon VPC.
Pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).
-
Sous Ressources à créer, choisissez VPC uniquement.
-
(Facultatif) Pour Balise de nom, saisissez un nom pour votre VPC. Une identification est alors créée avec la clé
Name
et la valeur que vous spécifiez. -
Pour le bloc IPv4 CIDR, effectuez l'une des opérations suivantes :
-
Choisissez la saisie manuelle IPv4 CIDR et entrez une plage d' IPv4 adresses pour votre VPC.
-
Choisissez un bloc d'adresse IPv4 CIDR alloué par IPAM, sélectionnez votre pool d'adresses Amazon VPC IP Address Manager (IPAM) IPv4 et un masque réseau. La taille du bloc CIDR est limitée par les règles d'allocation sur le groupe IPAM. L'IPAM est une fonctionnalité VPC qui vous permet de planifier, de suivre et de surveiller plus facilement les adresses IP pour AWS vos charges de travail. Pour plus d’informations, consultez le Guide de l’utilisateur Amazon VPC IPAM.
Si vous utilisez IPAM pour gérer vos adresses IP, nous vous recommandons de choisir cette option. Sinon, le bloc d'adresse CIDR que vous spécifiez pour votre VPC risque de se chevaucher avec une allocation d'adresse CIDR IPAM.
-
-
(Facultatif) Pour créer un VPC à double pile, spécifiez une plage d' IPv6 adresses pour votre VPC. Pour le bloc IPv6 CIDR, effectuez l'une des opérations suivantes :
Choisissez un bloc d'adresse IPv6 CIDR alloué par IPAM si vous utilisez le gestionnaire d'adresses IP Amazon VPC et que vous souhaitez provisionner un IPv6 CIDR à partir d'un pool IPAM. Si vous utilisez le bloc IPv6 CIDR alloué par iPam pour le provisionner VPCs, vous bénéficiez de l'avantage IPv6 CIDRs de la contiguïté pour la création de IPv6 CIDRs VPC. Les allocations contiguës CIDRs sont CIDRs allouées de manière séquentielle. Ils vous permettent de simplifier vos règles de sécurité et de mise en réseau ; elles IPv6 CIDRs peuvent être agrégées en une seule entrée pour les structures réseau et de sécurité telles que les listes de contrôle d'accès, les tables de routage, les groupes de sécurité et les pare-feux.
Vous avez deux options pour provisionner une plage d'adresses IP au VPC sous le bloc d'adresse CIDR :
-
Longueur du masque réseau : choisissez cette option pour sélectionner une longueur de masque réseau pour le CIDR. Effectuez l’une des actions suivantes :
Si une longueur de masque réseau par défaut est sélectionnée pour le groupe IPAM, vous pouvez choisir par défaut pour la longueur de masque réseau IPAM pour utiliser la longueur de masque réseau par défaut définie pour le groupe IPAM par l'administrateur IPAM. Pour plus d'informations sur la règle facultative d'allocation de la longueur des masques de réseau par défaut, consultez la section Créer un IPv6 pool régional dans le guide de l'utilisateur Amazon VPC IPAM.
Si aucune longueur de masque réseau par défaut n'est sélectionnée pour le groupe IPAM, choisissez une longueur de masque réseau plus spécifique que celle du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs possibles des masques réseau sont comprises entre /44 et /60 par incréments de /4.
Sélectionnez un CIDR : choisissez cette option pour saisir manuellement une IPv6 adresse. Vous ne pouvez choisir qu'une longueur de masque réseau plus spécifique que la longueur du masque réseau du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs de IPv6 masque réseau possibles sont comprises entre /44 et /60, par incréments de /4.
-
Choisissez le bloc IPv6 CIDR fourni par Amazon pour demander un bloc IPv6 CIDR à partir d'un pool d'adresses Amazon. IPv6 Pour Network Border Group, sélectionnez le groupe à partir duquel les AWS adresses IP sont publiées. Amazon fournit une taille de bloc IPv6 CIDR fixe de /56.
Choisissez un IPv6 CIDR dont je suis propriétaire pour fournir un IPv6 CIDR que vous avez déjà apporté. AWS Pour plus d'informations sur l'importation de vos propres plages d'adresses IP AWS, consultez la section Bring your own IP addresses (BYOIP) dans le guide de EC2 l'utilisateur Amazon. Vous pouvez configurer une plage d’adresses IP pour le VPC à l’aide des options suivantes pour le bloc d’adresse CIDR :
-
Aucune préférence : choisissez cette option pour utiliser une longueur de masque réseau de /56.
-
Sélectionnez un CIDR : choisissez cette option pour saisir manuellement une IPv6 adresse et choisir une longueur de masque réseau plus spécifique que la taille du CIDR BYOIP. Par exemple, si le CIDR du groupe BYOIP est /50, vous pouvez choisir une longueur de masque réseau comprise entre /52 et /60 pour le VPC. Les longueurs de IPv6 masque réseau possibles sont comprises entre /44 et /60, par incréments de /4.
-
-
(Facultatif) Choisissez une option de location. Cette option définit si EC2 les instances que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre usage uniquement. Si vous choisissez la location du VPC EC2 , les instances lancées dans ce VPC utiliseront l'attribut de location spécifié lors du lancement de l'instance. Pour plus d'informations, consultez Lancer une instance à l'aide de paramètres définis dans le guide de l'utilisateur Amazon.
Default
EC2 Si vous choisissez que la location du VPC estDedicated
, les instances s'exécutent toujours en tant qu'instances dédiées sur du matériel dédié à votre utilisation. Si vous utilisez des AWS Outposts, ceux-ci nécessitent une connectivité privée ; vous devez utiliser la location.Default
-
(Facultatif) Pour ajouter une balise à votre VPC, choisissez Ajouter une nouvelle balise et saisissez une clé et une valeur de balise.
-
Sélectionnez Create VPC (Créer un VPC).
-
Après avoir créé un VPC, vous pouvez ajouter des sous-réseaux. Pour de plus amples informations, veuillez consulter Création d’un sous-réseau.
Créez un VPC à l'aide du AWS CLI
La procédure suivante contient des exemples de AWS CLI commandes permettant de créer un VPC ainsi que les ressources VPC supplémentaires nécessaires pour exécuter une application. Si vous exécutez toutes les commandes de cette procédure, vous allez créer un VPC, un sous-réseau public, un sous-réseau privé, une table de routage pour chaque sous-réseau, une passerelle Internet, une passerelle Internet de sortie uniquement et une passerelle NAT publique. Si vous n'avez pas besoin de toutes ces ressources, vous ne pouvez utiliser que les exemples de commandes dont vous avez besoin.
Prérequis
Avant de commencer, installez et configurez la AWS CLI. Lorsque vous configurez le AWS CLI, vous êtes invité à entrer des AWS informations d'identification. Les exemples de cette procédure supposent que vous avez également configuré une région par défaut. Sinon, ajoutez l'option --region
à chaque commande. Pour plus d'informations, consultez Installation ou mise à jour de la AWS CLI et Configuration de la AWS CLI.
Identification
Vous pouvez ajouter des balises à une ressource après l'avoir créée à l'aide de la commande create-tags--tag-specification
à la commande de création de la ressource comme suit.
--tag-specifications ResourceType=
vpc
,Tags=[{Key=Name,Value=my-project
}]
Pour créer un VPC plus des ressources VPC à l'aide du AWS CLI
-
Utilisez la commande create-vpc
suivante pour créer un VPC avec le bloc CIDR spécifié. IPv4 aws ec2 create-vpc --cidr-block
10.0.0.0/24
--query Vpc.VpcId --output textSinon, pour créer un VPC à double pile, ajoutez l'
--amazon-provided-ipv6-cidr-block
option permettant d'ajouter un bloc IPv6 CIDR fourni par Amazon, comme indiqué dans l'exemple suivant.aws ec2 create-vpc --cidr-block
10.0.0.0/24
--amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output textCes commandes renvoient l'ID du nouveau VPC. Voici un exemple.
vpc-
1a2b3c4d5e6f1a2b3
-
aws ec2 describe-vpcs --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output textVoici un exemple de sortie.
2600:1f13:cfe:3600::/56
-
Créez un ou plusieurs sous-réseaux, en fonction de votre cas d'utilisation. En production, nous vous recommandons de lancer des ressources dans au moins deux zones de disponibilité. Utilisez l'une des commandes suivantes pour créer chaque sous-réseau.
-
IPv4sous-réseau -only — Pour créer un sous-réseau avec un bloc IPv4 CIDR spécifique, utilisez la commande create-subnet suivante.
aws ec2 create-subnet --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--cidr-block10.0.1.0/20
--availability-zoneus-east-2a
--query Subnet.SubnetId --output text -
Sous-réseau à double pile : si vous avez créé un VPC à double pile, vous pouvez utiliser l'option
--ipv6-cidr-block
pour créer un sous-réseau à double pile, comme indiqué dans la commande suivante.aws ec2 create-subnet --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--cidr-block10.0.1.0/20
--ipv6-cidr-block2600:1f13:cfe:3600::/64
--availability-zoneus-east-2a
--query Subnet.SubnetId --output text -
IPv6sous-réseau -only — Si vous avez créé un VPC à double pile, vous pouvez utiliser l'
--ipv6-native
option pour créer un sous-réseau IPv6 -only, comme indiqué dans la commande suivante.aws ec2 create-subnet --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--ipv6-native --ipv6-cidr-block2600:1f13:cfe:3600::/64
--availability-zoneus-east-2a
--query Subnet.SubnetId --output text
Ces commandes renvoient l'ID du nouveau sous-réseau. Voici un exemple.
subnet-
1a2b3c4d5e6f1a2b3
-
-
Si vous avez besoin d'un sous-réseau public pour vos serveurs Web ou d'une passerelle NAT, procédez comme suit :
-
Créez une passerelle Internet à l'aide de la create-internet-gateway
commande suivante. La commande renvoie l'ID de la nouvelle passerelle Internet. aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
-
Connectez la passerelle Internet à votre VPC à l'aide de la commande suivante attach-internet-gateway
. Utilisez l'ID de passerelle Internet renvoyé à l'étape précédente. aws ec2 attach-internet-gateway --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--internet-gateway-idigw-id
-
Créez une table de routage personnalisée pour votre sous-réseau public à l'aide de la create-route-table
commande suivante. La commande renvoie l'ID de la nouvelle table de routage. aws ec2 create-route-table --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query RouteTable.RouteTableId --output text -
Créez un itinéraire dans la table de routage qui envoie tout le IPv4 trafic vers la passerelle Internet à l'aide de la commande create-route
suivante. Utilisez l'ID de la table de routage pour le sous-réseau public. aws ec2 create-route --route-table-id
rtb-id-public
--destination-cidr-block 0.0.0.0/0 --gateway-idigw-id
-
Associez la table de routage au sous-réseau public à l'aide de la associate-route-table
commande suivante. Utilisez l'ID de la table de routage pour le sous-réseau public et l'ID du sous-réseau public. aws ec2 associate-route-table --route-table-id
rtb-id-public
--subnet-idsubnet-id-public-subnet
-
-
[IPv6] Vous pouvez ajouter une passerelle Internet de sortie uniquement afin que les instances d'un sous-réseau privé puissent accéder à Internet IPv6 (par exemple, pour obtenir des mises à jour logicielles), mais que les hôtes sur Internet ne puissent pas accéder à vos instances.
-
Créez une passerelle Internet de sortie uniquement à l'aide de la commande -gateway suivantecreate-egress-only-internet.
La commande renvoie l'ID de la nouvelle passerelle Internet. aws ec2 create-egress-only-internet-gateway --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text -
Créez une table de routage personnalisée pour votre sous-réseau privé à l'aide de la create-route-table
commande suivante. La commande renvoie l'ID de la nouvelle table de routage. aws ec2 create-route-table --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query RouteTable.RouteTableId --output text -
Créez un itinéraire dans la table de routage pour le sous-réseau privé qui envoie tout le IPv6 trafic vers la passerelle Internet de sortie uniquement à l'aide de la commande create-route suivante.
Utilisez l'ID de la table de routage renvoyé à l'étape précédente. aws ec2 create-route --route-table-id
rtb-id-private
--destination-cidr-block::/0
--egress-only-internet-gatewayeigw-id
-
Associez la table de routage au sous-réseau privé à l'aide de la associate-route-table
commande suivante. aws ec2 associate-route-table --route-table-id
rtb-id-private
--subnet-idsubnet-id-private-subnet
-
-
Si vous avez besoin d'une passerelle NAT pour vos ressources dans un sous-réseau privé, procédez comme suit :
-
Créez une adresse IP élastique pour la passerelle NAT à l'aide de la commande allocate-address
suivante. aws ec2 allocate-address --domain vpc --query AllocationId --output text
-
Créez la passerelle NAT dans le sous-réseau public à l'aide de la create-nat-gateway
commande suivante. Utilisez l'ID d'allocation renvoyé à l'étape précédente. aws ec2 create-nat-gateway --subnet-id
subnet-id-public-subnet
--allocation-ideipalloc-id
-
(Facultatif) Si vous avez déjà créé une table de routage pour le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, utilisez la create-route-table
commande suivante pour créer une table de routage pour votre sous-réseau privé. La commande renvoie l'ID de la nouvelle table de routage. aws ec2 create-route-table --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query RouteTable.RouteTableId --output text -
Créez une route dans la table de routage pour le sous-réseau privé qui envoie tout le IPv4 trafic à la passerelle NAT à l'aide de la commande create-route
suivante. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5. aws ec2 create-route --route-table-id
rtb-id-private
--destination-cidr-block0.0.0.0/0
--gateway-idnat-id
-
(Facultatif) Si vous avez déjà associé une table de routage avec le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, utilisez la associate-route-table
commande suivante pour associer la table de routage au sous-réseau privé. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5. aws ec2 associate-route-table --route-table-id
rtb-id-private
--subnet-idsubnet-id-private-subnet
-