

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemple : VPC pour serveurs web et de base de données
<a name="vpc-example-web-database-servers"></a>

Cet exemple montre comment créer un VPC que vous pouvez utiliser pour une architecture à deux niveaux dans un environnement de production. Pour améliorer la résilience, vous déployez les serveurs dans deux zones de disponibilité.

**Topics**
+ [Présentation de](#overview-vpc-public-private-subnets-multi-az)
+ [1. Créer le VPC](#create-vpc-public-private-subnets-multi-az)
+ [2. Déploiement de votre application](#deploy-web-database-servers)
+ [3. Tester votre configuration](#test-web-database-servers)
+ [4. Nettoyage](#clean-up-web-database-servers)

## Présentation de
<a name="overview-vpc-public-private-subnets-multi-az"></a>

Le schéma suivant fournit un aperçu des ressources incluses dans l'exemple. Le VPC contient des sous-réseaux privés et des sous-réseaux publics dans deux zones de disponibilité. Les serveurs web s'exécutent dans les sous-réseaux publics et reçoivent le trafic des clients via un équilibreur de charge. Le groupe de sécurité pour les serveurs web autorise le trafic en provenance de l'équilibreur de charge. Les serveurs de base de données s'exécutent dans les sous-réseaux privés et reçoivent du trafic en provenance des serveurs web. Le groupe de sécurité pour les serveurs de base de données autorise le trafic en provenance des serveurs web. Les serveurs de base de données peuvent se connecter à Amazon S3 via un point de terminaison d'un VPC de passerelle.

![\[Un VPC avec des sous-réseaux dans deux zones de disponibilité.\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/vpc-example-web-database.png)


### Routage
<a name="routing-vpc-public-private-subnets-multi-az"></a>

Lorsque vous créez ce VPC à l'aide de la console Amazon VPC, nous créons une table de routage pour les sous-réseaux publics avec des routes locales et des routes vers la passerelle Internet, ainsi qu'une table de routage pour chaque sous-réseau privé avec des routes locales et une route vers le point de terminaison d'un VPC de la passerelle.

Voici un exemple de table de routage pour les sous-réseaux publics, avec des itinéraires pour les deux IPv4 et IPv6. Si vous créez des sous-réseaux IPv4 uniquement au lieu de sous-réseaux à double pile, votre table de routage ne contient que les routes. IPv4 


| Destination | Target | 
| --- | --- | 
| 10.0.0.0/16 | local | 
| 2001:db8:1234:1a00::/56 | locale | 
| 0.0.0.0/0 | igw-id | 
| ::/0 | igw-id | 

Voici un exemple de table de routage pour les sous-réseaux privés, avec des itinéraires locaux pour les deux IPv4 et IPv6. Si vous avez créé des sous-réseaux IPv4 réservés, votre table de routage contient uniquement l' IPv4 itinéraire. La dernière route envoie le trafic destiné à Amazon S3 vers le point de terminaison d'un VPC de la passerelle.


| Destination | Target | 
| --- | --- | 
| 10.0.0.0/16 | local | 
| 2001:db8:1234:1a00::/56 | local | 
| s3-prefix-list-id | s3-gateway-id | 

### Sécurité
<a name="security-vpc-public-private-subnets-multi-az"></a>

Pour cet exemple de configuration, vous créez un groupe de sécurité pour l'équilibreur de charge, un groupe de sécurité pour les serveurs Web et un groupe de sécurité pour les serveurs de base de données.

**Équilibreur de charge**  
Le groupe de sécurité de votre Application Load Balancer ou Network Load Balancer doit autoriser le trafic entrant provenant des clients sur le port d'écoute de l'équilibreur de charge. Pour accepter du trafic en provenance de n'importe quel endroit sur Internet, spécifiez 0.0.0.0/0 en tant que source. Le groupe de sécurité de l'équilibreur de charge doit également autoriser le trafic sortant de l'équilibreur de charge vers les instances cibles sur le port d'écoute de l'instance et sur le port de surveillance de l'état.

**Serveurs Web**  
Les règles de groupe de sécurité suivantes permettent aux serveurs Web de recevoir le trafic HTTP et HTTPS en provenance de l'équilibreur de charge. Vous pouvez éventuellement autoriser les serveurs web à recevoir du trafic SSH ou RDP en provenance de votre réseau. Les serveurs Web peuvent envoyer du trafic SQL ou MySQL à vos serveurs de base de données.


| Source | Protocole | Plage de ports | Description | 
| --- | --- | --- | --- | 
| ID of the security group for the load balancer | TCP | 80 | Autorise l'accès HTTP entrant depuis l'équilibreur de charge | 
| ID of the security group for the load balancer | TCP | 443 | Autorise l'accès HTTPS entrant depuis l'équilibreur de charge | 
| Public IPv4 address range of your network | TCP | 22 | (Facultatif) Autorise l'accès SSH entrant à partir des adresses IPv4 IP de votre réseau | 
| IPv6 address range of your network | TCP | 22 | (Facultatif) Autorise l'accès SSH entrant à partir des adresses IPv6 IP de votre réseau | 
| Public IPv4 address range of your network | TCP | 3389 | (Facultatif) Autorise l'accès RDP entrant à partir des adresses IPv4 IP de votre réseau | 
| IPv6 address range of your network | TCP | 3389 | (Facultatif) Autorise l'accès RDP entrant à partir des adresses IPv6 IP de votre réseau | 


| Destination | Protocole | Plage de ports | Description | 
| --- | --- | --- | --- | 
|  ID of the security group for instances running Microsoft SQL Server  |  TCP  |  1433  |  Autorise l'accès Microsoft SQL Server sortant aux serveurs de base de données  | 
|  ID of the security group for instances running MySQL  |  TCP  |  3306  |  Autorise l'accès MySQL sortant aux serveurs de base de données  | 

**Serveurs de base de données**  
Les règles de groupe de sécurité suivantes autorisent les serveurs de base de données à recevoir des demandes de lecture et écriture depuis les serveurs web.


| Source | Protocole | Plage de ports | Commentaires | 
| --- | --- | --- | --- | 
| ID of the web server security group | TCP | 1433 | Autorise l'accès entrant Microsoft SQL Server depuis les serveurs web | 
| ID of the web server security group | TCP | 3306 | Autorise l'accès entrant MySQL Server depuis les serveurs web | 


| Destination | Protocole | Plage de ports | Commentaires | 
| --- | --- | --- | --- | 
| 0.0.0.0/0 | TCP | 80 | Autorise l'accès HTTP sortant à Internet via IPv4 | 
| 0.0.0.0/0 | TCP | 443 | Autorise l'accès HTTPS sortant à Internet via IPv4 | 

Pour de plus amples informations sur les groupes de sécurité pour les instances DB Amazon RDS, veuillez consulter [Contrôle d'accès par groupes de sécurité](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html) dans le *Guide de l'utilisateur Amazon RDS*.

## 1. Créer le VPC
<a name="create-vpc-public-private-subnets-multi-az"></a>

Utilisez la procédure suivante pour créer un VPC avec un sous-réseau public et un sous-réseau privé dans deux zones de disponibilité.

**Pour créer le VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sur le tableau de bord, choisissez **Créer un VPC**.

1. Sous **Ressources à créer**, choisissez **VPC et plus encore**.

1. Configurez le VPC :

   1. Maintenez l’option **Génération automatique de balise de nom** sélectionnée pour créer des balises de nom pour les ressources VPC ou désactivez-la pour fournir vos propres balises de nom pour les ressources VPC.

   1. Pour le **bloc d'adresse IPv4 CIDR**, vous pouvez conserver la suggestion par défaut ou saisir le bloc d'adresse CIDR requis par votre application ou votre réseau. Pour de plus amples informations, veuillez consulter [Blocs CIDR VPC](vpc-cidr-blocks.md).

   1. (Facultatif) Si votre application communique à l'aide d' IPv6 adresses, choisissez le bloc **IPv6 CIDR, le bloc** CIDR **fourni par Amazon IPv6 **.

   1. Choisissez une option de **location**. Cette option définit si EC2 les instances que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre usage uniquement. Si vous choisissez la location du VPC EC2 , les instances lancées dans ce VPC utiliseront l'attribut de location spécifié lors du lancement de l'instance. `Default` Pour plus d'informations, consultez [Lancer une instance à l'aide de paramètres définis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) dans le *guide de EC2 l'utilisateur Amazon*. Si vous choisissez que la location du VPC est `Dedicated`, les instances s'exécutent toujours en tant qu'[instances dédiées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) sur du matériel dédié à votre utilisation.

1. Configurez les sous-réseaux :

   1. Pour **Nombre de zones de disponibilité**, choisissez **2** afin de pouvoir lancer des instances dans deux zones de disponibilité et améliorer ainsi la résilience.

   1. Pour **Number of public subnets** (Nombre de sous-réseaux publics), choisissez **2**.

   1. Pour **Number of private subnets** (Nombre de sous-réseaux privés), choisissez **2**.

   1. Vous pouvez conserver les blocs d’adresse CIDR par défaut pour les sous-réseaux publics ou développer **Personnaliser les blocs CIDR des sous-réseaux** et saisir un bloc d’adresse CIDR. Pour de plus amples informations, veuillez consulter [Blocs d'adresse CIDR de sous-réseau](subnet-sizing.md).

1. Pour **Passerelles NAT**, conservez la valeur par défaut, **Aucune**.

1. Pour **Points de terminaison des VPC**, conservez la valeur par défaut, **Passerelle S3**. Bien que cela n'ait aucun effet (sauf si vous accédez à un compartiment S3), l'activation de ce point de terminaison d'un VPC n'entraîne aucuns frais.

1. Pour **Options DNS**, conservez les deux options sélectionnées. Vos serveurs web recevront des noms d'hôtes DNS publics qui correspondent à leurs adresses IP publiques.

1. Sélectionnez **Create VPC** (Créer un VPC).

## 2. Déploiement de votre application
<a name="deploy-web-database-servers"></a>

Idéalement, vous avez déjà testé vos serveurs web et de base de données dans un environnement de développement ou de test et créé les scripts ou les images que vous utiliserez pour déployer votre application en production.

Vous pouvez utiliser EC2 des instances pour vos serveurs Web. Il existe différentes manières de déployer des EC2 instances. Par exemple :
+ [Assistant de EC2 lancement d'instance Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)
+ [Amazon Elastic Container Service (Amazon ECS)](https://docs.aws.amazon.com/ecs/)

Pour améliorer la disponibilité, vous pouvez utiliser [Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/) pour déployer des serveurs dans plusieurs zones de disponibilité et maintenir la capacité de serveur minimale requise par votre application.

Vous pouvez utiliser [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/) pour répartir le trafic de manière uniforme entre vos serveurs. Vous pouvez attacher un équilibreur de charge à un groupe Auto Scaling.

Vous pouvez utiliser EC2 des instances pour vos serveurs de base de données ou l'un de nos types de bases de données spécialement conçus. Pour plus d'informations, voir [Bases de données sur AWS : Comment choisir](https://docs.aws.amazon.com/documentation/latest/databases-on-aws-how-to-choose/).

## 3. Tester votre configuration
<a name="test-web-database-servers"></a>

Après avoir terminé le déploiement de votre application, vous pouvez la tester. Si votre application ne parvient pas à envoyer ou à recevoir le trafic que vous attendez, vous pouvez utiliser Reachability Analyzer pour résoudre les problèmes. Par exemple, Reachability Analyzer peut identifier les problèmes de configuration liés à vos tables de routage ou à vos groupes de sécurité. Pour plus d'informations, reportez-vous au [Guide de l'Analyseur d'accessibilité](https://docs.aws.amazon.com/vpc/latest/reachability/).

## 4. Nettoyage
<a name="clean-up-web-database-servers"></a>

Lorsque vous avez terminé avec cette configuration, vous pouvez le supprimer. Avant de supprimer le VPC, vous devez résilier vos instances et supprimer l'équilibreur de charge. Pour de plus amples informations, veuillez consulter [Supprimer votre VPC](delete-vpc.md).