Ajoutez IPv6 un support pour votre VPC - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Ajoutez IPv6 un support pour votre VPC

Le tableau suivant fournit une vue d'ensemble du processus d'activation IPv6 pour votreVPC.

Étape Remarques
Étape 1 : Associer un IPv6 CIDR bloc à vos VPC sous-réseaux et Associez un BYOIP IPv6 CIDR bloc ou un bloc fourni par Amazon à votre VPC et à vos sous-réseaux.
Étape 2 : Mettre à jour vos tables de routage Mettez à jour vos tables de routage pour acheminer votre IPv6 trafic. Pour un sous-réseau public, créez un itinéraire qui achemine tout le IPv6 trafic du sous-réseau vers la passerelle Internet. Pour un sous-réseau privé, créez un itinéraire qui achemine tout le IPv6 trafic Internet depuis le sous-réseau vers une passerelle Internet de sortie uniquement.
Étape 3 : Mettre à jour les règles de votre groupe de sécurité Mettez à jour les règles de votre groupe de sécurité pour inclure des règles relatives IPv6 aux adresses. Cela permet au IPv6 trafic de circuler vers et depuis vos instances. Si vous avez créé des ACL règles réseau personnalisées pour contrôler le flux de trafic à destination et en provenance de votre sous-réseau, vous devez inclure des règles relatives au IPv6 trafic.
Étape 4 : attribuer IPv6 des adresses à vos instances Attribuez IPv6 des adresses à vos instances à partir de la plage d'IPv6adresses de votre sous-réseau.

Étape 1 : Associer un IPv6 CIDR bloc à vos VPC sous-réseaux et

Vous pouvez associer un IPv6 CIDR bloc à votreVPC, puis associer un /64 CIDR bloc de cette plage à chaque sous-réseau.

Pour associer un IPv6 CIDR bloc à un VPC
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, sélectionnez Votre VPCs.

  3. Sélectionnez votreVPC.

  4. Choisissez Actions, Modifier, CIDRs puis Ajouter IPv6 CIDR.

  5. Sélectionnez l'une des options suivantes, puis sélectionnez Sélectionner CIDR :

    • IPv6CIDRBloc fourni par Amazon : utilisez un IPv6 CIDR bloc du pool d'adresses d'IPv6Amazon. Pour Network Border Group, choisissez le groupe à partir duquel les AWS adresses IP sont publiées.

    • IPAMIPv6CIDR-bloc alloué — Utilise un IPv6 CIDR bloc d'un IPAMpool. Choisissez le IPAM pool et le IPv6 CIDR bloc.

    • IPv6CIDRowned by me — Utilisez un IPv6 CIDR bloc de votre pool d'IPv6adresses (BYOIP). Choisissez le pool d'IPv6adresses et le IPv6 CIDR bloc.

  6. Choisissez Close (Fermer).

Pour associer un IPv6 CIDR bloc à un sous-réseau
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le panneau de navigation, choisissez Subnets (Sous-réseaux).

  3. Sélectionnez un sous-réseau.

  4. Choisissez Actions, Modifier, IPv6 CIDRs puis Ajouter IPv6 CIDR.

  5. Modifiez le CIDR bloc selon vos besoins (par exemple, remplacez le00).

  6. Choisissez Save (Enregistrer).

  7. Répétez cette procédure pour tous les autres sous-réseaux de votreVPC.

Pour de plus amples informations, veuillez consulter IPv6VPCCIDRblocs.

Étape 2 : Mettre à jour vos tables de routage

Lorsque vous associez un IPv6 CIDR bloc à votreVPC, nous ajoutons automatiquement un itinéraire local à chaque table de routage VPC afin d'autoriser le IPv6 trafic dans leVPC.

Vous devez mettre à jour les tables de routage de vos sous-réseaux publics afin de permettre aux instances (telles que les serveurs Web) d'utiliser la passerelle Internet pour le IPv6 trafic. Vous devez également mettre à jour les tables de routage de vos sous-réseaux privés afin de permettre aux instances (telles que les instances de base de données) d'utiliser une passerelle Internet de sortie uniquement pour le IPv6 trafic, car les NAT passerelles ne le prennent pas en charge. IPv6

Pour mettre à jour la table de routage pour un sous-réseau public
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le panneau de navigation, choisissez Subnets (Sous-réseaux). Sélectionnez le sous-réseau public. Dans l'onglet Table de routage, choisissez l'ID de table de routage pour ouvrir la page de détails de la table de routage.

  3. Sélectionnez la table de routage. Dans l'onglet Routes, choisissez Edit routes (Modifier les routes).

  4. Choisissez Ajouter une route. Choisissez ::/0 pour Destination. Choisissez l'ID de la passerelle Internet pour Cible.

  5. Sélectionnez Enregistrer les modifications.

Pour mettre à jour le table de routage pour un sous-réseau privé
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Passerelles Internet de sortie uniquement. Choisissez Créer une passerelle Internet de sortie uniquement. Choisissez votre option VPC parmi VPC, puis choisissez Créer une passerelle Internet de sortie uniquement.

    Pour de plus amples informations, veuillez consulter Activez le IPv6 trafic sortant à l'aide d'une passerelle Internet de sortie uniquement.

  3. Dans le panneau de navigation, choisissez Subnets (Sous-réseaux). Sélectionnez le sous-réseau privé. Dans l'onglet Table de routage, choisissez l'ID de table de routage pour ouvrir la page de détails de la table de routage.

  4. Sélectionnez la table de routage. Dans l'onglet Routes, choisissez Edit routes (Modifier les routes).

  5. Choisissez Ajouter une route. Choisissez ::/0 pour Destination. Choisissez l'ID de la passerelle Internet de sortie uniquement pour Cible.

  6. Sélectionnez Enregistrer les modifications.

Pour de plus amples informations, veuillez consulter Exemples d'options de routage.

Étape 3 : Mettre à jour les règles de votre groupe de sécurité

Pour permettre à vos instances d'envoyer et de recevoir du traficIPv6, vous devez mettre à jour les règles de votre groupe de sécurité afin d'inclure des règles relatives IPv6 aux adresses. Par exemple, dans l'exemple ci-dessus, vous pouvez mettre à jour le groupe de sécurité du serveur Web (sg-11aa22bb11aa22bb1) pour ajouter des règles autorisant les adresses HTTP entrantes HTTPS et l'SSHaccès depuis des IPv6 adresses. Il n'est pas nécessaire de modifier les règles entrantes de votre groupe de sécurité de base de données ; la règle qui autorise toutes les communications en provenance sg-11aa22bb11aa22bb1 inclut les IPv6 communications.

Pour mettre à jour les règles entrantes de votre groupe de sécurité
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, sélectionnez Groupes de sécurité et sélectionnez le groupe de sécurité de votre serveur web.

  3. Sous l'onglet Règles entrantes, choisissez Modifier les règles entrantes.

  4. Pour chaque règle autorisant le IPv4 trafic, choisissez Ajouter une règle et configurez la règle pour autoriser le IPv6 trafic correspondant. Par exemple, pour ajouter une règle autorisant le transfert de tout le HTTP traficIPv6, choisissez HTTPType et ::/0 Source.

  5. Lorsque vous avez terminé d'ajouter les règles, choisissez Enregistrer les règles.

Mettre à jour les règles sortantes de votre groupe de sécurité

Lorsque vous associez un IPv6 CIDR bloc à votreVPC, nous ajoutons automatiquement une règle sortante aux groupes de sécurité pour autoriser VPC tout le IPv6 trafic. Toutefois, si vous avez modifié les règles sortantes d'origine pour votre groupe de sécurité, cette règle n'est pas automatiquement ajoutée et vous devez ajouter des règles sortantes équivalentes pour IPv6 le trafic.

Mettez à jour les ACL règles de votre réseau

Lorsque vous associez un IPv6 CIDR bloc à unVPC, nous ajoutons automatiquement des règles au réseau par défaut ACL pour autoriser le IPv6 trafic. Toutefois, si vous avez modifié votre réseau par défaut ACL ou si vous avez créé un réseau personnaliséACL, vous devez ajouter manuellement des règles pour IPv6 le trafic. Pour de plus amples informations, veuillez consulter Travailler avec le réseau ACLs.

Étape 4 : attribuer IPv6 des adresses à vos instances

Tous les types d'instances de la génération actuelle sont compatiblesIPv6. Si votre type d'instance n'est pas compatibleIPv6, vous devez redimensionner l'instance selon un type d'instance compatible avant de pouvoir attribuer une IPv6 adresse. Le processus que vous allez utiliser dépend de la compatibilité du nouveau type d'instance que vous choisissez avec le type d'instance actuel. Pour plus d'informations, consultez Modifier le type d'instance dans le guide de EC2 l'utilisateur Amazon. Si vous devez lancer une instance depuis un nouveau AMI supportIPv6, vous pouvez attribuer une IPv6 adresse à votre instance lors du lancement.

Après avoir vérifié que votre type d'instance est compatibleIPv6, vous pouvez attribuer une IPv6 adresse à votre instance à l'aide de la EC2 console Amazon. L'IPv6adresse est attribuée à l'interface réseau principale (eth0) de l'instance. Pour plus d'informations, consultez la section Attribuer une IPv6 adresse à une instance dans le guide de EC2 l'utilisateur Amazon.

Vous pouvez vous connecter à une instance à l'aide de son IPv6 adresse. Pour plus d'informations, consultez Se connecter à votre instance Linux à l'aide d'un SSH client dans le Guide de EC2 l'utilisateur Amazon ou Se connecter à une instance Windows à l'aide de son IPv6 adresse dans le Guide de EC2 l'utilisateur Amazon.

Si vous avez lancé votre instance en utilisant un AMI pour une version actuelle de votre système d'exploitation, votre instance est configurée pourIPv6. Si vous ne parvenez pas à envoyer un ping à une IPv6 adresse depuis votre instance, consultez la documentation de votre système d'exploitation pour la configurerIPv6.