Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Ajoutez de la IPv6 prise en charge pour votre VPC
Le tableau suivant fournit une vue d'ensemble du processus d'activation IPv6 pour votre VPC.
Table des matières
Étape | Remarques |
---|---|
Étape 1 : associer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux | Associez un IPv6 bloc CIDR fourni par Amazon ou BYOIP à votre VPC et à vos sous-réseaux. |
Étape 2 : Mettre à jour vos tables de routage | Mettez à jour vos tables de routage pour acheminer votre IPv6 trafic. Pour un sous-réseau public, créez un itinéraire qui achemine tout le IPv6 trafic du sous-réseau vers la passerelle Internet. Pour un sous-réseau privé, créez un itinéraire qui achemine tout le IPv6 trafic Internet depuis le sous-réseau vers une passerelle Internet de sortie uniquement. |
Étape 3 : Mettre à jour les règles de votre groupe de sécurité | Mettez à jour les règles de votre groupe de sécurité pour inclure des règles relatives IPv6 aux adresses. Cela permet au IPv6 trafic de circuler vers et depuis vos instances. Si vous avez créé des règles ACL réseau personnalisées pour contrôler le flux de trafic à destination et en provenance de votre sous-réseau, vous devez inclure des règles relatives au IPv6 trafic. |
Étape 4 : Attribuer IPv6 des adresses à vos instances | Attribuez IPv6 des adresses à vos instances à partir de la plage d' IPv6 adresses de votre sous-réseau. |
Étape 1 : associer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux
Vous pouvez associer un bloc d' IPv6 adresse CIDR à votre VPC, puis associer /64
un bloc d'adresse CIDR de cette plage à chaque sous-réseau.
Pour associer un bloc IPv6 CIDR à un VPC
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Dans le volet de navigation, sélectionnez Votre VPCs.
-
Sélectionnez votre VPC.
-
Choisissez Actions, Modifier, CIDRs puis choisissez Ajouter un nouveau IPv6 CIDR.
-
Sélectionnez l'une des options suivantes, puis sélectionnez Sélectionner CIDR) :
-
Bloc d'adresse IPv6 CIDR fourni par Amazon : utilisez un bloc d'adresse IPv6 CIDR provenant du pool d'adresses d'Amazon. IPv6 Pour Network Border Group, choisissez le groupe à partir duquel les AWS adresses IP sont publiées.
-
Bloc d'adresse IPv6 CIDR alloué par IPAM : utilisez un bloc d'adresse IPv6 CIDR provenant d'un pool IPAM. Choisissez le pool IPAM et le bloc IPv6 CIDR.
-
IPv6 CIDR que j'appartiens — Utilisez un bloc IPv6 CIDR de votre pool d' IPv6 adresses (BYOIP). Choisissez le pool IPv6 d'adresses et le bloc IPv6 CIDR.
-
-
Choisissez Close (Fermer).
Pour associer un bloc IPv6 CIDR à un sous-réseau
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Dans le panneau de navigation, choisissez Subnets (Sous-réseaux).
-
Sélectionnez un sous-réseau.
-
Choisissez Actions, Modifier, IPv6 CIDRs puis Ajouter un IPv6 CIDR.
-
Modifiez le bloc CIDR selon vos besoins (par exemple, remplacez
00
). -
Choisissez Save (Enregistrer).
-
Répétez cette procédure pour tous les autres sous-réseaux dans votre VPC.
Pour de plus amples informations, veuillez consulter IPv6 Blocs d'adresse CIDR VPC.
Étape 2 : Mettre à jour vos tables de routage
Lorsque vous associez un bloc IPv6 CIDR à votre VPC, nous ajoutons automatiquement une route locale à chaque table de routage pour le VPC afin d'autoriser le IPv6 trafic au sein du VPC.
Vous devez mettre à jour les tables de routage de vos sous-réseaux publics afin de permettre aux instances (telles que les serveurs Web) d'utiliser la passerelle Internet pour le IPv6 trafic. Vous devez également mettre à jour les tables de routage de vos sous-réseaux privés afin de permettre aux instances (telles que les instances de base de données) d'utiliser une passerelle Internet de sortie uniquement pour le IPv6 trafic, car les passerelles NAT ne sont pas prises en charge. IPv6
Pour mettre à jour la table de routage pour un sous-réseau public
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. Dans le panneau de navigation, choisissez Subnets (Sous-réseaux). Sélectionnez le sous-réseau public. Dans l'onglet Table de routage, choisissez l'ID de table de routage pour ouvrir la page de détails de la table de routage.
-
Sélectionnez la table de routage. Dans l'onglet Routes, choisissez Edit routes (Modifier les routes).
-
Choisissez Ajouter une route. Choisissez
::/0
pour Destination. Choisissez l'ID de la passerelle Internet pour Cible. -
Sélectionnez Enregistrer les modifications.
Pour mettre à jour le table de routage pour un sous-réseau privé
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Dans le volet de navigation, choisissez Passerelles Internet de sortie uniquement. Choisissez Créer une passerelle Internet de sortie uniquement. Choisissez votre VPC parmi VPC, puis choisissez Créer une passerelle Internet de sortie uniquement.
Pour de plus amples informations, veuillez consulter Activez le IPv6 trafic sortant à l'aide d'une passerelle Internet de sortie uniquement.
-
Dans le panneau de navigation, choisissez Subnets (Sous-réseaux). Sélectionnez le sous-réseau privé. Dans l'onglet Table de routage, choisissez l'ID de table de routage pour ouvrir la page de détails de la table de routage.
-
Sélectionnez la table de routage. Dans l'onglet Routes, choisissez Edit routes (Modifier les routes).
-
Choisissez Ajouter une route. Choisissez
::/0
pour Destination. Choisissez l'ID de la passerelle Internet de sortie uniquement pour Cible. -
Sélectionnez Enregistrer les modifications.
Pour de plus amples informations, veuillez consulter Exemples d'options de routage.
Étape 3 : Mettre à jour les règles de votre groupe de sécurité
Pour permettre à vos instances d'envoyer et de recevoir du trafic IPv6, vous devez mettre à jour les règles de votre groupe de sécurité afin d'inclure des règles relatives IPv6 aux adresses. Par exemple, dans l'exemple ci-dessus, vous pouvez mettre à jour le groupe de sécurité du serveur Web (sg-11aa22bb11aa22bb1
) pour ajouter des règles autorisant l'accès HTTP, HTTPS et SSH entrant à partir IPv6 d'adresses. Il n'est pas nécessaire de modifier les règles entrantes de votre groupe de sécurité de base de données ; la règle qui autorise toutes les communications en provenance sg-11aa22bb11aa22bb1
inclut les IPv6 communications.
Pour mettre à jour les règles entrantes de votre groupe de sécurité
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. Dans le volet de navigation, sélectionnez Groupes de sécurité et sélectionnez le groupe de sécurité de votre serveur web.
-
Sous l'onglet Règles entrantes, choisissez Modifier les règles entrantes.
-
Pour chaque règle autorisant le IPv4 trafic, choisissez Ajouter une règle et configurez la règle pour autoriser le IPv6 trafic correspondant. Par exemple, pour ajouter une règle autorisant le transfert de tout le trafic HTTP IPv6, choisissez HTTP pour Type et
::/0
pour Source. -
Lorsque vous avez terminé d'ajouter les règles, choisissez Enregistrer les règles.
Mettre à jour les règles sortantes de votre groupe de sécurité
Lorsque vous associez un bloc IPv6 CIDR à votre VPC, nous ajoutons automatiquement une règle sortante aux groupes de sécurité du VPC qui autorise tout le trafic. IPv6 Toutefois, si vous avez modifié les règles sortantes d'origine pour votre groupe de sécurité, cette règle n'est pas automatiquement ajoutée et vous devez ajouter des règles sortantes équivalentes pour IPv6 le trafic.
Mettre à jour vos règles de liste ACL réseau
Lorsque vous associez un bloc IPv6 CIDR à un VPC, nous ajoutons automatiquement des règles à l'ACL réseau par défaut pour IPv6 autoriser le trafic. Toutefois, si vous avez modifié votre ACL réseau par défaut ou si vous avez créé un ACL réseau personnalisé, vous devez ajouter manuellement des règles pour IPv6 le trafic. Pour de plus amples informations, veuillez consulter Travailler avec le réseau ACLs.
Étape 4 : Attribuer IPv6 des adresses à vos instances
Tous les types d'instances de la génération actuelle sont pris en charge IPv6. Si votre type d'instance n'est pas compatible IPv6, vous devez redimensionner l'instance selon un type d'instance compatible avant de pouvoir attribuer une IPv6 adresse. Le processus que vous allez utiliser dépend de la compatibilité du nouveau type d'instance que vous choisissez avec le type d'instance actuel. Pour plus d'informations, consultez Modifier le type d'instance dans le guide de EC2 l'utilisateur Amazon. Si vous devez lancer une instance à partir d'une nouvelle AMI à des fins d'assistance IPv6, vous pouvez attribuer une IPv6 adresse à votre instance lors du lancement.
Après avoir vérifié que votre type d'instance est compatible IPv6, vous pouvez attribuer une IPv6 adresse à votre instance à l'aide de la EC2 console Amazon. L' IPv6 adresse est attribuée à l'interface réseau principale (par exemple, eth0) pour l'instance. Pour plus d'informations, consultez la section Attribuer une IPv6 adresse à une instance dans le guide de EC2 l'utilisateur Amazon.
Vous pouvez vous connecter à une instance à l'aide de son IPv6 adresse. Pour plus d'informations, consultez Se connecter à votre instance Linux à l'aide d'un client SSH dans le guide de l' EC2 utilisateur Amazon.
Si vous avez lancé votre instance à l'aide d'une AMI pour une version actuelle de votre système d'exploitation, votre instance est configurée pour IPv6. Si vous ne parvenez pas à envoyer un ping à une IPv6 adresse depuis votre instance, consultez la documentation de votre système d'exploitation pour la configurer IPv6.