Création et configuration d’un VPC - Navigateur Amazon WorkSpaces Secure

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création et configuration d’un VPC

Cette section explique comment utiliser l’assistant VPC pour créer un VPC avec un sous-réseau public et un sous-réseau privé. Dans le cadre de cette procédure, l'assistant crée une passerelle Internet et une passerelle NAT. Il crée également une table de routage personnalisée associée au sous-réseau public. Il met ensuite à jour la table de routage principale associée au sous-réseau privé. La passerelle NAT est automatiquement créée dans le sous-réseau public de votre VPC.

Après avoir créé une configuration de VPC à l’aide de l’assistant, vous allez ajouter un deuxième sous-réseau privé. Pour en savoir plus sur cette configuration, consultez VPC avec des sous-réseaux publics et privés (NAT).

Étape 1 : Allocation d’une adresse IP Elastic

Avant de créer votre VPC, vous devez attribuer une adresse IP élastique dans votre région WorkSpaces Secure Browser. Une fois l’adresse IP Elastic allouée, vous pouvez l’associer à votre passerelle NAT. Une adresse IP Elastic vous permet de masquer une défaillance de votre instance de streaming en remappant rapidement l’adresse à une autre instance de streaming de votre VPC. Pour en savoir plus, consultez Adresses IP Elastic.

Note

Des frais peuvent s’appliquer aux adresses IP Elastic que vous utilisez. Pour en savoir plus, consultez la page de tarification des adresses IP Elastic.

Si vous ne disposez pas déjà d’une adresse IP Elastic, effectuez les étapes suivantes. Si vous voulez utiliser une adresse IP Elastic existante, vous devez d’abord vérifier qu’elle n’est pas actuellement associée à une autre instance ou interface réseau.

Pour allouer une adresse IP Elastic
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous Réseau et sécurité, choisissez Adresses IP Elastic.

  3. Choisissez Allouer une nouvelle adresse, puis Allouer.

  4. Notez l’adresse IP Elastic affichée sur la console.

  5. Dans l’angle supérieur droit du volet Adresses IP Elastic, cliquez sur l’icône x pour fermer le volet.

Étape 2 : Création d’un VPC

Pour créer un VPC avec un sous-réseau public et un sous-réseau privé, effectuez les étapes suivantes.

Pour créer un VPC
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Dans le panneau de navigation, choisissez Tableau de bord du VPC.

  3. Choisissez Launch VPC Wizard (Démarrer l'assistant VPC).

  4. À l’Étape 1 : sélectionner une configuration VPC, choisissez VPC avec des sous-réseaux publics et privés, puis Sélectionner.

  5. À l'Étape 2 : VPC avec des sous-réseaux publics et privés, configurez le VPC comme suit :

    • Pour Bloc d'adresse CIDR IPv4, spécifiez un bloc d'adresse CIDR IPv4 pour le VPC.

    • Pour Bloc d'adresse CIDR IPv6, conservez la valeur par défaut, Pas de bloc CIDR IPv6.

    • Dans Nom du VPC, donnez un nom unique au VPC.

    • Configurez le sous-réseau public en procédant comme suit :

      • Pour Bloc CIDR IPv4 du sous-réseau public, spécifiez le bloc d'adresse CIDR du sous-réseau.

      • Pour Zone de disponibilité, conservez la valeur par défaut, Aucune préférence.

      • Dans Nom du sous-réseau public, donnez un nom au sous-réseau. Par exemple, WorkSpaces Secure Browser Public Subnet.

    • Configurez le premier sous-réseau privé en procédant comme suit :

      • Pour Bloc CIDR IPv4 du sous-réseau privé, spécifiez le bloc d'adresse CIDR du sous-réseau. Notez la valeur que vous spécifiez.

      • Pour Zone de disponibilité, sélectionnez une zone spécifique et notez-la.

      • Dans Nom du sous-réseau privé, donnez un nom au sous-réseau. Par exemple, WorkSpaces Secure Browser Private Subnet1.

    • Dans les champs restants, conservez les valeurs par défaut si elles conviennent.

    • Dans ID d’allocation d’adresses IP Elastic, saisissez la valeur qui correspond à l’adresse IP Elastic que vous avez créée. Cette adresse est alors assignée à la passerelle NAT. Si vous n’avez pas d’adresse IP Elastic, créez-en une en utilisant la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

    • Dans Points de terminaison de service, spécifiez un point de terminaison Amazon S3 si votre environnement en a besoin d’un.

      Pour spécifier un point de terminaison Amazon S3, procédez comme suit :

      1. Choisissez Ajouter un point de terminaison.

      2. Pour Service, sélectionnez com.amazonaws. Entrée Region .s3, où Region est la région dans laquelle Région AWS vous créez votre VPC.

      3. Pour Sous-réseau, choisissez Sous-réseau privé.

      4. Pour Stratégie, conservez la valeur par défaut Accès complet.

    • Pour Activer les noms d'hôte DNS, conservez la valeur par défaut Oui.

    • Pour Location matérielle, conservez la valeur par défaut Par défaut.

    • Sélectionnez Create VPC (Créer un VPC).

    • La configuration de votre VPC prend quelques minutes. Après avoir créé le VPC, choisissez OK.

Étape 3 : Ajout d’un deuxième sous-réseau privé

Dans l'étape précédente, vous avez créé un VPC avec un sous-réseau public et un sous-réseau privé. Pour ajouter un deuxième sous-réseau privé à votre VPC, effectuez les étapes suivantes. Nous vous recommandons d'ajouter un deuxième sous-réseau privé dans une autre zone de disponibilité que celle de votre premier sous-réseau privé.

Pour ajouter un deuxième sous-réseau privé
  1. Dans le panneau de navigation, choisissez Subnets (Sous-réseaux).

  2. Sélectionnez le premier sous-réseau privé que vous avez créé à l'étape précédente. Sous l'onglet Description, sous la liste des sous-réseaux, notez la zone de disponibilité de ce sous-réseau.

  3. Dans l'angle supérieur gauche du volet des sous-réseaux, choisissez Créer le sous-réseau.

  4. Dans Balise Nom, donnez un nom au sous-réseau privé. Par exemple, WorkSpaces Secure Browser Private Subnet2.

  5. Pour VPC, sélectionnez le VPC que vous avez créé à l'étape précédente.

  6. Pour Zone de disponibilité, sélectionnez une zone de disponibilité différente de celle que vous utilisez pour votre premier sous-réseau privé. La sélection d'une autre zone de disponibilité augmente la tolérance aux pannes et permet de réduire le risque d'erreurs de capacité insuffisante.

  7. Pour Bloc d'adresse CIDR IPv4, spécifiez une plage de bloc d'adresse CIDR unique pour le nouveau sous-réseau. Par exemple, si votre premier sous-réseau privé possède une plage de bloc d’adresses CIDR IPv4 10.0.1.0/24, vous pouvez spécifier la plage 10.0.2.0/24 pour le deuxième sous-réseau privé.

  8. Choisissez Créer.

  9. Une fois le sous-réseau créé, choisissez Fermer.

Étape 4 : Vérification et désignation de vos tables de routage de sous-réseau

Après avoir créé et configuré votre VPC, effectuez les étapes suivantes pour nommer vos tables de routage. Vous devez vérifier que les points suivants sont respectés pour votre table de routage :

  • La table de routage associée au sous-réseau dans lequel réside votre passerelle NAT doit comporter une route qui dirige le trafic Internet vers une passerelle Internet. Votre passerelle NAT peut ainsi accéder à Internet.

  • Les tables de routage associées à vos sous-réseaux privés doivent être configurées pour diriger le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet.

Pour vérifier et nommer les tables de routage de vos sous-réseaux
  1. Dans le volet de navigation, choisissez Sous-réseaux, puis sélectionnez le sous-réseau public que vous avez créé. Par exemple, le sous-réseau public WorkSpaces Secure Browser 2.0.

  2. Dans l'onglet Route Table (Table de routage), choisissez l'ID de la table de routage. Par exemple, rtb-12345678.

  3. Sélectionnez la table de routage. Sous Nom, choisissez l’icône de modification (crayon), puis nommez la table. Par exemple, saisissez le nom workspacesweb-public-routetable. Sélectionnez ensuite la coche pour enregistrer le nom.

  4. Alors que la table de routage publique est toujours sélectionnée, dans l’onglet Routes, vérifiez qu’il existe bien deux routes : une pour le trafic local et une qui fait passer l’ensemble du trafic restant par la passerelle Internet du VPC. Le tableau suivant décrit ces deux routes :

    Destination Cible Description
    Bloc d’adresses CIDR IPv4 du sous-réseau public (par exemple, 10.0.0/20) Local Ensemble du trafic en provenance des ressources destiné aux adresses IPv4 du bloc d’adresses CIDR IPv4 du sous-réseau public. Ce trafic est acheminé localement au sein du VPC.
    Trafic destiné à toutes les autres adresses IPv4 (par exemple, 0.0.0.0/0) Sortant (igw-ID) Le trafic destiné à toutes les autres adresses IPv4 est acheminé vers la passerelle Internet (identifiée par igw-ID) qui a été créée par l’assistant VPC.
  5. Dans le panneau de navigation, choisissez Subnets (Sous-réseaux). Sélectionnez ensuite le premier sous-réseau privé que vous avez créé (par exemple, WorkSpaces Secure Browser Private Subnet1).

  6. Dans l’onglet Table de routage, sélectionnez l’ID de la table de routage.

  7. Sélectionnez la table de routage. Sous Nom, choisissez l’icône de modification (crayon), puis nommez la table. Par exemple, saisissez le nom workspacesweb-private-routetable. Sélectionnez ensuite la coche pour enregistrer le nom.

  8. Sous l'onglet Routes, vérifiez que la table de routage comprend les routes suivantes :

    Destination Cible Description
    Bloc d’adresses CIDR IPv4 du sous-réseau public (par exemple, 10.0.0/20) Local Tout le trafic provenant des ressources destinées aux adresses IPv4 dans le bloc d’adresse CIDR IPv4 du sous-réseau public est acheminé localement au sein du VPC.
    Trafic destiné à toutes les autres adresses IPv4 (par exemple, 0.0.0.0/0) Sortant (nat-ID) Le trafic destiné à toutes les autres adresses IPv4 est acheminé vers la passerelle NAT (identifiée par nat-ID).
    Trafic destiné aux compartiments S3 (applicable si vous avez spécifié un point de terminaison S3) [pl-ID (com.amazonaws.region.s3)] Stockage (vpce-ID) Le trafic destiné aux compartiments S3 est acheminé vers le point de terminaison S3 (identifié par vpce-ID).
  9. Dans le panneau de navigation, choisissez Subnets (Sous-réseaux). Sélectionnez ensuite le deuxième sous-réseau privé que vous avez créé (par exemple, WorkSpaces Secure Browser Private Subnet2).

  10. Dans l’onglet Table de routage, vérifiez que la table de routage sélectionnée correspond bien à la table de routage privée (par exemple, workspacesweb-private-routetable). Si ce n’est pas le cas, choisissez Modifier, puis sélectionnez votre table de routage privée.