🌐 Cours : AWS VPC
🎯 Objectifs d’apprentissage
À la fin de ce cours, vous serez capable de :
- Comprendre la notation IPv4 et CIDR
- Expliquer le concept d’Amazon VPC et de ses sous-réseaux
- Identifier les composants réseau AWS : passerelles, tables de routage, ACL, groupes de sécurité
- Concevoir un réseau AWS hautement disponible et sécurisé
📌 1. Notation IPv4
Une adresse IPv4 est composée de 32 bits, regroupés en 4 octets de 8 bits. Chaque octet est converti en décimal et séparé par des points.
👉 Exemple :
Adresse binaire : 11000000.10101000.00000001.00011110
Adresse IPv4 : 192.168.1.30
Ce format est utilisé pour identifier un hôte unique dans un réseau.
📌 2. Notation CIDR (Classless Inter-Domain Routing)
La notation CIDR permet d’exprimer une plage d’adresses IP.
👉 Exemple :
192.168.1.0/24
→ Les 24 premiers bits sont fixes, les 8 restants sont variables.- Cela donne 256 adresses possibles (2^8).
Plus le nombre après /
est élevé, plus le réseau est petit.
🚀 Dans AWS :
- Plus petite plage possible :
/28
→ 16 adresses - Plus grande plage possible :
/16
→ 65 536 adresses
💡 Bonne pratique AWS : Commencez par un VPC en /16
puis découpez en sous-réseaux /24
.
📌 3. Amazon VPC (Virtual Private Cloud)
Un VPC est un réseau isolé que vous créez dans le cloud AWS. C’est l’équivalent d’un réseau local d’entreprise dans le datacenter.
Lors de la création d’un VPC, vous devez définir :
- Le nom du VPC
- La région AWS (couvre toutes les AZ de cette région)
- La plage CIDR
👉 Exemple :
VPC : 10.0.0.0/16
Sous-réseaux : 10.0.1.0/24, 10.0.2.0/24…
Chaque VPC peut avoir 1 CIDR principal et jusqu’à 4 secondaires.
📌 4. Sous-réseaux (Subnets)
Un sous-réseau est une portion du VPC.
Types de sous-réseaux :
- Public → accès Internet autorisé (via Internet Gateway)
- Privé → pas d’accès direct à Internet (ex : bases de données)
Haute disponibilité :
- Créez au moins 2 sous-réseaux dans 2 zones de disponibilité différentes
- Ainsi, si une AZ tombe en panne, vos ressources restent accessibles
💡 AWS réserve 5 adresses IP dans chaque sous-réseau pour :
- Le réseau, le broadcast, la passerelle, et les services internes (DNS, routage).
📌 5. Passerelles réseau
🌍 Internet Gateway (IGW)
Permet au VPC d’être connecté à Internet.
- Hautement disponible et scalable.
- Associée directement au VPC.
🔒 Virtual Private Gateway (VGW)
Permet de connecter le VPC à un réseau privé externe via un VPN chiffré.
⚡ AWS Direct Connect
Connexion physique dédiée via fibre entre votre datacenter et AWS.
- Plus sécurisé, moins de latence que le VPN.
- Idéal pour entreprises avec charges hybrides.
📌 6. Routage (Route Tables)
Chaque VPC possède une table de routage principale.
- Elle contient des routes qui définissent où envoyer le trafic.
- Par défaut, tout le trafic interne circule librement entre sous-réseaux.
👉 Vous pouvez :
- Créer des tables personnalisées par sous-réseau
- Isoler certaines ressources (ex : front-end vs base de données)
📌 7. Sécurisation du réseau
🔐 Network ACL (NACL)
- Pare-feu au niveau du sous-réseau.
- Fonctionne avec des règles entrantes et sortantes.
- Sans état : il faut configurer les deux sens (inbound + outbound).
👉 Exemple de règle NACL :
- Autoriser HTTPS entrant (port 443)
- Autoriser RDP entrant (port 3389) uniquement depuis une IP précise
- Refuser tout le reste
🔐 Groupes de sécurité (SG)
- Pare-feu au niveau de l’instance (ex : EC2).
- Avec état : si une connexion est initiée, la réponse est automatiquement autorisée.
👉 Exemple de design AWS 3 tiers :
- SG Web → accepte HTTP/HTTPS depuis Internet
- SG App → accepte uniquement trafic depuis SG Web
- SG DB → accepte uniquement trafic depuis SG App
💡 Cela permet une isolation logique, comparable aux VLANs dans un réseau traditionnel.
📌 8. Bonnes pratiques AWS Networking
- Utiliser toujours plusieurs AZ pour la résilience
- Prévoir une plage CIDR large au niveau du VPC (
/16
) - Séparer vos environnements (prod/dev/test) dans différents VPC ou sous-réseaux
- Restreindre l’accès réseau via SG et NACL
- Surveiller le trafic avec VPC Flow Logs
- Utiliser PrivateLink pour exposer vos services en privé
- Éviter les conflits d’IP si vous faites du hybride (VPN, Direct Connect)
✅ Conclusion
La mise en réseau dans AWS repose sur quelques concepts clés : CIDR, VPC, sous-réseaux, passerelles, tables de routage, NACL et SG. Bien maîtriser ces briques est essentiel pour construire des architectures fiables, hautement disponibles et sécurisées dans le cloud.