Amazon Virtual Private Cloud
Photo de Matthew Henry sur Unsplash

Amazon Virtual Private Cloud (Amazon VPC) permet de lancer des ressources AWS dans un réseau virtuel que vous définissez. Ce réseau virtuel ressemble beaucoup à un réseau traditionnel mais avec les avantages d’utiliser l’infrastructure d’AWS.



Les composants de Amazon VPC

Composants de Amazon VPC
Composants de Amazon VPC

Les concepts clés des VPC sont les suivants :

  • Virtual Private Cloud (VPC) : Un rĂ©seau privĂ© virtuel au niveau d’une Region
  • Subnet : Un sous-rĂ©seau (une plage d’adresses IP ou CIDR pour Classless Inter-Domain Routing) au niveau d’une AZ :
    • Public : accessible depuis Internet
    • PrivĂ© : non accessible de l’Internet
  • Route table : Un ensemble de règles, appelĂ©es Routes, qui sont utilisĂ©es pour dĂ©terminer oĂą le trafic rĂ©seau est dirigĂ© (depuis l’Internet et entre Subnets)

Les passerelles

Architecture des Gateways dans Amazon VPC
Architecture des Gateways dans Amazon VPC
  • Internet Gateway :
    • Passerelle rĂ©seau qui permet aux instances d’un VPC d’avoir accès Ă  Internet et d’être accessibles de l’Internet
    • Les Subnets publics le sont car ils ont une Route vers un Internet Gateway
  • NAT Gateway :
    • Une passerelle NAT est un service de Network Address Translation (NAT)
    • Elle permet aux instances d’un Subnet privĂ© de se connecter Ă  des services en dehors du VPC (mais les services externes ne peuvent pas initier une connexion vers ces instances)
    • C’est un service entièrement managĂ© par AWS
  • NAT Instance :
    • AMI (Amazon Machine Image) utilisĂ©e comme NAT
    • Elle est entièrement sous la responsabiltĂ© de l’utilisateur

Sécurité

La sécurité est une responsabilité partagée entre AWS et l’utilisateur.

C’est ce qu’Amazon appelle le Modèle de responsabilité partagée. Il comporte :

  • SĂ©curitĂ© du cloud : AWS est responsable de la protection de l’infrastructure qui exĂ©cute les services AWS dans le cloud AWS

  • SĂ©curitĂ© dans le cloud : La responsabilitĂ© de l’utilisateur est dĂ©terminĂ©e par le service AWS qu’il utilise

Voici 2 services AWS importants qui permettent d’appliquer le modèle de responsabilité partagée lorsqu’on utilise Amazon VPC :

Mise en place d'un modèle de responsabilité partagée
Mise en place d'un modèle de responsabilité partagée
  • Security Group (Instance Level):
    • Un Security Group agit comme un pare-feu virtuel d’une instance ou un ENI afin de contrĂ´ler le trafic entrant et sortant
    • Il est possible d’affecter jusqu’à cinq Security Groups Ă  une instance
    • Les Security Groups agissent uniquement au niveau de l’instance, pas au niveau du sous-rĂ©seau (Subnet)
    • Les Rules peuvent inclure des adresses IP ou d’autres Security Groups et ne contiennent que des ALLOWs (tout ce qui n’est pas ALLOW est bloquĂ©)
  • Network ACL (Subnet Level):
    • Un Network Access Control List (ACL) est une couche de sĂ©curitĂ© optionnelle pour un VPC qui agit comme un pare-feu pour contrĂ´ler le trafic entrant et sortant d’un ou de plusieurs sous-rĂ©seaux
    • Il est possible de configurer des ACLs rĂ©seau avec des règles similaires Ă  celles des Security Groups afin d’ajouter une couche de sĂ©curitĂ© supplĂ©mentaire Ă  un VPC
    • Les Rules ne peuvent inclure que des adresses IP et contiennent des ALLOWs / DENYs

Logs et Monitoring

Vous pouvez utiliser les outils de surveillance automatisés suivants pour surveiller les composants de votre VPC et signaler tout problème :

  • Flow Logs :
    • Flow Logs capturent le trafic IP entrant et sortant des interfaces rĂ©seau de votre VPC
    • Vous pouvez crĂ©er un journal de flux pour un VPC, un Subnet ou un Elastic Network Interface
    • Il fonctionne aussi pour les flux rĂ©seau des services managĂ©s par AWS : ELB, ElastiCache, RDS, Aurora,…
    • Les donnĂ©es du journal de flux sont publiĂ©es dans CloudWatch Logs ou Amazon S3 : ils permettent de diagnostiquer des règles de sĂ©curitĂ© ACL trop restrictives ou trop permissives
  • Monitoring des NAT Gateways :
    • Le monitoring d’une NAT Gateway s’effectue Ă  l’aide de CloudWatch, qui recueille des informations Ă  partir de votre passerelle NAT et crĂ©e des mesures en temps quasi rĂ©el

Autres notions propre aux VPCs

Elastic Network Interfaces

  • Un ENI (appelĂ©e aussi interface rĂ©seau dans AWS) est un composant de rĂ©seau logique dans un VPC qui reprĂ©sente une carte rĂ©seau virtuelle
  • Chaque instance d’un VPC a une interface rĂ©seau par dĂ©faut (l’interface rĂ©seau primaire) qui est assignĂ©e Ă  une adresse IPv4 privĂ©e Ă  partir de la plage d’adresses IPv4 du VPC
  • Vous ne pouvez pas dĂ©tacher une interface rĂ©seau primaire d’une instance. Mais vous pouvez crĂ©er et joindre une ENI supplĂ©mentaire Ă  n’importe quelle instance de votre VPC

VPC Peering

  • Une connexion VPC Peering est une connexion rĂ©seau entre deux VPCs qui permet d’acheminer le trafic entre eux et en privĂ©
  • Les instances dans l’un ou l’autre VPC peuvent communiquer entre elles comme si elles se trouvaient dans le mĂŞme VPC
  • Vous pouvez crĂ©er une connexion VPC peering entre vos propres VCP, avec un VPC dans un autre compte AWS, ou avec un VPC dans une autre rĂ©gion AWS
  • Les CIDR (la plage d’adresses IP) de chacun des VPCs ne doivent pas se chevaucher

AWS utilise l’infrastructure existante d’un VPC pour créer une connexion VPC Peering ; il ne s’agit ni d’une passerelle ni d’une connexion VPN de site à site AWS, et ne dépend pas d’un matériel physique distinct

Il n’y a pas de point de défaillance unique pour la communication ou un goulot d’étranglement de la bande passante.

  • Un Endpoint permet de se connecter Ă  un service AWS Ă  partir d’une adresse privĂ©e sans passer par le rĂ©seau public
  • Cette connexion s’appelle un AWS PrivateLink
  • Cela apporte encore plus de sĂ©curitĂ© et amĂ©liore la latence pour accĂ©der Ă  un service AWS

Il existe 2 types de VPC Endpoints :

  • VPC Endpoint Gateway : S3 et DynamoDB
  • VPC Endpoint Interface : les autres services

Connexions VPN

  • AWS Site-to-Site VPN :
    • C’est une connexion VPN IPsec entre un Amazon VPC et un rĂ©seau d’entreprise (on-premise)
    • CĂ´tĂ© AWS, 2 terminaux VPN (tunnels) permettent une bascule automatique en cas de failover
    • Le trafic encryptĂ© passe par l’Internet
  • AWS Direct Connect (DX) :
    • AWS Direct Connect relie un rĂ©seau d’entreprise Ă  un emplacement AWS Direct Connect via un câble Ă  fibre optique Ethernet standard
    • Le trafic ne passe pas par l’Internet et est privĂ©
    • Sa mise en place prend au moins 1 mois car il y a une infrastructure rĂ©seau Ă  mettre en place (fibre optique, …)
Jean-Jerome Levy

Ecrit par

Jean-JĂ©rĂ´me LĂ©vy

Consultant DevOps

Professionnel chevronné dans le domaine de l’informatique, cumulant plus de 20 années d’expérience au sein de DSI de grandes entreprises, mon expertise diversifiée m’a permis de jouer un rôle clé dans de nombreux projets, caractérisés par la mise en place de pratiques DevOps innovantes.