đ Architecture RĂ©seau AWS : ConnectivitĂ©, Partage et Gestion IP
1. Le Réseau Multi-Comptes : Connecter les VPC
Lorsque tu as des dizaines de VPC rĂ©partis dans plusieurs comptes, il faut les relier efficacement. Deux grands modĂšles sâaffrontent.
Le VPC Peering (La connexion point Ă point)**
Câest la mĂ©thode la plus simple pour relier deux VPC, mĂȘme sâils sont dans des comptes ou des rĂ©gions diffĂ©rentes.
-
Le principe : Une connexion directe 1-Ă -1 entre un VPC A et un VPC B. Le trafic passe par le rĂ©seau privĂ© dâAWS.
-
La limite majeure (Pas de transitivité) : Si le VPC A est connecté au VPC B, et le VPC B est connecté au VPC C⊠Le VPC A ne peut pas communiquer avec le VPC C. Il faut créer une connexion Peering directement entre A et C.
-
Le problĂšme Ă lâĂ©chelle : Pour connecter tous les VPC entre eux (architecture âFull Meshâ), le nombre de connexions explose selon la formule mathĂ©matique (oĂč est le nombre de VPC). Ă 10 VPC, tu as dĂ©jĂ 45 connexions Ă gĂ©rer manuellement.
AWS Transit Gateway (Le routeur centralisé)**
Câest la solution moderne et Ă©volutive pour le rĂ©seau multi-comptes.
-
Le principe (Hub-and-Spoke) : Le Transit Gateway (TGW) agit comme un hub central. Tous tes VPC, tes VPN sur site, et tes connexions Direct Connect sâattachent au TGW.
-
Routage centralisĂ© : Le TGW possĂšde des tables de routage. Il dĂ©cide quel VPC peut parler Ă quel autre VPC, simplifiant drastiquement lâarchitecture.
-
Support du multicast : Contrairement au VPC classique, le TGW supporte le trafic réseau Multicast.
2. Le Partage de Ressources : AWS RAM
PlutĂŽt que de recrĂ©er les mĂȘmes ressources dans chaque compte, AWS a créé un service dĂ©diĂ© : AWS Resource Access Manager (RAM).
-
Le rĂŽle de RAM : Il permet Ă un compte AWS de partager des ressources spĂ©cifiques avec dâautres comptes de lâorganisation.
-
IntĂ©gration avec Organizations : Tu peux partager une ressource directement avec une UnitĂ© Organisationnelle (OU) entiĂšre. Si un nouveau compte rejoint cette OU, il reçoit automatiquement lâaccĂšs Ă la ressource partagĂ©e.
-
Ce quâon peut partager (Exemples clĂ©s) : Des sous-rĂ©seaux (Subnets), un Transit Gateway, des rĂšgles de pare-feu (Route 53 Resolver rules, Network Firewall policies), des licences (License Manager).
3. Le cas dâusage ultime : Le VPC Sharing
Câest une pratique de gouvernance trĂšs populaire, rendue possible par AWS RAM.
-
Le concept : Un compte centralisĂ© (ex: âCompte Networkâ) crĂ©e un grand VPC avec plusieurs sous-rĂ©seaux (Subnets). Il utilise AWS RAM pour partager certains sous-rĂ©seaux avec les comptes applicatifs (âCompte Dev Aâ, âCompte Dev Bâ).
-
Séparation stricte des responsabilités (Separation of Duties) :
-
LâĂ©quipe RĂ©seau (Compte Network) : GĂšre le VPC, les plages dâadresses IP, les tables de routage, les passerelles (Internet Gateway, NAT) et les pare-feux (NACL).
-
LâĂ©quipe Applicative (Comptes Dev) : Ne voit que le sous-rĂ©seau partagĂ©. Elle peut y lancer ses instances EC2 ou bases de donnĂ©es RDS, et elle gĂšre uniquement ses propres Security Groups (SG).
-
Lâavantage Ă©conomique : Les ressources comme les NAT Gateways coĂ»tent cher. En partageant le VPC, toutes les applications utilisent la mĂȘme NAT Gateway gĂ©rĂ©e par le compte rĂ©seau, ce qui rĂ©duit considĂ©rablement la facture.
4. LâOverlapping IP : LâEnnemi du RĂ©seau Multi-Comptes
Lâoverlapping se produit lorsque deux rĂ©seaux (VPC, ou un VPC et ton rĂ©seau sur site) utilisent la mĂȘme plage dâadresses IP (le mĂȘme bloc CIDR), par exemple 10.0.0.0/16.
Le problĂšme de routage : Si une machine dans le VPC A (10.0.0.5) veut parler Ă une machine dans le VPC B (10.0.0.8) mais que les deux VPC utilisent la plage 10.0.0.0/16, le routeur est incapable de savoir si le paquet doit rester en local ou ĂȘtre envoyĂ© vers lâautre VPC.
Lâimpact sur tes architectures AWS :
-
VPC Peering : AWS bloque purement et simplement la crĂ©ation dâune connexion Peering si les blocs CIDR des deux VPC se chevauchent, mĂȘme partiellement. Câest une impossibilitĂ© technique.
-
Transit Gateway (TGW) : Le TGW te laissera attacher deux VPC avec des IP identiques, mais le routage entre eux sera impossible directement. Le trafic sera asymétrique ou se perdra.
-
VPC Sharing : Comme tout se passe dans un seul grand VPC, lâoverlapping est impossible par design (AWS empĂȘche de crĂ©er deux Subnets avec la mĂȘme plage dans un mĂȘme VPC).
La solution de Gouvernance : AWS IPAM
Pour éviter que chaque équipe crée son VPC dans son coin avec le sempiternel 10.0.0.0/16, AWS propose un service dédié à la gouvernance réseau : Amazon VPC IP Address Manager (IPAM).
-
Centralisation : IPAM sâintĂšgre parfaitement avec AWS Organizations. Tu lâactives dans le compte rĂ©seau central.
-
Pools dâadresses (IP Pools) : Tu dĂ©finis ton mĂ©ga-bloc dâIP dâentreprise (ex: 10.0.0.0/8), puis tu le dĂ©coupes en sous-pools par rĂ©gion ou par environnement (Prod, Dev).
-
Allocation automatisĂ©e : Quand un dĂ©veloppeur crĂ©e un VPC, il ne tape plus dâadresse IP manuellement. Il demande simplement âDonne-moi un /24 depuis le pool de Devâ. IPAM lui attribue une plage unique, garantissant zĂ©ro chevauchement.
Comment faire quand lâoverlapping est inĂ©vitable ? (Plan B)**
Parfois, tu nâas pas le choix (ex: ton entreprise rachĂšte une autre entreprise qui a utilisĂ© exactement les mĂȘmes plages IP que toi).
- Private NAT Gateway : Tu peux utiliser des passerelles NAT privĂ©es pour faire de la traduction dâadresses (Network Address Translation). Les machines communiqueront via de fausses adresses IP qui seront traduites Ă la volĂ©e pour Ă©viter le conflit. Câest complexe, coĂ»teux, mais parfois indispensable.
đĄ Aide-mĂ©moire Obsidian (RĂ©seau & IP)
-
Peering vs TGW : PrivilĂ©gier le VPC Peering pour 2 Ă 3 VPC isolĂ©s (coĂ»t trĂšs faible). Passer au Transit Gateway dĂšs que lâarchitecture devient complexe ou nĂ©cessite du routage transitif.
-
Limites de RAM : On ne partage jamais un VPC entier via RAM, on partage uniquement ses sous-réseaux (Subnets).
-
Security Groups dans un VPC partagĂ© : Bien quâils soient dans le mĂȘme rĂ©seau, les comptes membres dâun VPC partagĂ© ne peuvent pas se rĂ©fĂ©rencer mutuellement via lâID de leurs Security Groups (Ă moins de faire des configurations spĂ©cifiques complexes).
-
Transit Gateway inter-rĂ©gion : Pour connecter des rĂ©gions (ex: Paris et Francfort), on crĂ©e un TGW dans chaque rĂ©gion, et on Ă©tablit un âTGW Peeringâ entre les deux.
-
RĂšgle de base IP : Toujours planifier son adressage IP (Plan dâadressage) avant de crĂ©er des comptes et des VPC.
-
Gouvernance IPAM : Utiliser AWS IPAM dĂ©lĂ©guĂ© Ă un compte âNetworkâ pour automatiser la distribution des CIDR sans conflit Ă travers toute lâorganisation.
-
Taille des VPC : Ne jamais crĂ©er de VPC trop grands (comme des /16) si on nâa pas besoin de 65 536 IP. PrĂ©fĂ©rer des /20 ou /24 pour Ă©conomiser lâespace dâadressage.
-
IPv6 : Si lâespace IPv4 vient Ă manquer ou que lâoverlapping devient un cauchemar, le passage Ă IPv6 (qui offre une quantitĂ© quasi infinie dâadresses publiques uniques) est la recommandation dâAWS Ă long terme.