đ La Bible du RĂ©seau : Du MatĂ©riel Physique au Cloud AWS
Ce guide dĂ©taille comment les donnĂ©es circulent, sont protĂ©gĂ©es et routĂ©es, en comparant le monde traditionnel (On-Premise) et lâinfrastructure moderne dâAWS.
1. Fondations : Le Matériel vs le Logiciel (SDN)
Pour comprendre AWS, il faut visualiser ce que le Cloud remplace.
LâInternet Gateway (IGW)
-
Hors Cloud : Un Routeur de Bordure physique (Cisco/Juniper) dans une baie. Un cĂąble fibre en sort pour aller chez lâopĂ©rateur. Câest un point de dĂ©faillance unique (si le boĂźtier grille, plus dâInternet).
-
Sur AWS : Un service Software Defined Networking (SDN). Câest une porte logique redondante Ă lâĂ©chelle de la RĂ©gion. Elle ne sature jamais et ne tombe pas en panne physiquement.
La Table de Routage
-
Hors Cloud : Un fichier stockĂ© dans la mĂ©moire vive (RAM) dâun routeur. Le processeur du boĂźtier analyse chaque paquet pour lâenvoyer vers le bon cĂąble.
-
Sur AWS : Une base de donnĂ©es de configuration. AWS injecte ces rĂšgles directement dans la carte rĂ©seau Nitro de chaque serveur physique. Le routage est fait Ă la âsourceâ par le logiciel.
LâENI (Elastic Network Interface)
Câest la carte rĂ©seau virtuelle. Chaque ressource (EC2, Lambda) en possĂšde une pour avoir une IP privĂ©e, une adresse MAC et des Security Groups. On peut la dĂ©tacher dâune instance pour la mettre sur une autre : lâidentitĂ© rĂ©seau âsuitâ la carte.
2. Le NAT : Masquage et Gestion des Flux Sortants
Le NAT permet Ă des machines privĂ©es (sans IP publique) dâaccĂ©der Ă Internet.
Le Principe du PAT (Port Address Translation)
Câest le concept du âPlusieurs pour Unâ.
-
MĂ©canisme : Le NAT utilise les numĂ©ros de ports pour diffĂ©rencier les requĂȘtes. (Ex: Lâinstance A utilise le port 10001, lâinstance B le port 10002).
-
NAT Instance (Legacy) : Une EC2 classique qui fait le job. Limitée par sa RAM/CPU. Si elle a trop de demandes, la table de ports sature et le réseau coupe.
-
NAT Gateway (AWS) : Service managĂ© surpuissant. GĂšre 55 000 connexions simultanĂ©es vers une destination unique. On peut ajouter jusquâĂ 8 IPs pour monter Ă 440 000 connexions.
3. Sécurité : La Double Ligne de Défense (SG vs NACL)
| Caractéristique | Security Group (SG) | Network ACL (NACL) |
|---|---|---|
| Niveau | LâInstance (ENI). | Le Subnet (le quartier). |
| Ătat (Stateful) | OUI : Si le paquet entre, il sort dâoffice. | NON (Stateless) : Il faut autoriser lâaller ET le retour. |
| Type de rĂšgle | Uniquement âAllowâ (Autoriser). | âAllowâ ET âDenyâ (Refuser). |
| Application | Sâapplique Ă la ressource. | Sâapplique Ă tout le sous-rĂ©seau. |
4. Architectures Multi-VPC : Peering vs Hub & Spoke
VPC Peering (Le Maillage)
-
Routage : Connexion directe 1-Ă -1. Pas de transitivitĂ© (Si AâB et BâC, alors A ne voit pas C).
-
Internet : Chaque VPC possĂšde sa propre IGW (1 sortie Internet par VPC).
Hub & Spoke (Transit Gateway)
-
Routage : Un routeur central (Hub) oĂč lâon branche tous les VPC (Spokes). Supporte la transitivitĂ© totale.
-
Internet : Permet de centraliser la sortie Internet. Une seule IGW dans le Hub sert Ă tous les Spokes. IdĂ©al pour lâinspection de sĂ©curitĂ© centralisĂ©e.
5. Le VPN Site-to-Site (Hybride)
Connecte ton bureau physique à AWS via un tunnel chiffré sur Internet.
Mise en place technique :
-
CGW (Customer Gateway) : Tu enregistres lâIP publique de ton routeur de bureau dans AWS.
-
VGW (Virtual Private Gateway) : Tu crĂ©es cette âpriseâ VPN et tu lâattaches Ă ton VPC.
-
VPN Connection : Tu lies la CGW et la VGW. AWS te donne alors les IPs des tunnels et la clé de sécurité (PSK).
-
Routage : Tu ajoutes une route dans ton VPC : âPour
192.168.1.0/24(Bureau), vise laVGWâ. -
Configuration Physique : Tu configures ton routeur (Cisco, Fortinet) avec les paramĂštres dâAWS.
LâEncapsulation (La double enveloppe) :
Le paquet privĂ© (10.x) est chiffrĂ©, puis mis dans une enveloppe publique adressĂ©e Ă lâIP de ton routeur. Internet ne voit que le trajet entre les deux routeurs, pas le contenu.
6. VPC Endpoints (AccÚs Privé aux Services AWS)
Pour parler Ă S3 ou SQS sans passer par Internet ni payer une NAT Gateway.
-
Gateway Endpoint (S3, DynamoDB) : Gratuit. Câest juste une rĂšgle dans la Table de Routage.
-
Interface Endpoint (PrivateLink) : Payant. AWS dépose une ENI (IP privée) dans ton subnet. Ton EC2 croit parler à un voisin local, mais elle parle directement au service AWS via le réseau interne (BackboError uploading file: net::ERR_NAME_NOT_RESOLVEDne).
đĄ Aide-mĂ©moire pour lâArchitecte
-
LâIGW est pour ce qui doit ĂȘtre vu.
-
Le NAT est pour ce qui doit voir sans ĂȘtre vu.
-
Le VPN est pour fusionner ton bureau et le Cloud.
-
LâEndpoint est pour Ă©conomiser de lâargent et rester 100% privĂ©.