Objectif
Ce lab guide la création d’un VPC avec des subnets publics et privés, une Internet Gateway (IGW), une NAT Gateway, et des tables de routage dédiées pour les subnets publics et privés.
✅ Créer un VPC LabVPC2 avec le CIDR 10.2.0.0/16.
✅ Ajouter 2 subnets publics et 2 subnets privés.
✅ Configurer une Internet Gateway (IGW) pour l’accès aux subnets publics.
✅ Créer une NAT Gateway pour l’accès Internet des subnets privés.
✅ Créer 2 tables de routage spécifiques :
- Une pour les subnets publics (LabVPC2-Public-RT) connectée à l’IGW.
- Une pour les subnets privés (LabVPC2-Private-RT) connectée à la NAT Gateway.
Étape 1 : Création du VPC LabVPC2
Accès à la console AWS
- AWS Console > VPC > Votre VPCs
- Cliquez sur Créer un VPC
- Remplissez les champs suivants :
- Nom du VPC : LabVPC2
- CIDR Block : 10.2.0.0/16
- Tenancy : Default
- Cliquez sur Créer le VPC
📌 Vérification
- Allez dans VPCs, trouvez LabVPC2 et notez son ID (vpc-xxxxxxxx).
Étape 2 : Création des subnets
AWS Console > VPC > Subnets
🔹 Création des subnets publics
- Cliquez sur Créer un Subnet
- Ajoutez deux subnets publics :
- Subnet Public 1 (eu-west-1a)
- Nom : LabVPC2-Public-Subnet-1
- CIDR : 10.2.1.0/24
- Subnet Public 2 (eu-west-1b)
- Nom : LabVPC2-Public-Subnet-2
- CIDR : 10.2.2.0/24
- Subnet Public 1 (eu-west-1a)
- Activez l’attribution automatique d’IP publiques pour chaque subnet.
🔹 Création des subnets privés
- Ajoutez deux subnets privés :
- Subnet Privé 1 (eu-west-1a)
- Nom : LabVPC2-Private-Subnet-1
- CIDR : 10.2.3.0/24
- Subnet Privé 2 (eu-west-1b)
- Nom : LabVPC2-Private-Subnet-2
- CIDR : 10.2.4.0/24
- Subnet Privé 1 (eu-west-1a)
📌 Vérification
Les 4 subnets sont bien créés sous LabVPC2
Étape 3 : Création de l’Internet Gateway (IGW)
AWS Console > VPC > Internet Gateways
- Créer une Internet Gateway
- Nom : LabVPC2-IGW
- Attacher au VPC LabVPC2.
📌 Vérification
- L’IGW est attaché au LabVPC2.
Étape 4 : Création de la NAT Gateway
AWS Console > VPC > NAT Gateways
- Créer une NAT Gateway
- Nom : LabVPC2-NAT-GW
- Subnet : LabVPC2-Public-Subnet-1
- Elastic IP : Créer une nouvelle adresse EIP
- Cliquez sur Créer
📌 Vérification
- La NAT Gateway est active.
Étape 5 : Création des tables de routage dédiées
🔹 Table de routage des subnets publics
📍 AWS Console > VPC > Route Tables
- Créer une nouvelle table de routage
- Nom : LabVPC2-Public-RT
- VPC : LabVPC2
- Ajoutez une route pour Internet :
- Destination : 0.0.0.0/0
- Cible : LabVPC2-IGW (Internet Gateway)
- Associez cette table aux subnets publics :
- LabVPC2-Public-Subnet-1
- LabVPC2-Public-Subnet-2
🔹 Table de routage des subnets privés
📍 AWS Console > VPC > Route Tables
- Créer une nouvelle table de routage
- Nom : LabVPC2-Private-RT
- VPC : LabVPC2
- Ajoutez une route pour la sortie Internet via la NAT Gateway :
- Destination : 0.0.0.0/0
- Cible : LabVPC2-NAT-GW
- Associez cette table aux subnets privés :
- LabVPC2-Private-Subnet-1
- LabVPC2-Private-Subnet-2
📌 Vérification
- LabVPC2-Public-RT est attaché aux subnets publics.
- LabVPC2-Private-RT est attaché aux subnets privés.
Étape 6 : Tests et validation
🔹 Test 1 : Vérifier la connectivité Internet des subnets publics
- Lancez une instance EC2 publique dans LabVPC2-Public-Subnet-1.
Connectez-vous en SSH et exécutez :
ping google.com
- ➜ Résultat attendu : Réponse de Google (accès Internet OK).
🔹 Test 2 : Vérifier la connexion Internet des subnets privés
- Lancez une instance EC2 privée dans LabVPC2-Private-Subnet-1.
- Ajoutez une bastion EC2 publique pour vous connecter.
Depuis l’instance privée, exécutez :
ping google.com
➜ Résultat attendu : Réponse de Google (via NAT Gateway).
Étape 7 : Nettoyage des ressources
Si vous souhaitez supprimer l’infrastructure :
- Dissociez et supprimez les tables de routage.
- Supprimez la NAT Gateway
- Supprimez le VPC, les subnets et l’Internet Gateway
- Libérez l’Elastic IP associée.
Conclusion
Vous avez créé un VPC complet LabVPC2 avec des tables de routage dédiées, garantissant une gestion claire et sécurisée des flux réseau entre les subnets publics et privés !