🌐 Architecture RĂ©seau AWS : ConnectivitĂ©, Partage et Gestion IP

1. Le Réseau Multi-Comptes : Connecter les VPC

Lorsque tu as des dizaines de VPC rĂ©partis dans plusieurs comptes, il faut les relier efficacement. Deux grands modĂšles s’affrontent.

Le VPC Peering (La connexion point Ă  point)**

C’est la mĂ©thode la plus simple pour relier deux VPC, mĂȘme s’ils sont dans des comptes ou des rĂ©gions diffĂ©rentes.

  • Le principe : Une connexion directe 1-Ă -1 entre un VPC A et un VPC B. Le trafic passe par le rĂ©seau privĂ© d’AWS.

  • La limite majeure (Pas de transitivitĂ©) : Si le VPC A est connectĂ© au VPC B, et le VPC B est connectĂ© au VPC C
 Le VPC A ne peut pas communiquer avec le VPC C. Il faut crĂ©er une connexion Peering directement entre A et C.

  • Le problĂšme Ă  l’échelle : Pour connecter tous les VPC entre eux (architecture “Full Mesh”), le nombre de connexions explose selon la formule mathĂ©matique (oĂč est le nombre de VPC). À 10 VPC, tu as dĂ©jĂ  45 connexions Ă  gĂ©rer manuellement.

AWS Transit Gateway (Le routeur centralisé)**

C’est la solution moderne et Ă©volutive pour le rĂ©seau multi-comptes.

  • Le principe (Hub-and-Spoke) : Le Transit Gateway (TGW) agit comme un hub central. Tous tes VPC, tes VPN sur site, et tes connexions Direct Connect s’attachent au TGW.

  • Routage centralisĂ© : Le TGW possĂšde des tables de routage. Il dĂ©cide quel VPC peut parler Ă  quel autre VPC, simplifiant drastiquement l’architecture.

  • Support du multicast : Contrairement au VPC classique, le TGW supporte le trafic rĂ©seau Multicast.


2. Le Partage de Ressources : AWS RAM

PlutĂŽt que de recrĂ©er les mĂȘmes ressources dans chaque compte, AWS a créé un service dĂ©diĂ© : AWS Resource Access Manager (RAM).

  • Le rĂŽle de RAM : Il permet Ă  un compte AWS de partager des ressources spĂ©cifiques avec d’autres comptes de l’organisation.

  • IntĂ©gration avec Organizations : Tu peux partager une ressource directement avec une UnitĂ© Organisationnelle (OU) entiĂšre. Si un nouveau compte rejoint cette OU, il reçoit automatiquement l’accĂšs Ă  la ressource partagĂ©e.

  • Ce qu’on peut partager (Exemples clĂ©s) : Des sous-rĂ©seaux (Subnets), un Transit Gateway, des rĂšgles de pare-feu (Route 53 Resolver rules, Network Firewall policies), des licences (License Manager).


3. Le cas d’usage ultime : Le VPC Sharing

C’est une pratique de gouvernance trùs populaire, rendue possible par AWS RAM.

  • Le concept : Un compte centralisĂ© (ex: “Compte Network”) crĂ©e un grand VPC avec plusieurs sous-rĂ©seaux (Subnets). Il utilise AWS RAM pour partager certains sous-rĂ©seaux avec les comptes applicatifs (“Compte Dev A”, “Compte Dev B”).

  • SĂ©paration stricte des responsabilitĂ©s (Separation of Duties) :

  • L’équipe RĂ©seau (Compte Network) : GĂšre le VPC, les plages d’adresses IP, les tables de routage, les passerelles (Internet Gateway, NAT) et les pare-feux (NACL).

  • L’équipe Applicative (Comptes Dev) : Ne voit que le sous-rĂ©seau partagĂ©. Elle peut y lancer ses instances EC2 ou bases de donnĂ©es RDS, et elle gĂšre uniquement ses propres Security Groups (SG).

  • L’avantage Ă©conomique : Les ressources comme les NAT Gateways coĂ»tent cher. En partageant le VPC, toutes les applications utilisent la mĂȘme NAT Gateway gĂ©rĂ©e par le compte rĂ©seau, ce qui rĂ©duit considĂ©rablement la facture.


4. L’Overlapping IP : L’Ennemi du RĂ©seau Multi-Comptes

L’overlapping se produit lorsque deux rĂ©seaux (VPC, ou un VPC et ton rĂ©seau sur site) utilisent la mĂȘme plage d’adresses IP (le mĂȘme bloc CIDR), par exemple 10.0.0.0/16.

Le problĂšme de routage : Si une machine dans le VPC A (10.0.0.5) veut parler Ă  une machine dans le VPC B (10.0.0.8) mais que les deux VPC utilisent la plage 10.0.0.0/16, le routeur est incapable de savoir si le paquet doit rester en local ou ĂȘtre envoyĂ© vers l’autre VPC.

L’impact sur tes architectures AWS :

  • VPC Peering : AWS bloque purement et simplement la crĂ©ation d’une connexion Peering si les blocs CIDR des deux VPC se chevauchent, mĂȘme partiellement. C’est une impossibilitĂ© technique.

  • Transit Gateway (TGW) : Le TGW te laissera attacher deux VPC avec des IP identiques, mais le routage entre eux sera impossible directement. Le trafic sera asymĂ©trique ou se perdra.

  • VPC Sharing : Comme tout se passe dans un seul grand VPC, l’overlapping est impossible par design (AWS empĂȘche de crĂ©er deux Subnets avec la mĂȘme plage dans un mĂȘme VPC).

La solution de Gouvernance : AWS IPAM

Pour éviter que chaque équipe crée son VPC dans son coin avec le sempiternel 10.0.0.0/16, AWS propose un service dédié à la gouvernance réseau : Amazon VPC IP Address Manager (IPAM).

  • Centralisation : IPAM s’intĂšgre parfaitement avec AWS Organizations. Tu l’actives dans le compte rĂ©seau central.

  • Pools d’adresses (IP Pools) : Tu dĂ©finis ton mĂ©ga-bloc d’IP d’entreprise (ex: 10.0.0.0/8), puis tu le dĂ©coupes en sous-pools par rĂ©gion ou par environnement (Prod, Dev).

  • Allocation automatisĂ©e : Quand un dĂ©veloppeur crĂ©e un VPC, il ne tape plus d’adresse IP manuellement. Il demande simplement “Donne-moi un /24 depuis le pool de Dev”. IPAM lui attribue une plage unique, garantissant zĂ©ro chevauchement.

Comment faire quand l’overlapping est inĂ©vitable ? (Plan B)**

Parfois, tu n’as pas le choix (ex: ton entreprise rachĂšte une autre entreprise qui a utilisĂ© exactement les mĂȘmes plages IP que toi).

  • Private NAT Gateway : Tu peux utiliser des passerelles NAT privĂ©es pour faire de la traduction d’adresses (Network Address Translation). Les machines communiqueront via de fausses adresses IP qui seront traduites Ă  la volĂ©e pour Ă©viter le conflit. C’est complexe, coĂ»teux, mais parfois indispensable.

💡 Aide-mĂ©moire Obsidian (RĂ©seau & IP)

  • Peering vs TGW : PrivilĂ©gier le VPC Peering pour 2 Ă  3 VPC isolĂ©s (coĂ»t trĂšs faible). Passer au Transit Gateway dĂšs que l’architecture devient complexe ou nĂ©cessite du routage transitif.

  • Limites de RAM : On ne partage jamais un VPC entier via RAM, on partage uniquement ses sous-rĂ©seaux (Subnets).

  • Security Groups dans un VPC partagĂ© : Bien qu’ils soient dans le mĂȘme rĂ©seau, les comptes membres d’un VPC partagĂ© ne peuvent pas se rĂ©fĂ©rencer mutuellement via l’ID de leurs Security Groups (Ă  moins de faire des configurations spĂ©cifiques complexes).

  • Transit Gateway inter-rĂ©gion : Pour connecter des rĂ©gions (ex: Paris et Francfort), on crĂ©e un TGW dans chaque rĂ©gion, et on Ă©tablit un “TGW Peering” entre les deux.

  • RĂšgle de base IP : Toujours planifier son adressage IP (Plan d’adressage) avant de crĂ©er des comptes et des VPC.

  • Gouvernance IPAM : Utiliser AWS IPAM dĂ©lĂ©guĂ© Ă  un compte “Network” pour automatiser la distribution des CIDR sans conflit Ă  travers toute l’organisation.

  • Taille des VPC : Ne jamais crĂ©er de VPC trop grands (comme des /16) si on n’a pas besoin de 65 536 IP. PrĂ©fĂ©rer des /20 ou /24 pour Ă©conomiser l’espace d’adressage.

  • IPv6 : Si l’espace IPv4 vient Ă  manquer ou que l’overlapping devient un cauchemar, le passage Ă  IPv6 (qui offre une quantitĂ© quasi infinie d’adresses publiques uniques) est la recommandation d’AWS Ă  long terme.