Une Internet Gateway est le composant réseau qui connecte un réseau privé (ex. VPC AWS) à Internet. Elle permet un trafic bidirectionnel : les ressources publiques peuvent recevoir des connexions entrantes et initier des connexions sortantes.

Dans AWS, l’IGW est entièrement managé, redondant et hautement disponible : pas de bande passante à provisionner, pas de maintenance.

Rôle de l’IGW

  • Sert de point de sortie/entrée entre le VPC et Internet.
  • Effectue la traduction NAT 1:1 entre l’adresse IP privée d’une instance et son IP publique ou Elastic IP associée.
  • Est défini comme cible de la route par défaut (0.0.0.0/0) dans la Table de Routage des sous-réseaux publics.

Conditions pour qu’une instance accède à Internet via l’IGW

ConditionDétail
IGW attaché au VPCUn seul IGW par VPC
Route dans la tableLe subnet doit avoir 0.0.0.0/0 → igw-xxxxx
IP publique ou Elastic IPL’instance doit avoir une IP publique associée
Security GroupLes règles entrantes/sortantes doivent autoriser le trafic
NACLLa Network ACL du subnet ne doit pas bloquer le trafic

IGW vs NAT Gateway

Internet Gateway (IGW)NAT Gateway
DirectionBidirectionnel (entrant + sortant)Sortant uniquement (privé → Internet)
Sous-réseau ciblePublicPrivé
IP publique sur l’instanceOui (requise)Non (portée par le NAT Gateway)
Connexions entrantesOui (si Security Group l’autorise)Non
Cas d’usageServeurs web, bastion hosts, ALBInstances privées qui doivent télécharger des mises à jour, appeler des APIs externes

Schéma d’architecture typique

Internet
    ↕
[ Internet Gateway ]
    ↕
[ Subnet public 10.0.1.0/24 ]     ← instances avec IP publique (web, bastion)
    ↓ via NAT Gateway
[ Subnet privé 10.0.2.0/24 ]      ← instances sans IP publique (DB, workers)

Résumé des routes associées

SubnetDestinationCible
Public10.0.0.0/16local (trafic interne VPC)
Public0.0.0.0/0igw-xxxxx
Privé10.0.0.0/16local
Privé0.0.0.0/0nat-xxxxx

En relation avec

  • NAT — le NAT Gateway du subnet privé sort sur Internet via l’IGW
  • Table de Routage — l’IGW est défini comme cible de la route 0.0.0.0/0 dans les subnets publics
  • DNS — les requêtes vers des serveurs DNS publics passent par l’IGW
  • Load Balancer — un Application Load Balancer public est exposé via l’IGW