

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Routage avancé dans votre VPC
<a name="advanced-routing"></a>

Configurez des scénarios de routage avancé pour votre VPC. Cette section couvre les approches de routage statique et dynamique pour la gestion du flux de trafic :
+ **Routage d’entrée statique** : configurez des routes statiques pour diriger le trafic Internet entrant destiné à vos groupes d’adresses BYOIP (apportez votre propre adresse IP) vers des interfaces réseau spécifiques au sein de votre VPC.
+ **Routage dynamique à l’aide du serveur de routage VPC** : utilisez le routage dynamique basé sur le protocole de passerelle frontière (BGP) pour mettre à jour automatiquement les tables de routage de VPC et de passerelle Internet et ainsi assurer une tolérance aux pannes et un basculement automatique pour vos charges de travail.

**Topics**
+ [Acheminement du trafic Internet vers une interface réseau unique](igw-ingress-routing.md)
+ [Routage dynamique dans votre VPC à l’aide du serveur de routage VPC](dynamic-routing-route-server.md)

# Acheminement du trafic Internet vers une interface réseau unique
<a name="igw-ingress-routing"></a>

Vous pouvez acheminer le trafic Internet entrant destiné à de grands groupes d’adresses IP publiques vers une ENI unique dans votre VPC.

Auparavant, les passerelles Internet acceptaient uniquement le trafic destiné à des adresses IP publiques directement associées à des interfaces réseau dans le VPC. Le nombre d’adresses IP pouvant être associées à des interfaces réseau est limité pour les types d’instances. Cela entraîne des difficultés pour des secteurs tels que les télécommunications et l’Internet des objets (IoT), qui doivent gérer du trafic pour des groupes d’adresses IP dépassant ces limites.

Cet acheminement élimine les traductions d’adresses complexes sur les connexions Internet entrantes. Vous pouvez apporter vos propres groupes d’adresses IP publiques (BYOIP) et configurer votre passerelle Internet VPC pour qu’elle accepte et achemine le trafic de l’ensemble du groupe vers une interface réseau unique. Cette fonctionnalité est particulièrement utile pour les applications suivantes :
+ **Télécommunications** : gestion de grands groupes d’adresses IP d’abonnés sans frais de traduction d’adresses
+ **IoT** : consolidation du trafic provenant des adresses IP de plusieurs milliers d’appareils
+ **Tous les scénarios** : acheminement de trafic au-delà des limites d’association de l’ENI

Vous pouvez intégrer ce routage au serveur de routage VPC pour des mises à jour dynamiques des routes en cas de basculement.

**Principaux avantages**  
Cette approche du routage offre les avantages suivants :
+ **Aucune traduction d’adresses requise** - Le routage direct permet d’éliminer la complexité liée à la traduction d’adresses réseau.
+ **Contournement des limites de l’ENI** - Permet de gérer des groupes d’adresses IP qui dépassent les limites d’association des instances.
+ **Fonctionnalité optimisée pour l’industrie** - Conçue pour répondre aux besoins des secteurs des télécommunications et de l’IoT.
+ **Basculement dynamique** - S’intègre au serveur de routage pour des mises à jour automatiques.

**Disponibilité**  
Vous pouvez utiliser cette fonctionnalité dans toutes les régions commerciales d’AWS, les régions AWS en Chine et les régions AWS GovCloud.

**Topics**
+ [Avant de commencer](#before-you-begin)
+ [Fonctionnement de cette fonctionnalité](#how-this-feature-works)
+ [Étape 1 : Création d’un VPC](#step-1-create-a-vpc)
+ [Étape 2 : Création et attachement d’une passerelle Internet](#step-2-create-and-attach-an-internet-gateway)
+ [Étape 3 : Création d’un sous-réseau pour l’instance cible](#step-3-create-a-subnet)
+ [Étape 4 : Création d’une table de routage pour le sous-réseau](#step-4-create-a-route-table-for-the-subnet)
+ [Étape 5 : Création d’un groupe de sécurité pour l’instance cible](#step-5-create-a-security-group)
+ [Étape 6 : Lancement de l’instance EC2 cible](#step-6-launch-an-ec2-instance)
+ [Étape 7 : Création de la table de routage de la passerelle Internet](#step-7-create-a-route-table-for-the-internet-gateway)
+ [Étape 8 : Association de la table de routage à la passerelle Internet](#step-8-associate-the-route-table-with-the-internet-gateway)
+ [Étape 9 : Association du groupe BYOIP à la passerelle Internet](#step-9-associate-your-byoip-pool-with-the-internet-gateway)
+ [Étape 10 : Ajout d’une route statique pour cibler l’instance](#step-10-add-static-route-to-target-your-instance)
+ [Étape 11 : Configuration de l’instance cible](#step-11-configure-the-target-instance)
+ [Étape 12 : Configuration de l’instance pour la gestion du trafic](#step-12-configure-instance-for-traffic-handling)
+ [Étape 13 : Test de la connectivité](#step-13-test-connectivity)
+ [Résolution des problèmes](#troubleshooting)
+ [Option avancée : intégration du serveur de routage pour le routage dynamique](#advanced-option-route-server-integration)
+ [Nettoyage](#clean-up)

## Avant de commencer
<a name="before-you-begin"></a>

Avant de démarrer ce tutoriel, procédez aux vérifications suivantes :

1. **Groupe BYOIP** : assurez-vous que vous avez déjà apporté votre propre plage d’adresses IP dans AWS. Suivez la procédure décrite dans [Bring your own IP addresses (BYOIP) in Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html).

1. **Assurez-vous que votre groupe BYOIP** est prêt à l’aide de la commande suivante :

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1
   ```

   Recherchez votre groupe dans la sortie de la commande et vérifiez que `PoolAddressRanges` affiche les adresses `Available`.

1. **Autorisations** : assurez-vous que votre compte AWS dispose des autorisations requises pour créer des ressources VPC et des instances EC2 et pour gérer des groupes BYOIP.

## Fonctionnement de cette fonctionnalité
<a name="how-this-feature-works"></a>

Cette section présente les concepts techniques sur lesquels repose le routage d’entrée par passerelle Internet et explique comment le trafic circule d’Internet vers votre instance cible.

### Pourquoi utiliser le routage d’entrée par passerelle Internet ?
<a name="why-use-internet-gateway-ingress-routing"></a>

Auparavant, les limites d’association de l’ENI nécessitaient une traduction des adresses pour consolider le trafic d’un grand nombre d’adresses IP. Cette amélioration élimine la complexité liée à cette opération en permettant le routage direct de groupes BYOIP vers des instances cibles.

### Fonctionnement du routage
<a name="how-the-routing-works"></a>

Cette fonctionnalité s’applique uniquement aux CIDR d’adresses IP publiques que vous apportez dans AWS selon le processus BYOIP. Ce processus permet de garantir que votre compte dispose du CIDR d’adresses IP publiques. Une fois que vous disposez du CIDR public BYOIP :

1. Vous devez associer ce groupe d’adresses IP publiques à une table de routage de passerelle Internet. La passerelle Internet doit déjà être associée à un VPC. Cette association permet au VPC d’accepter le trafic destiné au CIDR d’adresses IP. Assurez-vous que la passerelle Internet dispose d’une table de routage dédiée qui n’est partagée avec aucun sous-réseau.

1. Une fois que vous avez associé le groupe BYOIP à la table de routage de la passerelle Internet, vous pouvez entrer dans la table de routage une route dont la destination correspond au CIDR d’adresses IP ou à un sous-ensemble de celui-ci. La cible de cette route doit être l’ENI vers laquelle vous souhaitez acheminer le trafic.

1. Lorsque AWS reçoit le trafic destiné à votre CIDR BYOIP, AWS examine la table de routage de la passerelle Internet et achemine le trafic vers le VPC approprié.

1. Au sein du VPC, la passerelle Internet achemine le trafic vers l’ENI cible.

1. La cible (une ENI associée à votre charge de travail) traite le trafic.

**Bonnes pratiques**
+ **Gardez les tables de routage séparées** : la table de routage de la passerelle Internet doit être réservée à la passerelle Internet. Ne l’associez à aucun sous-réseau VPC. Utilisez des tables de routage distinctes pour le routage des sous-réseaux.
+ **N’attribuez pas directement d’adresses IP BYOIP** : n’associez pas les adresses IP publiques de votre groupe BYOIP directement à des instances EC2 ou des interfaces réseau. La fonctionnalité de routage d’entrée par passerelle Internet achemine le trafic vers les instances sans qu’une association directe d’adresse IP soit nécessaire.

**Important**  
Lorsque la fonctionnalité [Accès public au bloc VPC (BPA)](security-vpc-bpa.md) est activée, elle bloque le trafic vers les sous-réseaux qui utilisent le routage d’entrée, même si vous avez défini une exclusion BPA au niveau des sous-réseaux. Les exclusions au niveau des sous-réseaux ne sont pas compatibles avec le routage d’entrée. Pour autoriser le trafic du routage d’entrée lorsque la fonctionnalité BPA est activée :  
désactivez complètement la fonctionnalité BPA ou
utilisez une exclusion au niveau du VPC.

## Étape 1 : Création d’un VPC
<a name="step-1-create-a-vpc"></a>

Exécutez cette étape pour créer le VPC qui hébergera votre instance cible et votre passerelle Internet.

**Note**  
Assurez-vous que vous n’avez pas atteint votre limite de quota VPC. Pour de plus amples informations, consultez [Quotas Amazon VPC](amazon-vpc-limits.md).

**AWS Console**

1. Ouvrez la [console VPC Amazon](https://console.aws.amazon.com/vpc).

1. Sur le tableau de bord VPC, choisissez **Create VPC (Créer un VPC)**.

1. Sous **Ressources à créer**, choisissez **VPC uniquement**.

1. Dans **Nom de balise**, entrez le nom de votre VPC (par exemple, **IGW-Ingress-VPC**).

1. Dans **Bloc CIDR IPv4**, entrez un bloc CIDR (par exemple, **10.0.0.0/16**).

1. Sélectionnez **Create VPC** (Créer un VPC).

**AWS CLI**

```
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1
```

## Étape 2 : Création et attachement d’une passerelle Internet
<a name="step-2-create-and-attach-an-internet-gateway"></a>

Exécutez cette étape pour créer une passerelle Internet et l’attacher à votre VPC afin d’activer la connectivité Internet.

**AWS Console**

1. Ouvrez la [console VPC Amazon](https://console.aws.amazon.com/vpc).

1. Dans la console VPC, choisissez **Passerelles Internet**.

1. Choisissez **Créer une passerelle Internet**.

1. Dans **Nom de balise**, entrez le nom de votre passerelle Internet (par exemple, **IGW-Ingress-Gateway**).

1. Choisissez **Créer une passerelle Internet**.

1. Sélectionnez votre passerelle Internet et choisissez **Actions**, **Attacher au VPC**.

1. Sélectionnez votre VPC et choisissez **Attacher une passerelle Internet**.

**AWS CLI**

```
aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1

aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1
```

**Remarque** : remplacez les ID de ressource par les ID réels de l’étape précédente.

## Étape 3 : Création d’un sous-réseau pour l’instance cible
<a name="step-3-create-a-subnet"></a>

Exécutez cette étape pour créer un sous-réseau dans lequel votre instance cible sera déployée.

**AWS Console**

1. Dans le panneau de navigation de la console VPC, choisissez **Subnets** (Sous-réseaux).

1. Choisissez **Create subnet** (Créer un sous-réseau).

1. Dans **ID de VPC**, choisissez votre VPC.

1. Entrez un nom dans **Nom du sous-réseau**, (par exemple, **Target-Subnet**).

1. Pour **Availability Zone** (Zone de disponibilité), vous pouvez choisir une zone pour votre sous-réseau ou conserver la zone par défaut **No Preference** (Aucune préférence) pour permettre à AWS de choisir à votre place.

1. Dans **Bloc CIDR IPv4**, sélectionnez **Saisie manuelle** et entrez un bloc CIDR (par exemple, **10.0.1.0/24**).

1. Choisissez **Create subnet** (Créer un sous-réseau).

**AWS CLI**

```
aws ec2 create-subnet \
    --vpc-id vpc-0123456789abcdef0 \
    --cidr-block 10.0.1.0/24 \
    --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \
    --region us-east-1
```

## Étape 4 : Création d’une table de routage pour le sous-réseau
<a name="step-4-create-a-route-table-for-the-subnet"></a>

Exécutez cette étape pour créer une table de routage pour votre sous-réseau et l’associer à celui-ci.

**AWS Console**

1. Dans le volet de navigation de la console VPC, choisissez **Tables de routage**.

1. Choisissez **Créer une table de routage**.

1. Dans **Nom**, entrez le nom de la table de routage (par exemple, **Target-Subnet-Route-Table**).

1. Pour **VPC**, choisissez votre VPC.

1. Choisissez **Créer une table de routage**.

1. Sélectionnez votre table de routage et choisissez **Actions**, **Modifier les associations de sous-réseau**.

1. Sélectionnez votre sous-réseau et choisissez **Enregistrer les associations**.

**AWS CLI**

```
aws ec2 create-route-table \
    --vpc-id vpc-0123456789abcdef0 \
    --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \
    --region us-east-1

aws ec2 associate-route-table \
    --route-table-id rtb-0987654321fedcba0 \
    --subnet-id subnet-0123456789abcdef0 \
    --region us-east-1
```

## Étape 5 : Création d’un groupe de sécurité pour l’instance cible
<a name="step-5-create-a-security-group"></a>

Exécutez cette étape pour créer un groupe de sécurité qui contrôlera l’accès réseau à votre instance cible.

**AWS Console**

1. Dans le panneau de navigation de la console VPC, choisissez **Groupes de sécurité**.

1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

1. Entrez un nom dans **Nom du groupe de sécurité** (par exemple, **IGW-Target-SG**).

1. Pour **Description**, saisissez **Security group for IGW ingress routing target instance**.

1. Pour **VPC**, sélectionnez votre VPC.

1. Pour ajouter des règles entrantes, choisissez **Règles entrantes**. Pour chaque règle, choisissez **Ajouter une règle** et spécifiez les informations suivantes :
   + **Type** : Toutes les ICMP - IPv4, **Source** : 0.0.0.0/0 (pour les tests ping).
   + **Type** : SSH, **Port** : 22, **Source** : 0.0.0.0/0 (pour EC2 Instance Connect).

**Note**  
Ce groupe de sécurité ouvre les ports SSH à tout le trafic Internet pour ce tutoriel. Ce tutoriel est proposé à des fins pédagogiques. Il ne doit pas être configuré pour les environnements de production. En production, limitez l’accès SSH à des plages d’adresses IP spécifiques.
+ Sélectionnez **Create security group** (Créer un groupe de sécurité).

**AWS CLI**

```
aws ec2 create-security-group \
    --group-name IGW-Target-SG \
    --description "Security group for IGW ingress routing target instance" \
    --vpc-id vpc-0123456789abcdef0 \
    --region us-east-1

aws ec2 authorize-security-group-ingress \
    --group-id sg-0123456789abcdef0 \
    --protocol icmp \
    --port -1 \
    --cidr 0.0.0.0/0 \
    --region us-east-1

aws ec2 authorize-security-group-ingress \
    --group-id sg-0123456789abcdef0 \
    --protocol tcp \
    --port 22 \
    --cidr 0.0.0.0/0 \
    --region us-east-1
```

## Étape 6 : Lancement de l’instance EC2 cible
<a name="step-6-launch-an-ec2-instance"></a>

Exécutez cette étape pour lancer l’instance EC2 qui recevra le trafic de votre groupe BYOIP.

**AWS Console**

1. Ouvrez la [console Amazon EC2](https://console.aws.amazon.com/ec2).

1. Choisissez **Launch instance** (Lancer une instance).

1. Dans **Nom**, entrez le nom de l’instance (par exemple, **IGW-Target-Instance**).

1. Dans **Images d’applications et de systèmes d’exploitation (Amazon Machine Image)**, choisissez **AMI Amazon Linux 2023**.

1. Dans **Type d’instance**, choisissez **t2.micro** (éligible à l’offre gratuite).

1. Dans **Paire de clés (connexion)**, sélectionnez une paire de clés existante ou créez-en une.

1. Dans **Paramètres réseau**, choisissez **Modifier** et configurez les paramètres suivants :
   + **VPC** : sélectionnez votre VPC.
   + **Sous-réseau** : sélectionnez votre sous-réseau.
   + **Attribuer automatiquement l’adresse IP publique** : activez ce paramètre.
   + **Pare-feu (groupes de sécurité)** : choisissez Sélectionner un groupe de sécurité existant, puis sélectionnez un groupe de sécurité.

1. Choisissez **Launch instance** (Lancer une instance).

1. **Important** : après le lancement, accédez aux détails de l’instance et notez l’**ID d’interface réseau** (qui commence par « eni- »). Vous en aurez besoin à l’étape 10.

**AWS CLI**

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --count 1 \
    --instance-type t2.micro \
    --key-name your-key-pair \
    --security-group-ids sg-0123456789abcdef0 \
    --subnet-id subnet-0123456789abcdef0 \
    --associate-public-ip-address \
    --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \
    --region us-east-1
```

**Pour rechercher l’ID de l’ENI dans la console :**

1. Dans la console EC2, sélectionnez votre instance.

1. Accédez à l’onglet **Mise en réseau**.

1. Notez l’**ID d’interface réseau** (par exemple, `eni-0abcdef1234567890`).

**Pour rechercher l’ID de ENI à l’aide de l’AWS CLI :**

```
aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1
```

## Étape 7 : Création de la table de routage de la passerelle Internet
<a name="step-7-create-a-route-table-for-the-internet-gateway"></a>

Exécutez cette étape pour créer pour la passerelle Internet une table de routage dédiée à la gestion du routage d’entrée.

**AWS Console**

1. Dans la console VPC, choisissez **Tables de routage**.

1. Choisissez **Créer une table de routage**.

1. Dans **Nom**, entrez le nom de la table de routage (par exemple, **IGW-Ingress-Route-Table**).

1. Pour **VPC**, choisissez votre VPC.

1. Choisissez **Créer une table de routage**.

1. Sélectionnez la table de routage et choisissez l’onglet **Associations de périphérie**.

1. Choisissez **Modifier les associations de périphérie**.

1. Sélectionnez votre passerelle Internet et choisissez **Enregistrer les modifications**.

**AWS CLI**

```
aws ec2 create-route-table \
    --vpc-id vpc-0123456789abcdef0 \
    --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \
    --region us-east-1
```

## Étape 8 : Association de la table de routage à la passerelle Internet
<a name="step-8-associate-the-route-table-with-the-internet-gateway"></a>

Exécutez cette étape pour associer la table de routage à la passerelle Internet afin d’activer la fonctionnalité de routage d’entrée.

**AWS Console**

1. Dans le panneau de navigation de la console VPC, choisissez **Tables de routage**, puis sélectionnez la table de routage que vous avez créée.

1. Sur l'onglet **Associations périphériques**, choisissez **Modifier les associations périphériques**.

1. Cochez la case correspondant à la passerelle Internet.

1. Sélectionnez **Enregistrer les modifications**.

**AWS CLI**

```
aws ec2 associate-route-table \
    --route-table-id rtb-0123456789abcdef0 \
    --gateway-id igw-0123456789abcdef0 \
    --region us-east-1
```

## Étape 9 : Association du groupe BYOIP à la passerelle Internet
<a name="step-9-associate-your-byoip-pool-with-the-internet-gateway"></a>

Exécutez cette étape pour associer le groupe BYOIP à la table de routage de la passerelle Internet afin que le VPC puisse accepter du trafic pour votre plage d’adresses IP.

**AWS Console**

1. Dans le volet de navigation de la console VPC, choisissez **Tables de routage**, puis sélectionnez la table de routage de passerelle Internet que vous avez créée.

1. Cliquez sur l’onglet **Associations de groupes IPv4**.

1. Cliquez sur le bouton **Modifier les associations**.

1. Sélectionnez votre groupe BYOIP (par exemple, `pool-12345678901234567`).

1. Cliquez sur le bouton **Enregistrer les associations**.

**AWS CLI**

```
aws ec2 associate-route-table \
    --route-table-id rtb-0123456789abcdef0 \
    --public-ipv4-pool pool-12345678901234567 \
    --region us-east-1
```

**Remarque** : remplacez `rtb-0123456789abcdef0` par l’ID de la table de routage de votre passerelle Internet et `pool-12345678901234567` par l’ID de votre groupe BYOIP.

## Étape 10 : Ajout d’une route statique pour cibler l’instance
<a name="step-10-add-static-route-to-target-your-instance"></a>

Exécutez cette étape pour ajouter une route qui dirige le trafic de votre plage BYOIP vers l’interface réseau de votre instance cible.

**AWS Console**

1. Dans le volet de navigation de la console VPC, choisissez **Tables de routage**, puis sélectionnez la table de routage de passerelle Internet que vous avez créée.

1. Choisissez **Actions**, **Modifier les routes**.

1. Choisissez **Ajouter une route**.

1. Dans **Destination**, entrez votre CIDR BYOIP ou un sous-ensemble de celui-ci (par exemple, **203.0.113.0/24**). Le préfixe doit être compris entre /23 et /28.

1. Dans **Cible**, sélectionnez **Interface réseau** et entrez l’ID d’ENI de votre instance (par exemple, `eni-0abcdef1234567890`).

1. Sélectionnez **Enregistrer les modifications**.

**AWS CLI**

```
aws ec2 create-route \
    --route-table-id rtb-0123456789abcdef0 \
    --destination-cidr-block 203.0.113.0/24 \
    --network-interface-id eni-0abcdef1234567890 \
    --region us-east-1
```

## Étape 11 : Configuration de l’instance cible
<a name="step-11-configure-the-target-instance"></a>

Exécutez cette étape pour configurer votre instance cible afin qu’elle gère correctement le trafic destiné aux adresses BYOIP.

**Important** : exécutez cette étape de configuration de l’instance avant de tester la connectivité (étape 12). Pour garantir le bon fonctionnement du routage d’entrée, l’instance doit être configurée pour répondre aux adresses BYOIP.

**AWS Console**

1. Connectez-vous à l’instance cible à l’aide d’EC2 Instance Connect :
   + Dans la console EC2, sélectionnez votre instance.
   + Choisissez **Actions** > **Connecter**.
   + Sélectionnez l’onglet **EC2 Instance Connect**.
   + Choisissez **Se connecter**.

1. Ajoutez une adresse IP BYOIP spécifique à l’interface de l’instance :

   Commencez par rechercher le nom de votre interface réseau :

   ```
   ip link show
   ```

   Ajoutez ensuite l’adresse IP (remplacez `203.0.113.10` par une adresse IP de votre plage BYOIP) :

   ```
   sudo ip addr add 203.0.113.10/32 dev eth0
   ```

   **Remarque** : remplacez `203.0.113.10` par l’adresse IP de votre plage BYOIP que vous souhaitez tester. Le nom de l’interface peut être `eth0`, `ens5` ou une valeur similaire selon le type d’instance.

1. Désactivez la surveillance de la source/destination dans la console EC2 :
   + Sélectionnez votre instance.
   + Accédez à l’onglet **Mise en réseau** et cliquez sur l’interface réseau.
   + Choisissez **Actions**, **Modifier la surveillance de la source/destination**, **Désactiver**.

**AWS CLI**

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-0abcdef1234567890 \
    --no-source-dest-check \
    --region us-east-1
```

## Étape 12 : Configuration de l’instance pour la gestion du trafic
<a name="step-12-configure-instance-for-traffic-handling"></a>

Exécutez cette étape pour ajouter des adresses BYOIP à votre instance et désactiver la surveillance de la source/destination afin de permettre une gestion appropriée du trafic.

**AWS Console**

1. Connectez-vous à l’instance cible à l’aide d’EC2 Instance Connect :
   + Dans la console EC2, sélectionnez votre instance.
   + Choisissez **Actions** > **Connecter**.
   + Sélectionnez l’onglet **EC2 Instance Connect**.
   + Choisissez **Se connecter**.

1. Ajoutez une adresse IP BYOIP spécifique à l’interface de l’instance :

   Commencez par rechercher le nom de votre interface réseau :

   ```
   ip link show
   ```

   Ajoutez ensuite l’adresse IP (remplacez `ens5` par le nom réel de votre interface) :

   ```
   sudo ip addr add 203.0.113.10/32 dev ens5
   ```

   **Remarque** : remplacez `203.0.113.10` par l’adresse IP de votre plage BYOIP que vous souhaitez tester. Le nom de l’interface peut être `eth0`, `ens5` ou une valeur similaire selon le type d’instance.

1. Désactivez la surveillance de la source/destination dans la console EC2 :
   + Sélectionnez votre instance.
   + Accédez à l’onglet **Mise en réseau** et cliquez sur l’interface réseau.
   + Choisissez **Actions**, **Modifier la surveillance de la source/destination**, **Désactiver**.

**AWS CLI**

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-0abcdef1234567890 \
    --no-source-dest-check \
    --region us-east-1
```

## Étape 13 : Test de la connectivité
<a name="step-13-test-connectivity"></a>

Exécutez cette étape pour vérifier que le trafic Internet est correctement acheminé vers l’instance cible via les adresses BYOIP.

1. Sur l’instance cible, surveillez le trafic entrant à l’aide de la commande tcpdump :

   ```
   sudo tcpdump -i any icmp
   ```

1. Depuis un autre terminal ou ordinateur, testez la connectivité à votre adresse IP BYOIP :

   ```
   ping 203.0.113.10
   ```

1. Résultats attendus :
   + Le ping doit aboutir et afficher les réponses de votre adresse IP BYOIP.
   + La commande tcpdump doit afficher les paquets entrants pour l’adresse BYOIP, comme dans l’exemple ci-dessous :

     ```
     12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64
     12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
     ```
   + Le trafic doit sembler provenir d’adresses IP externes, ce qui prouve que le routage d’entrée par passerelle Internet achemine le trafic Internet vers votre instance.

## Résolution des problèmes
<a name="troubleshooting"></a>

Cette section vous aide à résoudre les problèmes courants que vous êtes susceptible de rencontrer lors de la configuration du routage d’entrée par passerelle Internet.

**Le trafic n’est pas acheminé jusqu’à l’instance**  
+ Vérifiez que l’ID d’ENI spécifié comme cible pour la table de routage est correct.
+ Vérifiez que le groupe BYOIP est associé à la table de routage de la passerelle Internet.
+ Vérifiez que la surveillance de la source/destination est désactivée sur l’instance.
+ Assurez-vous que les groupes de sécurité autorisent le type de trafic testé.

**La création de route échoue**  
+ Vérifiez que le groupe BYOIP est correctement associé à la table de routage.
+ Vérifiez que le CIDR de destination se trouve dans votre plage BYOIP.
+ Vérifiez que l’ENI cible existe et qu’elle est attachée à une instance en cours d’exécution.
+ Assurez-vous que votre préfixe BYOIP est compris entre /23 et /28 (les préfixes situés en dehors de cette plage ne sont pas pris en charge).

**Le ping ou la connectivité échoue**  
+ Vérifiez que les adresses IP sont ajoutées à l’interface de l’instance.
+ Vérifiez que les groupes de sécurité autorisent le protocole ICMP (pour le ping) ou les ports appropriés.
+ Vérifiez que l’instance s’affiche comme étant en cours d’exécution.
+ Effectuez des tests à partir de plusieurs emplacements externes.

## Option avancée : intégration du serveur de routage pour le routage dynamique
<a name="advanced-option-route-server-integration"></a>

Cette fonctionnalité s’intègre au serveur de routage VPC pour procurer les avantages suivants dans les environnements nécessitant un basculement automatique :
+ **Mise à jour dynamique des routes** en cas de défaillances d’instances.
+ **Élimination des interventions manuelles** pour la gestion des routes.
+ **Disponibilité de niveau professionnel** pour les charges de travail essentielles.

Ces avantages sont particulièrement importants pour les secteurs des télécommunications et de l’IoT, pour lesquels une haute disponibilité est essentielle.

**Note**  
Lorsque vous utilisez le serveur de routage avec plusieurs pairs BGP, vous devez savoir que le nombre de pairs BGP pouvant publier le même préfixe sur la même table de routage à l’aide du serveur de routage est limité à 32.

L’intégration au serveur de routage AWS peut être utile dans les environnements nécessitant un routage dynamique, un basculement automatique et une répartition de la charge entre plusieurs instances. Le serveur de routage permet de remplacer les routes statiques par un routage dynamique basé sur le protocole BGP, ce qui offre les avantages suivants :
+ **Publication des routes dynamiques** par les instances via le protocole BGP.
+ **Basculement automatique** entre plusieurs instances cibles.
+ **Répartition de la charge** entre plusieurs points de terminaison.
+ **Gestion centralisée des routes** via le protocole BGP.

Ce cas d’utilisation est important pour les déploiements d’entreprise nécessitant une haute disponibilité et des capacités de routage dynamique. Pour obtenir des instructions détaillées sur la configuration du serveur de routage, consultez la [documentation du serveur de routage AWS](dynamic-routing-route-server.md).

## Nettoyage
<a name="clean-up"></a>

Pour éviter des frais continus, supprimez les ressources que vous avez créées pour ce tutoriel :

### Étape 1 : Résiliation de l’instance EC2
<a name="step-1-terminate-ec2-instance"></a>

Exécutez cette étape pour résilier l’instance EC2 et ne plus supporter de frais liés aux ressources de calcul.

**AWS Console**

1. Ouvrez la [console Amazon EC2](https://console.aws.amazon.com/ec2).

1. Dans le panneau de navigation de la console EC2, choisissez **Instances**.

1. Sélectionnez l’instance et choisissez **État de l’instance**, puis **Résilier l’instance**.

1. Choisissez **Résilier** pour confirmer.

**AWS CLI**

```
aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1
```

### Étape 2 : Détachement de la passerelle Internet du VPC
<a name="step-2-detach-internet-gateway-from-vpc"></a>

Exécutez cette étape pour détacher la passerelle Internet de votre VPC et la supprimer.

**AWS Console**

1. Ouvrez la [console VPC Amazon](https://console.aws.amazon.com/vpc).

1. Dans le panneau de navigation de la console VPC, choisissez **Passerelles Internet**.

1. Sélectionnez la passerelle Internet, puis choisissez **Actions**, **Détacher du VPC**.

1. Choisissez **Détacher la passerelle Internet**.

1. Une fois le détachement effectué, choisissez **Actions**, **Supprimer la passerelle Internet**.

1. Choisissez **Supprimer la passerelle Internet**.

**AWS CLI**

```
aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1
```

### Étape 3 : Suppression du VPC
<a name="step-3-delete-vpc"></a>

Exécutez cette étape pour supprimer le VPC et toutes les ressources associées afin de terminer le processus de nettoyage.

**AWS Console**

1. Dans la console VPC, sélectionnez **Vos VPC**.

1. Sélectionnez le VPC approprié, puis choisissez **Actions**, **Supprimer le VPC**.

1. Tapez **delete** pour confirmation la suppression et choisissez **Supprimer**.

**AWS CLI**

```
aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
```

**Note**  
La suppression du VPC entraîne la suppression des sous-réseaux, des tables de routage et des groupes de sécurité associés.

**Note**  
Ce processus de nettoyage ne supprime pas votre groupe BYOIP. Celui-ci reste disponible pour une utilisation ultérieure.

# Routage dynamique dans votre VPC à l’aide du serveur de routage VPC
<a name="dynamic-routing-route-server"></a>

Le serveur de routage Amazon VPC simplifie le routage du trafic entre les charges de travail déployées au sein d’un VPC et de ses passerelles Internet. Grâce à cette fonctionnalité, le serveur de routage VPC met à jour de manière dynamique les tables de routage VPC et de passerelle Internet avec vos IPv6 itinéraires IPv4 ou itinéraires préférés afin de garantir la tolérance aux pannes de routage pour ces charges de travail. Cela vous permet de réacheminer automatiquement le trafic au sein d’un VPC, ce qui améliore la facilité de gestion du routage VPC et l’interopérabilité avec des charges de travail tierces.

Le serveur de routage prend en charge les types de tables de routage suivants :
+ Tables de routage de VPC non associées à des sous-réseaux
+ Tables de routage des sous-réseaux
+ Tables de routage de passerelle Internet

Le serveur de routage ne prend pas en charge les tables de routage associées à des passerelles privées virtuelles. Pour propager des routes dans une table de routage de passerelle de transit, utilisez la documentation sur [Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html).

**Quotas**

Pour connaître les quotas associés à un serveur de routage Amazon VPC, consultez la section sur les [quotas des serveurs de routage](amazon-vpc-limits.md#vpc-limits-route-servers).

**Tarification**

Pour plus d’informations sur les coûts associés au serveur de routage Amazon VPC, consultez l’onglet [Serveur de routage VPC](https://aws.amazon.com/vpc/pricing/) sur la page de tarification d’Amazon VPC.

**Topics**
+ [Terminologie](route-server-terms.md)
+ [Fonctionnement du serveur de routage Amazon VPC](route-server-how-it-works.md)
+ [Journalisation par le pair du serveur de routage](route-server-peer-logging.md)
+ [Didacticiel de premiers pas](route-server-tutorial.md)

# Terminologie
<a name="route-server-terms"></a>

Ce guide utilise les termes suivants :
+ **FIB** : la [base d’informations de transfert (FIB)](https://en.wikipedia.org/wiki/Forwarding_information_base) sert de table de transfert pour les routes que le serveur a déterminées comme étant les routes offrant le meilleur chemin dans la RIB après avoir évalué toutes les informations et stratégies de routage disponibles. Les routes FIB sont installées sur les tables de routage. La FIB est recalculée chaque fois que des modifications sont apportées à la RIB.
+ **RIB** : la [base d’informations de routage (RIB)](https://en.wikipedia.org/wiki/Routing_table) est une base de données qui sert à stocker toutes les informations de routage et les données de topologie de réseau collectées par un routeur ou un système de routage, telles que les routes acquises auprès de pairs BGP. La RIB est constamment mise à jour à mesure que de nouvelles informations de routage sont reçues ou que les routes existantes changent. Le serveur de routage est ainsi assuré de toujours disposer de la vue de la topologie de réseau la plus récente et de pouvoir prendre des décisions de routage optimales.
+ **Serveur de routage** : le composant du serveur de routage met à jour les tables de routage de votre VPC et de votre passerelle Internet avec les IPv6 routes IPv4 ou de votre base d'informations de transfert (FIB). Le serveur de routage représente une FIB et une RIB uniques.
+ **Association d’un serveur de routage** : l’association d’un serveur de routage est la connexion établie entre un serveur de routage et un VPC.
+ Point de **terminaison de serveur** de route : un point de terminaison de serveur de route est un composant AWS géré au sein d'un sous-réseau qui facilite les connexions [BGP (Border Gateway Protocol)](https://en.wikipedia.org/wiki/Border_Gateway_Protocol) entre votre serveur de route et vos homologues BGP.
+ **homologue du serveur** de route : un homologue du serveur de route est une session entre le point de terminaison d'un serveur de route et le périphérique déployé AWS (tel qu'un dispositif de pare-feu ou une autre fonction de sécurité réseau exécutée sur une instance EC2). Le dispositif doit répondre aux exigences suivantes : 
  + Disposer d’une interface réseau Elastic dans le VPC
  + Prendre en charge le protocole BGP
  + Être capable de lancer des sessions BGP
+ **Propagation du serveur de routage** : lorsqu’elle est activée, la propagation du serveur de routage installe les routes présentes dans la FIB sur la table de routage que vous avez spécifiée. Supports du serveur de IPv6 routage IPv4 et propagation des itinéraires.

# Fonctionnement du serveur de routage Amazon VPC
<a name="route-server-how-it-works"></a>

Cette section décrit le fonctionnement du serveur de routage Amazon VPC et vous aide à comprendre comment il garantit une tolérance aux pannes de routage pour les charges de travail exécutées dans des sous-réseaux.

**Topics**
+ [Présentation de](#route-server-overview)
+ [Diagrammes](#route-server-diagrams)

## Présentation de
<a name="route-server-overview"></a>

Fonctionnement du serveur de routage Amazon VPC :

1. Vous avez configuré un dispositif réseau (comme un pare-feu exécuté sur une instance EC2 dans le VPC) de manière à utiliser le serveur de routage Amazon VPC.

1. Le dispositif réseau tombe en panne.

1. Les points de terminaison du serveur de routage détectent la défaillance à travers le protocole de [détection de transfert bidirectionnel (BFD)](https://en.wikipedia.org/wiki/Bidirectional_Forwarding_Detection) configuré sur le pair du serveur de routage.

1. Les points de terminaison du serveur de routage mettent à jour le serveur de routage afin de retirer les routes présentes dans une [base d’informations de routage (RIB)](https://en.wikipedia.org/wiki/Routing_table) pour lesquelles le dispositif défaillant constitue le prochain saut.

1. Le serveur de routage calcule une [base d’informations de transfert (FIB)](https://en.wikipedia.org/wiki/Forwarding_information_base) à partir de la RIB, en sélectionnant les meilleures routes disponibles.

1. Le serveur de routage met à jour les tables de routage configurées avec les routes issues de la FIB.

1. Tout nouveau trafic est transféré vers le dispositif de secours.

## Diagrammes
<a name="route-server-diagrams"></a>

Voici un exemple de diagramme d’un serveur de routage VPC avec des points de terminaison de serveur de routage configurés pour des dispositifs au sein de deux sous-réseaux.

![\[Configuration de base du serveur de routage Amazon VPC\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/route-server-main.png)


Sur la base de l’exemple ci-dessus, l’exemple suivant présente une conception plus détaillée, dans laquelle le dispositif A et le dispositif B annoncent via le protocole BGP qu’ils peuvent accepter tout trafic dont l’adresse IP de destination se situe dans la plage 192.0.0.0/24 (entre 192.0.0.0 et 192.0.0.255). L’attribut Multi-Exit Discriminator (MED) dont la valeur est 0 indique au serveur de routage que le dispositif A doit être préféré au dispositif B. Le serveur de routage reçoit la route ainsi que l’attribut MED du dispositif A et installe cette route dans les tables de routage des sous-réseaux avec l’interface réseau du dispositif A comme « prochain saut ». Par conséquent, tout trafic au sein du sous-réseau dont l’adresse IP de destination se situe dans la plage 192.0.0.0/24 est envoyé au dispositif A. Le dispositif A traite ensuite le trafic et le retransmet. Le trafic au sein de l’un ou l’autre des sous-réseaux (10.0.0.0/24 ou 10.0.1.0/24) qui est destiné à 192.0.0.0/24 sera acheminé vers le dispositif A eni-abcd (10.0.0.1) comme prochain saut.

![\[Configuration du serveur de routage Amazon VPC avant une défaillance du dispositif A\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/route-server-failover-part-1.png)


Le dernier exemple, présenté ci-dessous, décrit la façon dont le serveur de routage gère le basculement. Dans le cas où l’attribut MED le plus élevé indique au serveur de routage que le dispositif A est à préférer au dispositif B, si le dispositif A eni-abcd (10.0.0.1) tombe en panne, le serveur de routage mettra à jour les tables de routage des sous-réseaux, et le trafic vers 192.0.0.0/24 sera acheminé vers le dispositif B eni-efgh (10.0.1.1) comme prochain saut.

![\[Basculement du serveur de routage Amazon VPC vers le dispositif B\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/route-server-failover-part-2.png)


# Journalisation par le pair du serveur de routage
<a name="route-server-peer-logging"></a>

Utilisez la journalisation par le pair du serveur de routage VPC lorsque vous devez :
+ surveiller l’état de sessions BGP et BFD ;
+ résoudre des problèmes de connexion ;
+ consulter l’historique des modifications apportées aux sessions ;
+ suivre l’état du réseau.

## Tarification
<a name="pricing"></a>
+ **CloudWatch**: Les frais d'ingestion de données et d'archivage pour les journaux vendus s'appliquent lorsque vous publiez les journaux homologues du serveur de routage vers CloudWatch Logs. 
+ **S3** : des frais d’ingestion et d’archivage de données s’appliquent pour les journaux payants lorsque vous publiez des journaux de pair du serveur de routage dans Amazon S3.
+ **Data Firehose** : des frais d’ingestion et de diffusion standard s’appliquent.

Les journaux vendus sont des journaux provenant de AWS services spécifiques qui sont disponibles à une tarification par volume et fournis à CloudWatch Logs, Amazon S3 ou Amazon Data Firehose. Pour plus d'informations, ouvrez [Amazon CloudWatch Pricing](https://aws.amazon.com//cloudwatch/pricing/), sélectionnez **Logs** et recherchez **Vended Logs**.

## Exemple de format de journal
<a name="example-log-format"></a>

```
{
    "resource_arn": "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0",
    "event_timestamp": 1746643505367,
    "type": "RouteStatus",
    "status": "ADVERTISED",
    "message": {
        "prefix": "10.24.34.0/32",
        "asPath": "65000",
        "med": 100,
        "nextHopIp": "10.24.34.1"
    }
}

{
    "resource_arn": "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0",
    "event_timestamp": 1746643490000,
    "type": "BGPStatus",
    "status": "UP",
    "message": null
}
```

Où :
+ L’élément `resource_arn` correspond à l’ARN du pair du serveur de routage.
+ L’élément `event_timestamp` correspond à l’horodatage de l’événement.
+ L’élément `type` correspond au type des événements du journal que nous produisons (`RouteStatus`, `BGPStatus`, `BFDStatus`).
+ Le champ `status` correspond à la mise à jour de l’état.
  + Messages de type `RouteStatus` :
    + `ADVERTISED` signifie que la route a été annoncée par le pair
    + `UPDATED` signifie que la route existante a été mise à jour par le pair.
    + `WITHDRAWN` signifie que la route a été retirée par le pair.
  + Mises à jour associées à `BFDStatus` et `BGPStatus`
    + `UP`, `DOWN`.
+ Le `message` champ n'est actuellement utilisé que pour les attributs de route du type de RouteStatus message, mais il peut être rempli avec des informations pertinentes pour n'importe quel type de message.

------
#### [ AWS Management Console ]

Pour créer des journaux de pair du serveur de routage :

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sous **Cloud privé virtuel**, sélectionnez **Serveurs de routage**.

1. Sur la page **Serveurs de routage**, sélectionnez **Serveur de routages pairs**.

1. Choisissez l’onglet **Livraison des journaux**.

1. Choisissez **Ajouter la livraison des journaux**.

1. Choisissez une destination et configurez les paramètres :
   + Amazon CloudWatch Logs
     + **Type de journal** : types des journaux à livrer. Le seul type de journal pris en charge est EVENT\$1LOGS.
     + **Groupe de journaux de destination** : groupe de journaux dans lequel les journaux seront envoyés. CloudWatch Vous pouvez sélectionner un groupe de journaux existant ou en créer un nouveau (exemple :/aws/vpc/route-server-peers).
     + **Sélection du champ** : champs de données à inclure dans vos journaux.
     + **Format de sortie** : mode de formatage des journaux :
       + JSON : format structuré pour le traitement informatique
       + Texte : format texte brut
     + **Délimiteur de champs** : en cas d’utilisation du format texte, il s’agit du caractère qui sépare les champs (exemple : virgule, tabulation, espace).
   + Amazon S3
     + Compte croisé - Envoi de journaux à différents AWS comptes
       + **Type de journal** : types des journaux à livrer. Le seul type de journal pris en charge est EVENT\$1LOGS.
       + **ARN de destination de livraison** : nom de ressource Amazon du compartiment S3 dans un autre AWS compte où les journaux seront envoyés.
       + **Sélection du champ** : champs de données à inclure dans vos journaux.
       + **Suffixe** : terminaison ajoutée aux noms des fichiers journaux (exemple : .log, .txt).
       + **Compatible Hive** : lorsque cette option est activée, les journaux sont organisés dans une structure de dossiers compatible avec les outils basés sur Hive pour faciliter les recherches avec des services tels qu’Amazon Athena.
       + **Délimiteur de champs** : en cas d’utilisation du format texte, il s’agit du caractère qui sépare les champs.
     + Dans le compte actuel
       + **Type de journal** : types des journaux à livrer. Le seul type de journal pris en charge est EVENT\$1LOGS.
       + **Compartiment S3 de destination** : compartiment S3 de votre compte dans lequel les journaux seront envoyés. Vous pouvez spécifier le chemin d’un sous-dossier.
       + **Sélection du champ** : champs de données à inclure dans vos journaux.
       + **Suffixe** : terminaison ajoutée aux noms des fichiers journaux (exemple : .log, .txt).
       + **Compatible Hive** : lorsque cette option est activée, les journaux sont organisés dans une structure de dossiers compatible avec les outils basés sur Hive pour faciliter les recherches.
       + **Délimiteur de champs** : en cas d’utilisation du format texte, il s’agit du caractère qui sépare les champs.
   + Amazon Data Firehose
     + Compte croisé
       + **Type de journal** : types des journaux à livrer. Le seul type de journal pris en charge est EVENT\$1LOGS.
       + **ARN de destination de livraison** : nom de ressource Amazon du flux de diffusion Firehose dans un autre AWS compte.
       + **Sélection du champ** : champs de données à inclure dans vos journaux.
       + **Délimiteur de champs** : en cas d’utilisation du format texte, il s’agit du caractère qui sépare les champs.
     + Dans le compte actuel
       + **Type de journal** : types des journaux à livrer. Le seul type de journal pris en charge est EVENT\$1LOGS.
       + **Flux de destination de diffusion** : flux de diffusion Firehose de votre compte dans lequel les journaux seront envoyés. Le flux doit utiliser le type de source « Direct PUT ».
       + **Sélection du champ** : champs de données à inclure dans vos journaux.
       + **Format de sortie** : mode de formatage des journaux :
         + JSON : format structuré pour le traitement informatique
         + Texte : format texte brut
       + **Délimiteur de champs** : en cas d’utilisation du format texte, il s’agit du caractère qui sépare les champs.

------
#### [ Command line ]

Les commandes de cette section renvoient vers la *documentation de référence sur les commandes de l’AWS CLI *. La documentation fournit des descriptions détaillées des options que vous pouvez utiliser lorsque vous exécutez les commandes.

Pour créer des journaux de pair du serveur de routage :

1. Utilisez la commande [put-delivery-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/put-delivery-source.html).
   + Exemple de demande

     ```
     aws logs put-delivery-source --name "source-rsp-1234567890abcdef0" --resource-arn "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0" --log-type "EVENT_LOGS"
     ```
   + Exemple de réponse

     ```
     {
          "deliverySource": {
             "name": "source-rsp-1234567890abcdef0",
             "arn": "arn:aws:logs:us-east-1:111122223333:delivery-source:source-rsp-1234567890abcdef0",
             "resourceArns": [
                 "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0"
             ],
             "service": "ec2",
             "logType": "EVENT_LOGS"
         }
     }
     ```

1. Utilisez la commande [put-delivery-destination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/put-delivery-destination.html).
   + L'exemple de AWS CLI suivant crée un journal de serveur de routage. Les journaux sont livrés au groupe de journaux spécifié.
   + Exemple de demande

     ```
     aws logs put-delivery-destination --name "destination-rsp-abcdef01234567890" --destination-resource-arn "arn:aws:logs:us-east-1:111122223333:log-group:/aws/vendedlogs/ec2/route-server-peer/EVENT_LOGS/rsp-abcdef01234567890"
     ```
   + Exemple de réponse

     ```
     {
          "deliveryDestination": {
             "name": "destination-rsp-abcdef01234567890",
             "arn": "arn:aws:logs:us-east-1:111122223333:delivery-destination:destination-rsp-abcdef01234567890",
             "deliveryDestinationType": "CWL",
             "deliveryDestinationConfiguration": {
                 "destinationResourceArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/vendedlogs/ec2/route-server-peer/EVENT_LOGS/rsp-abcdef01234567890"
             }
         }
     }
     ```

1. Utilisez la commande [create-delivery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/create-delivery.html).
   + Exemple de demande

     ```
     aws logs create-delivery --delivery-source-name "source-rsp-1234567890abcdef0" --delivery-destination-arn "arn:aws:logs:us-east-1:111122223333:delivery-destination:destination-rsp-abcdef01234567890"
     ```
   + Exemple de réponse

     ```
     {
          "delivery": {
             "id": "1234567890abcdef0",
             "arn": "arn:aws:logs:us-east-1:111122223333:delivery:1234567890abcdef0",
             "deliverySourceName": "source-rsp-1234567890abcdef0",
             "deliveryDestinationArn": "arn:aws:logs:us-east-1:111122223333:delivery-destination:destination-rsp-abcdef01234567890",
             "deliveryDestinationType": "CWL",
             "recordFields": [
                 "resource_arn",
                 "event_timestamp",
                 "type",
                 "status",
                 "message"
             ]
         }
     }
     ```

------

# Didacticiel de premiers pas
<a name="route-server-tutorial"></a>

Ce tutoriel vous guide tout au long du processus d’installation et de configuration du serveur de routage VPC en vue d’activer le routage dynamique dans votre VPC. Vous apprendrez à créer et à configurer tous les composants nécessaires, à établir un appairage BGP et à en vérifier le bon fonctionnement. Le tutoriel couvre tout, de la configuration IAM initiale jusqu’aux tests, en passant par le nettoyage.

Avant de commencer ce tutoriel, assurez-vous de ce qui suit :
+ Accès administratif à votre AWS compte
+ Vous disposez d’un VPC avec au moins deux sous-réseaux dans lesquels vous souhaitez activer le routage dynamique.
+ Vous disposez de dispositifs réseau (tels que des pare-feu exécutés sur des instances EC2) qui prennent en charge le protocole BGP et peuvent servir de dispositifs pairs du serveur de routage.
+ Connaissance de base des concepts BGP et de la mise en réseau AWS 

Les étapes peuvent être effectuées à l'aide de la console AWS de gestion ou AWS CLI. Les deux méthodes sont fournies pour chaque étape.

Durée estimée de réalisation des étapes : entre 15 et 30 minutes

**Topics**
+ [Étape 1 : configuration des autorisations de rôle IAM requises](route-server-iam.md)
+ [Étape 2 : création d’un serveur de routage](route-server-tutorial-create.md)
+ [Étape 3 : association du serveur de routage à un VPC](route-server-tutorial-associate.md)
+ [Étape 4 : création de points de terminaison de serveur de routage](route-server-tutorial-create-endpoints.md)
+ [Étape 5 : activation de la propagation du serveur de routage](route-server-tutorial-enable-prop.md)
+ [Étape 6 : création d’un pair du serveur de routage](route-server-tutorial-create-peer.md)
+ [Étape 7 : lancement de sessions BGP depuis les dispositifs](route-server-tutorial-initiate-bgp.md)
+ [Étape 8 : nettoyage](route-server-tutorial-cleanup.md)

# Étape 1 : configuration des autorisations de rôle IAM requises
<a name="route-server-iam"></a>

Pour utiliser un serveur de routage VPC, assurez-vous que le rôle ou l’utilisateur IAM que vous utilisez dispose des autorisations IAM requises. Vous trouverez ci-dessous un guide indiquant les autorisations requises pour chaque API :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateRouteServer",
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServer",
            "Effect": "Allow",
            "Action": [
                "sns:DeleteTopic"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateRouteServerEndpoint",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface",
                "ec2:CreateNetworkInterfacePermission",
                "ec2:CreateSecurityGroup",
                "ec2:DescribeSecurityGroups",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CreateTags",
                "ec2:DeleteTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServerEndpoint",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteSecurityGroup",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:CreateTags",
                "ec2:DeleteTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateRouteServerPeer",
            "Effect": "Allow",
            "Action": [
                "ec2:AuthorizeSecurityGroupIngress"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServerPeer",
            "Effect": "Allow",
            "Action": [
                "ec2:RevokeSecurityGroupIngress"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Étape 2 : création d’un serveur de routage
<a name="route-server-tutorial-create"></a>

Suivez les étapes décrites dans cette section pour créer un serveur de routage.

Le composant du serveur de routage met à jour les tables de routage de votre VPC et de votre passerelle Internet avec les IPv6 routes IPv4 ou de votre base d'informations de transfert (FIB). Le serveur de routage représente une FIB et une RIB uniques.

------
#### [ AWS Management Console ]

**Pour créer un serveur de routage**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sous **Cloud privé virtuel**, sélectionnez **Serveurs de routage**.

1. Sur la page **Serveurs de routage**, sélectionnez **Créer un serveur de routage**.

1. Sur la page **Créer un serveur de routage**, configurez les paramètres suivants :
   + Dans **Nom**, entrez le nom de votre serveur de route (par exemple, « my-route-server -01"). Le nom doit contenir 255 caractères au maximum.
   + Dans **ASN côté Amazon**, saisissez une valeur ASN BGP. Cette valeur doit se situer dans la plage 1-4294967295. Nous vous recommandons d’utiliser un ASN privé situé dans la plage 64512-65534 (ASN 16 bits) ou dans la plage 4200000000-4294967294 (ASN 32 bits).
   +  Dans **Conserver les routes**, sélectionnez **Activer** ou **Désactiver**. Cette option détermine si les routes doivent être maintenues une fois toutes les sessions BGP terminées :
     + Si cette option est activée : les routes seront conservées dans la base de données de routage du serveur de routage, même si toutes les sessions BGP se terminent.
     + Si cette option est désactivée : les routes seront supprimées de la base de données de routage à la fin de toutes les sessions BGP.
   + Si vous avez activé la conservation des routes, dans **Durée de conservation**, saisissez une valeur comprise entre 1 et 5 minutes. Cette durée indique le temps pendant lequel le serveur de routage doit patienter avant d’annuler la conservation des routes une fois le protocole BGP rétabli. Par exemple, si vous définissez cette durée sur 1 minute, votre dispositif aura une minute après avoir rétabli le protocole BGP pour réacquérir et annoncer ses routes avant que le serveur de routage ne reprenne ses fonctionnalités normales. Bien qu’une minute soit généralement suffisante, vous pouvez configurer cette durée jusqu’à 5 minutes si votre réseau BGP a besoin de plus de temps pour rétablir et réacquérir entièrement toutes les routes.
   + (Facultatif) Pour activer les notifications SNS en cas de changement du statut BGP, activez l’option **Activer les notifications SNS**. L’activation des notifications SNS permet de conserver les modifications de statut des sessions BGP ou BFD sur les pairs de serveurs de routage et les notifications de maintenance des points de terminaison du serveur de routage dans une rubrique SNS provisionnée par AWS. Pour plus de détails sur ces notifications, consultez le tableau **Détails des notifications SNS** ci-dessous.

1. (Facultatif) Pour ajouter des balises à votre serveur de routage, faites défiler la page jusqu’à la section **Balises – facultatif** et sélectionnez **Ajouter une nouvelle balise**. Saisissez une clé et une valeur facultative pour chaque balise. Vous pouvez ajouter jusqu’à 50 balises.

1. Passez en revue vos paramètres et sélectionnez **Créer un serveur de routage**.

1. Attendez que le serveur de routage soit créé. Une fois cette étape terminée, vous serez redirigé vers la page **Serveurs de routage**, sur laquelle vous pourrez voir votre nouveau serveur de routage dans la liste à l’état *Disponible*.

------
#### [ Command line ]

Procédez comme suit pour créer un nouveau serveur de routage en vue de gérer le routage dynamique dans un VPC.

Dans `--amazon-side-asn`, saisissez une valeur ASN BGP. Cette valeur doit se situer dans la plage 1-4294967295. Nous vous recommandons d’utiliser un ASN privé situé dans la plage 64512-65534 (ASN 16 bits) ou dans la plage 4200000000-4294967294 (ASN 32 bits).

1. Commande :

   ```
   aws ec2 create-route-server --amazon-side-asn 65000
   ```

   Réponse :

   ```
   {
       "RouteServer": {
           "RouteServerId": "rs-1",
           "AmazonSideAsn": 65000,
           "State": "pending"
       }
   }
   ```

1. Attendez que le serveur de routage soit disponible.

   Commande :

   ```
   aws ec2 describe-route-servers
   ```

   Réponse :

   ```
   {
       "RouteServer": {
           "RouteServerId": "rs-1",
           "AmazonSideAsn": 65000,
           "State": "available"
       }
   }
   ```

------

**Détails des notifications SNS**

Le tableau suivant fournit des détails concernant les messages que le serveur de routage Amazon VPC enverra à l’aide d’Amazon SNS :


| Champs standard |  | Attributs du message (métadonnées) |  |  |  | 
| --- | --- | --- | --- | --- | --- | 
| Message | Moment auquel il est envoyé | timestamp | eventCode | routeServerEndpointId | affectedRouteServerPeerIds | 
| Le point de terminaison du serveur de routage [ID DU POINT DE TERMINAISON] fait actuellement l’objet d’une maintenance. Les sessions BFD et BGP peuvent en être affectées. | Maintenance du point de terminaison du serveur de routage | Format : 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1ENDPOINT\$1MAINTENANCE | ID du point de terminaison affecté | Liste des pairs concernés IDs | 
| Message | Moment auquel il est envoyé | timestamp | eventCode | routeServerPeerId | newBgpStatus | 
| Le protocole BGP du pair du serveur de routage [ID DU PAIR] est désormais défini sur [UP/DOWN]. | Modification du statut BGP du pair du serveur de routage | Format : 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1PEER\$1BGP\$1STATUS\$1CHANGE | ID du pair affecté | UP ou DOWN | 
| Message | Moment auquel il est envoyé | timestamp | eventCode | routeServerPeerId | newBfdStatus | 
| Le protocole BFD du pair du serveur de routage [ID DU PAIR] est désormais défini sur [UP/DOWN]. | Modification du statut BFD du pair du serveur de routage | Format : 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1PEER\$1BFD\$1STATUS\$1CHANGE | ID du pair affecté | UP ou DOWN | 

# Étape 3 : association du serveur de routage à un VPC
<a name="route-server-tutorial-associate"></a>

Suivez les étapes décrites dans cette section pour associer le serveur de routage à un VPC.

L’association d’un serveur de routage est la connexion établie entre un serveur de routage et un VPC. Il s’agit d’une étape de configuration fondamentale qui permet au serveur de routage de fonctionner avec les dispositifs associés à votre VPC.

Lorsque vous créez une association de serveur de routage :
+ le serveur de routage est relié à un VPC spécifique ;
+ le serveur de routage peut interagir avec les tables de routage au sein des sous-réseaux du VPC ;
+ le serveur de routage peut recevoir et propager des routes au sein du VPC associé ;
+ la portée de fonctionnement du serveur de routage est établie.

Principaux aspects liés à l’association d’un serveur de routage :
+ Chaque serveur de routage peut être associé à un VPC. Chaque VPC peut présenter jusqu’à 5 associations de serveur de routage distinctes par défaut. Pour plus d’informations sur les quotas, consultez la section sur les [quotas des serveurs de routage](amazon-vpc-limits.md#vpc-limits-route-servers).
+ L’association doit être créée pour que le serveur de routage puisse gérer des routes.
+ L’association peut être surveillée pour suivre son état (Association ou Associé, par exemple).
+ L’association peut être supprimée (dissociée) si vous ne souhaitez plus que le serveur de routage fonctionne dans ce VPC.

------
#### [ AWS Management Console ]

**Association d’un serveur de routage à un VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sous **Cloud privé virtuel**, sélectionnez **Serveurs de routage**.

1. Sélectionnez le serveur de routage que vous souhaitez associer à un VPC.

1. Dans l’**onglet Association**, sélectionnez **Associer le serveur de routage**.

1. Dans la boîte de dialogue Associer le serveur de routage :
   + Le champ **ID du serveur de routage** est automatiquement renseigné avec le serveur de routage que vous avez sélectionné.
   + Dans **ID de VPC**, choisissez le VPC que vous souhaitez associer dans la liste déroulante.

1. Sélectionnez **Associer le serveur de routage**.

1. Attendez que l’association soit terminée. Une fois l’opération terminée, l’**État** *Associé* s’affiche dans l’onglet **Association**.

------
#### [ Command line ]

Procédez comme suit pour associer un serveur de routage à un VPC.

1. Commande :

   ```
   aws ec2 associate-route-server --route-server-id rs-1 --vpc-id vpc-1
   ```

   Réponse :

   ```
   {
       "RouteServerAssociation": {
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "State": "associating"
       }
   }
   ```

1. Attendez que l’association soit terminée.

   Commande :

   ```
   aws ec2 get-route-server-associations --route-server-id rs-1
   ```

   Réponse :

   ```
   {
       "RouteServerAssociation": {
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "State": "associated"
       }
   }
   ```

------

# Étape 4 : création de points de terminaison de serveur de routage
<a name="route-server-tutorial-create-endpoints"></a>

Suivez les étapes décrites dans cette section pour créer des points de terminaison de serveur de routage. Créez deux points de terminaison par sous-réseau à des fins de redondance.

Un point de terminaison de serveur de route est un composant AWS géré au sein d'un sous-réseau qui facilite les connexions [BGP (Border Gateway Protocol)](https://en.wikipedia.org/wiki/Border_Gateway_Protocol) entre votre serveur de route et vos homologues BGP. 

Les points de terminaison du serveur de routage sont les « points de contact » au niveau desquels vos dispositifs réseau établissent des sessions BGP avec le serveur de routage. Ce sont les composants qui gèrent réellement les connexions BGP, tandis que le serveur de routage en lui-même gère les décisions de routage et la propagation des routes.

**Note**  
Les points de terminaison de serveur de routage sont facturés 0,75 USD de l’heure.

------
#### [ AWS Management Console ]

**Pour créer des points de terminaison de serveur de routage**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sous **Cloud privé virtuel**, sélectionnez **Serveurs de routage**.

1. Sélectionnez le serveur de routage pour lequel vous souhaitez créer des points de terminaison.

1. Dans le volet inférieur, sélectionnez l’onglet **Points de terminaison de serveur de routage**.

1. Choisissez **Créer un point de terminaison de serveur de routage**.

1. Sur la page **Créer un point de terminaison de serveur de routage**, configurez les paramètres suivants :
   + Dans **Nom**, saisissez un nom descriptif pour votre point de terminaison.
   + Dans **Serveur de routage**, assurez-vous que le serveur de routage sélectionné est le bon.
   + Dans **Sous-réseau**, sélectionnez le sous-réseau dans lequel vous souhaitez créer le point de terminaison.

1. (Facultatif) Pour ajouter des balises à votre point de terminaison de serveur de routage, faites défiler la page jusqu’à la section **Balises – facultatif** et sélectionnez **Ajouter une nouvelle balise**. Saisissez une clé et une valeur facultative pour chaque balise.

1. Passez en revue vos paramètres et sélectionnez **Créer un point de terminaison de serveur de routage**.

1. Attendez que le point de terminaison soit créé. Une fois l’opération terminée, vous verrez un message de réussite.

1. Répétez les étapes 5 à 9 pour créer un deuxième point de terminaison dans le même sous-réseau, sous un nom différent.

1. Répétez les étapes 5 à 10 pour chaque sous-réseau au sein duquel vous avez besoin de points de terminaison de serveur de routage.

1. Après avoir créé les points de terminaison, revenez dans l’onglet **Points de terminaison de serveur de routage** correspondant à votre serveur de routage.

1. Vérifiez que deux points de terminaison sont répertoriés pour chaque sous-réseau.

1. Vérifiez que l’**État** de chaque point de terminaison est *Disponible*.

------
#### [ Command line ]

Procédez comme suit pour créer un point de terminaison de serveur de routage.

1. Commande :

   ```
   aws ec2 create-route-server-endpoint --route-server-id rs-1 --subnet-id subnet-1
   ```

   Réponse :

   ```
   {
       "RouteServerEndpoint": {
           "RouteServerId": "rs-1",
           "RouteServerEndpointId": "rse-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "pending"
       }
   }
   ```

1. Vous devrez peut-être attendre quelques minutes pour que les points de terminaison deviennent entièrement disponibles après leur création.

   Commande :

   ```
   aws ec2 describe-route-server-endpoints
   ```

   Réponse :

   ```
   {
       "RouteServerEndpoint": {
           "RouteServerId": "rs-1",
           "RouteServerEndpointId": "rse-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "EniId": "eni-123",
           "EniAddress": "10.1.2.3",
           "State": "available"
       }
   }
   ```

Répétez les étapes pour créer un deuxième point de terminaison dans le même sous-réseau sous un nom différent et pour créer des points de terminaison pour chaque sous-réseau au sein duquel vous avez besoin de points de terminaison de serveur de routage.

------

# Étape 5 : activation de la propagation du serveur de routage
<a name="route-server-tutorial-enable-prop"></a>

Effectuez cette étape pour activer la propagation du serveur de routage.

Lorsqu’elle est activée, la propagation du serveur de routage installe les routes présentes dans la FIB sur la table de routage que vous avez spécifiée. Supports du serveur de IPv6 routage IPv4 et propagation des itinéraires. 

La propagation du serveur de routage est le mécanisme qui automatise les mises à jour des tables de routage. Au lieu de mettre à jour manuellement les tables de routage, le serveur de routage propage automatiquement les routes appropriées dans les tables de routage configurées à l’aide des routes provenant de la FIB.

Principaux aspects liés à la propagation du serveur de routage :
+ Configuration
  + Lie un serveur de routage à des tables de routage spécifiques
  + Détermine quelles tables de routage recevront les mises à jour de routes dynamiques
  + Peut être activée ou désactivée par table de routage
+ Fonctionnalité
  + Met automatiquement à jour les tables de routage avec les routes apprises par les pairs BGP
  + Propage les meilleures routes disponibles sur la base des attributs BGP
  + Maintient la cohérence des itinéraires entre les tables de routage spécifiées
  + Les routes sont mises à jour de manière dynamique lorsque les conditions du réseau changent.
+ States
  + La propagation peut être activée (les routes sont propagées).
  + La propagation peut être désactivée (les routes ne sont pas propagées).

------
#### [ AWS Management Console ]

**Pour activer la propagation du serveur de routage**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sélectionnez le serveur de routage pour lequel vous souhaitez activer la propagation.

1. Sélectionnez l’onglet **Propagations** dans le panneau de détails du serveur de routage.

1. Sélectionnez **Activer la propagation**.

1. Dans la boîte de dialogue **Activer la propagation** :
   + L’**ID du serveur de routage** sera prérempli.
   + Sous **Table de routage**, sélectionnez la table de routage de destination des routes récemment propagées dans le menu déroulant.

1. Sélectionnez **Activer la propagation** pour confirmer votre choix.

1. Attendez que l’état de propagation devienne Disponible dans la liste **Propagations**.

1. Vérifiez que la table de routage sélectionnée apparaît dans la liste **Propagations** à l’état *Disponible*.

------
#### [ Command line ]

Procédez comme suit pour activer la propagation du serveur de routage.

1. Commande :

   ```
   aws ec2 enable-route-server-propagation --route-table-id rtb-1 --route-server-id rs-1
   ```

   Réponse :

   ```
   {
       "RouteServerRoutePropagation": {
           "RouteServerId": "rs-1",
           "RouteTableId": "rtb-1",
           "State": "pending"
       }
   }
   ```

1. Attendez que l’état de propagation devienne Disponible.

   Commande :

   ```
   aws ec2 get-route-server-propagations --route-server-id rs-1
   ```

   Réponse :

   ```
   {
       "RouteServerRoutePropagation": {
           "RouteServerId": "rs-1",
           "RouteTableId": "rtb-1",
           "State": "available"
       }
   }
   ```

------

# Étape 6 : création d’un pair du serveur de routage
<a name="route-server-tutorial-create-peer"></a>

Un pair de serveur de routage est une session entre le point de terminaison d'un serveur de route et le périphérique dans AWS lequel il est déployé (tel qu'un dispositif de pare-feu ou une autre fonction de sécurité réseau exécutée sur une instance EC2). Le dispositif doit répondre aux exigences suivantes : 
+ Disposer d’une interface réseau Elastic dans le VPC
+ Prendre en charge le protocole BGP
+ Être capable de lancer des sessions BGP

**Note**  
Nous vous recommandons de créer un pair du serveur de routage par point de terminaison de serveur de routage à des fins de redondance.

------
#### [ AWS Management Console ]

**Pour créer un pair du serveur de routage**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le chemin de navigation, sélectionnez **VPC** > **Serveur de routages pairs** > **Créer un pair de serveur de routage**.

1. Sous **Détails**, configurez les éléments suivants :
   + **Nom** : saisissez un nom pour le pair du serveur de routage (jusqu’à 255 caractères). Exemple : my-route-server-peer -01
   + **ID du point de terminaison de serveur de routage** : sélectionnez un point de terminaison de serveur de routage dans la liste déroulante. Vous pouvez éventuellement sélectionner **Créer un point de terminaison du serveur de routage** pour en créer un nouveau.
   + **Adresse du pair** : entrez l' IPv4 adresse du pair. Il doit s’agir d’une adresse IP valide. L’adresse du pair doit être accessible depuis le point de terminaison du serveur de routage.
   + **Pair ASN** : saisissez le numéro de système autonome (ASN) du pair BGP. La valeur doit se situer dans la plage 1-4294967295. L’ASN doit généralement utiliser des plages privées (64512-65534 pour 16 bits ou 4200000000-4294967294 pour 32 bits).
   + **Détection de vivacité des pairs** :
     + **Keepalive BGP** (valeur par défaut) : mécanisme Keepalive BGP standard
     + **BFD** : détection de transfert bidirectionnel pour un basculement plus rapide
   + (Facultatif) Sous **Balises**, sélectionnez **Ajouter une nouvelle balise** pour ajouter des balises de paire clé-valeur. Les balises permettent d'identifier et de suivre AWS les ressources.

1. Passez en revue vos paramètres et sélectionnez **Créer un pair de serveur de routage**.

------
#### [ Command line ]

Procédez comme suit pour créer un pair du serveur de routage.

1. Commande :

   ```
   aws ec2 create-route-server-peer --route-server-endpoint-id rse-1 --peer-address 10.0.2.3 --bgp-options PeerAsn=65001,PeerLivenessDetection=bfd
   ```

   Réponse :

   Dans la réponse, les valeurs d’état peuvent être `pending|available|deleting|deleted`.

   ```
   {
       "RouteServerPeer": {
           "RouteServerPeerId": "rsp-1",
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "pending",
           "EndpointEniId": "eni-2,
           "EndpointEniAddress": "10.0.2.4",
           "PeerEniId": "eni-1",
           "PeerAddress": "10.0.2.3",
           "BgpOptions": {
               "PeerAsn": 65001,
      "PeerLivenessDetection": "bfd"
           },
           "BgpStatus": {
               "Status": "Up"
           }
       }
   }
   ```

1. Attendez que l’état de propagation devienne Disponible.

   Commande :

   ```
   aws ec2 describe-route-server-peers
   ```

   Réponse :

   ```
   {
       "RouteServerPeer": {
           "RouteServerPeerId": "rsp-1",
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "available",
           "EndpointEniId": "eni-2,
           "EndpointEniAddress": "10.0.2.4",
           "PeerEniId": "eni-1",
           "PeerAddress": "10.0.2.3",
           "BgpOptions": {
               "PeerAsn": 65001,
      "PeerLivenessDetection": "bfd"
           },
           "BgpStatus": {
               "Status": "down"
           }
       }
   }
   ```

------

# Étape 7 : lancement de sessions BGP depuis les dispositifs
<a name="route-server-tutorial-initiate-bgp"></a>

Lorsque l’état du pair du serveur de routage est Disponible, configurez votre charge de travail pour lancer la session BGP avec le point de terminaison de serveur de routage. 

Le lancement d’une session BGP depuis les dispositifs de vos sous-réseaux n’entre pas dans le cadre de ce tutoriel. Le point de terminaison de serveur de routage ne lance pas la session BGP.

Vous pouvez vérifier que la fonction de serveur de routage VPC fonctionne en vérifiant que la table de routage contient bien les meilleures routes propagées par le serveur de routage.

# Étape 8 : nettoyage
<a name="route-server-tutorial-cleanup"></a>

La partie création du tutoriel est terminée. Suivez les étapes décrites dans cette section pour supprimer les composants du serveur de routage VPC que vous avez créés.

**7.1 : retrait d’une annonce BGP sur les dispositifs**

Le retrait d’une annonce BGP sur les dispositifs de vos sous-réseaux n’entre pas dans le cadre de ce tutoriel. Consultez votre fournisseur tiers pour connaître vos configurations BGP, le cas échéant.

**7.2 : désactivation la propagation du serveur de routage**

Procédez comme suit pour désactiver la propagation du serveur de routage.

------
#### [ AWS Management Console ]

****

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sélectionnez le serveur de routage pour lequel vous souhaitez désactiver la propagation.

1. Sélectionnez **Actions > Modifier le serveur de routage**.

1. Sélectionnez l’onglet **Propagations** dans le panneau de détails du serveur de routage.

1. Sélectionnez la propagation que vous souhaitez désactiver, puis sélectionnez **Désactiver la propagation**.

1. Dans la boîte de dialogue, sélectionnez **Désactiver la propagation du serveur de routage**.

------
#### [ Command line ]

1. Désactivez la propagation :

   ```
   aws ec2 disable-route-server-route-propagation --route-table-id rtb-1 --route-server-id rs-1
   ```

1. Vérifiez que la propagation a bien été supprimée :

   ```
   aws ec2 get-route-server-route-propagations --route-server-id rs-1 [--route-table-id rtb-1]
   ```

------

**7.3 : suppression des pairs du serveur de routage**

Procédez comme suit pour supprimer les pairs du serveur de routage.

------
#### [ AWS Management Console ]

****

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le chemin de navigation, sélectionnez **Serveurs de routage** > **Serveur de routages pairs**.

1. Sélectionnez un pair du serveur de routage.

1. Sélectionnez **Actions** > **Supprimer le serveur de routage pair**.

------
#### [ Command line ]

1. Supprimez des pairs :

   ```
   aws ec2 delete-route-server-peer --route-server-peer-id rsp-1
   ```

1. Confirmez la suppression :

   ```
   aws ec2 describe-route-server-peers [--route-server-peer-ids rsp-1] [--filters Key=RouteServerId|RouteServerEndpointId|VpcId]
   ```

------

**7.4 : suppression de points de terminaison de serveur de routage**

Procédez comme suit pour supprimer des points de terminaison de serveur de routage.

------
#### [ AWS Management Console ]

****

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sélectionnez le serveur de routage pour lequel vous souhaitez supprimer des points de terminaison.

1. Sélectionnez **Points de terminaison de serveur de routage**.

1. Choisissez le point de terminaison et sélectionnez **Actions** > **Supprimer un point de terminaison de serveur de routage**.

1. Saisissez supprimer et sélectionnez **Supprimer**.

------
#### [ Command line ]

1. Décrivez les points de terminaison :

   ```
   aws ec2 describe-route-server-endpoints
   ```

1. Supprimez les points de terminaison de serveur de routage :

   ```
   aws ec2 delete-route-server-endpoint --route-server-endpoint-id rse-1
   ```

1. Vérifiez que les points de terminaison ont bien été supprimés :

   ```
   aws ec2 describe-route-server-endpoints [--route-server-endpoint-ids rsp-1] [--filters Key=RouteServerId|VpcId|SubnetId]
   ```

------

**7.5 : dissociation d’un serveur de routage du VPC**

Procédez comme suit pour dissocier le serveur de routage du VPC.

------
#### [ AWS Management Console ]

****

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sélectionnez le serveur de routage pour lequel vous souhaitez procéder à la dissociation.

1. Sélectionnez **Association**.

1. Sélectionnez **Dissocier le serveur de routage**.

1. Confirmez les modifications qui seront apportées et sélectionnez **Dissocier le serveur de routage**.

------
#### [ Command line ]

1. Dissociez un serveur de routage du VPC :

   ```
   aws ec2 disassociate-route-server --route-server-id rs-1 --vpc-id vpc-1
   ```

1. Confirmez la dissociation :

   ```
   aws ec2 get-route-server-associations --route-server-id rs-1
   ```

------

**7.6 : suppression d’un serveur de routage**

Procédez comme suit pour supprimer le serveur de routage.

------
#### [ AWS Management Console ]

****

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sélectionnez le serveur de routage à supprimer.

1. Sélectionnez **Actions** > **Supprimer le serveur de routage**.

1. Saisissez *supprimer* et sélectionnez **Supprimer**.

------
#### [ Command line ]

1. Supprimez un serveur de routage :

   ```
   aws ec2 delete-route-server --route-server-id rs-1
   ```

1. Confirmez la suppression :

   ```
   aws ec2 describe-route-servers [--route-server-ids rs-1] [--filters Key=VpcId]
   ```

------

Le tutoriel relatif au serveur de routage Amazon VPC est terminé.