Il est peu courant d’avoir la tranquillité et la simplicité de placer l’entièreté de ses infrastructures informatiques en un seul et même endroit. Alors comment faire pour assurer la connectivité et la sécurité des échanges de données entre les différents réseaux qui composent le SI de la plupart des entreprises ?
C’était tout l’objet de la présentation d’Alexis Marcou et Benjamin Richer, Services Architects chez AWS, lors de l’AWS Summit Paris du 3 avril 2024.
Après les rappels d’usage sur les bonnes pratiques et les principes de fonctionnement des principaux services de connectivité proposés par AWS, nous avons pu les mettre en situation dans des cas d’usages.
Nous avons par exemple parcouru les différentes intégrations possibles du service cloud AWS Direct Connect de l’attachement par VPC, en passant par une AWS Transit Gateway qui permettra de supporter des routages plus complexes en multirégions, mais aussi en reliant l’AWS Direct Connect à l’AWS Cloud WAN qui permet de centraliser la gestion de réseaux mondiaux.
Les méthodes de raccordements aux points de présence du service AWS Direct Connect ont également pu être illustrées avec le raccordement d’un site on -premise via une fibre noire. Cette fibre dédiée peut alors être connectée à un équipement détenu par le client, ou par un partenaire, dans le point de présence AWS après obtention de la LoA (Letter of Authorization).
Le service Direct Connect est par ailleurs proposé en niveau 2 sur le modèle OSI afin d’étendre les sessions BGP.
Enfin, un double raccordement sur l’équipement dans le point de présence peut permettre de le mutualiser pour assurer la connectivité avec AWS, mais aussi avec d’autres fournisseurs de services cloud ou conventionnel via leur équivalent du Direct Connect d’AWS.
Après ce gros chapitre aux cours duquel ont par ailleurs été abordés les capacités de VPN et de SD-WAN par appliances virtuelles déjà bien connus, nous avons pu avoir un rappel des fonctionnalités proposées par le service d’IPAM qui simplifie la gestion et permet de monitorer l’usage de nos sous-réseaux.
Enfin, nous avons eu une présentation des possibilités de l’AWS CloudWatch Network Monitor. En se basant sur les protocoles ICMP ou TCP, cet outil de monitoring permet de tester la connectivité entre un sous-réseau AWS et une adresse IP (IPv4 ou IPv6) de destination qui peut être en dehors des infrastructures d’AWS. Cela permet de collecter des métriques sur l’état de la connectivité, le nombre de paquets perdus et le RTT.
En fin de session, nous avons eu l’occasion d’échanger avec nos deux speakers autour de l’adoption d’IPv6 et de la compatibilité des différents services AWS avec ce mode d’adressage. Nous ne manquerons pas de vous partager l’essentiel de cet échange lors de notre prochaine vidéo qui fera un état des lieux des possibilités d’infrastructure entièrement IPv6 sur AWS. N’hésitez donc pas à nous suivre sur les réseaux sociaux pour ne rien rater des prochaines publications !
Article issu de notre participation à AWS Summit
Merci pour votre lecture. Cet article vous a plu, partagez sur vos réseaux 😉
Timothée Taron - avril, 2024
VOUS AVEZ UN PROJET ?
Audit, migration, infogérance ?
Skale-5 vous écoute : contact@skale-5.com
Nous suivre :