AWS VPC vous permet de :

  • Créer un réseau virtuel : Définissez votre propre plage d'adresses IP et créez des sous-réseaux.
  • Contrôler l'accès réseau : Utilisez des groupes de sécurité et des listes de contrôle d'accès réseau (ACL) pour contrôler le trafic entrant et sortant.
  • Configurer des passerelles réseau : Utilisez des passerelles Internet, des passerelles NAT et des passerelles de transit pour connecter votre VPC à Internet et à d'autres réseaux.
  • Gérer les tables de routage : Configurez des tables de routage pour déterminer comment le trafic est acheminé dans votre VPC.

Exemples de Ligne de Commande

Pour interagir avec AWS VPC via la ligne de commande, vous pouvez utiliser l'AWS Command Line Interface (CLI). Voici quelques exemples de commandes avancées pour créer, configurer et gérer un VPC.

Prérequis

Avant de commencer, assurez-vous que l'AWS CLI est installé et configuré sur votre machine. Vous pouvez configurer l'AWS CLI avec la commande suivante :

aws configure

Vous devrez fournir votre clé d'accès AWS, votre clé secrète, la région par défaut et le format de sortie.

Créer un VPC

Pour créer un VPC :

aws ec2 create-vpc --cidr-block 10.0.0.0/16

Créer un Sous-réseau

Pour créer un sous-réseau dans le VPC :

aws ec2 create-subnet --vpc-id vpc-12345678 --cidr-block 10.0.1.0/24 --availability-zone us-east-1a

Créer une Passerelle Internet

Pour créer une passerelle Internet :

aws ec2 create-internet-gateway

Attacher une Passerelle Internet à un VPC

Pour attacher une passerelle Internet à un VPC :

aws ec2 attach-internet-gateway --internet-gateway-id igw-12345678 --vpc-id vpc-12345678

Créer une Table de Routage

Pour créer une table de routage :

aws ec2 create-route-table --vpc-id vpc-12345678

Ajouter une Route à une Table de Routage

Pour ajouter une route à une table de routage :

aws ec2 create-route --route-table-id rtb-12345678 --destination-cidr-block 0.0.0.0/0 --gateway-id igw-12345678

Associer un Sous-réseau à une Table de Routage

Pour associer un sous-réseau à une table de routage :

aws ec2 associate-route-table --subnet-id subnet-12345678 --route-table-id rtb-12345678

Créer un Groupe de Sécurité

Pour créer un groupe de sécurité :

aws ec2 create-security-group --group-name my-security-group --description "My security group" --vpc-id vpc-12345678

Ajouter une Règle de Sécurité

Pour ajouter une règle de sécurité à un groupe de sécurité :

aws ec2 authorize-security-group-ingress --group-id sg-12345678 --protocol tcp --port 22 --cidr 0.0.0.0/0

Créer une Liste de Contrôle d'Accès Réseau (ACL)

Pour créer une liste de contrôle d'accès réseau (ACL) :

aws ec2 create-network-acl --vpc-id vpc-12345678

Ajouter une Règle à une ACL

Pour ajouter une règle à une ACL :

aws ec2 create-network-acl-entry --network-acl-id acl-12345678 --rule-number 100 --protocol -1 --rule-action allow --cidr-block 0.0.0.0/0 --egress

Lister les VPC

Pour lister tous les VPC :

aws ec2 describe-vpcs

Lister les Sous-réseaux

Pour lister tous les sous-réseaux :

aws ec2 describe-subnets

Lister les Passerelles Internet

Pour lister toutes les passerelles Internet :

aws ec2 describe-internet-gateways

Lister les Tables de Routage

Pour lister toutes les tables de routage :

aws ec2 describe-route-tables

Lister les Groupes de Sécurité

Pour lister tous les groupes de sécurité :

aws ec2 describe-security-groups

Lister les ACL

Pour lister toutes les ACL :

aws ec2 describe-network-acls

Conclusion

AWS VPC est un service puissant pour créer et gérer des réseaux virtuels dans AWS. En utilisant l'AWS CLI, vous pouvez automatiser et simplifier la création, la configuration et la gestion des VPC. Ces exemples de commandes vous donnent un bon point de départ pour commencer à utiliser AWS VPC via la ligne de commande.


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee