Chapitre4 Azure
Chapitre4 Azure
Chapitre4 Azure
1
INTRODUCTION AU AZURE NETWORKING SERVICES
2
RÉSEAUX VIRTUELS
Les principaux scénarios que vous pouvez réaliser avec un réseau virtuel incluent :
la communication des ressources Azure avec Internet,
la communication entre les ressources Azure,
la communication avec les ressources locales,
le filtrage du trafic
le routage du trafic
l’intégration aux services Azure
4
AVANTAGES D’UTILISATION DE VNET
Isolation des ressources : Les ressources connectées à un VNet peuvent communiquer entre elles
via des connexions privées et sécurisées, sans avoir besoin d'une adresse IP publique.
Connectivité étendue : Les VNets peuvent être étendus au-delà des frontières géographiques, ce
qui permet de connecter des ressources Azure situées dans différents emplacements géographiques.
Contrôle de sécurité : Les VNets permettent le contrôle des connexions entrantes et sortantes via
des groupes de sécurité réseau (NSG) et des listes de contrôle d'accès (ACL).
Connectivité hybride : Les VNets permettent la connexion sécurisée et fiable à des réseaux locaux
via une connexion VPN ou ExpressRoute.
Gestion simplifiée : Les VNets facilite la gestion, la surveillance et la facturation des ressources.
Évolutivité : Les VNets peuvent être facilement étendus pour répondre aux besoins en constante 5
évolution de l'entreprise.
COMPOSANTS CLÉS DE VNET
6
ESPACE D’ADRESSAGE
Lors de la création d’un réseau virtuel, vous devez spécifier un espace d’adressage constitué
d’adresses IP privées conformes à la norme RFC 1918.
Cette plage d'adresses doit être unique pour chaque réseau virtuel et ne doit pas se chevaucher avec
d'autres réseaux locaux ou virtuels
Azure attribue aux ressources d’un réseau virtuel une adresse IP privée à partir de l’espace
d’adressage que vous attribuez.
Par exemple, si vous déployez une machine virtuelle dans un réseau virtuel avec l’espace
d’adressage 10.0.0.0/16, la machine virtuelle reçoit une adresse IP privée telle que 10.0.0.4.
Il est important de noter que l'espace d'adressage IP privé que vous définissez pour votre VNet n'est
pas routable sur Internet public. 7
ESPACE D’ADRESSAGE
Les plages d'adresses IP privées définies par la norme RFC 1918 sont les suivantes :
10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 prefix)
Vous ne pouvez pas ajouter les plages d’adresses suivantes :
224.0.0.0/4 (multidiffusion)
255.255.255.255/32 (diffusion)
127.0.0.0/8 (bouclage)
169.254.0.0/16 (lien-local)
8
168.63.129.16/32 (DNS interne)
ESPACE D’ADRESSAGE
Azure réserve cinq adresses IP dans chaque sous-réseau, les 4 premières adresses et la dernière adresse.
Par exemple, la plage d’adresses IP 192.168.1.0/24 a les adresses réservées suivantes :
Un groupe de sécurité réseau contient un ensemble de règles qui permettent de filtrer le trafic entrant et sortant
vers et depuis les ressources Azure.
Des groupes de sécurité réseau peuvent être associés à des sous-réseaux, à des cartes d’interface réseau
connectées à un sous-réseau ou les deux.
Chaque règle a des propriétés de :
Priorité
Protocol et port
Plages de ports source et de destination
Action
Description 11
GROUPE DE SÉCURITÉ RÉSEAU (NSG)
12
RÉSUMÉ : MEILLEURES PRATIQUES
Lorsque vous créez votre réseau dans Azure, il est important de garder à l’esprit les principes de conception
universels suivants :
Vérifiez que les espaces d’adressage ne se chevauchent pas dans les régions Azure et les emplacements
locaux.
Vos sous-réseaux ne doivent pas couvrir l’espace d’adressage entier du réseau virtuel. Planifiez et réserver de
l’espace d’adressage pour l’avenir.
Il est recommandé d’avoir un petit nombre de grands réseaux virtuels plutôt qu’un grand nombre de petits
réseaux virtuels. Cela empêche la surcharge de gestion.
Sécurisez vos réseaux virtuels en affectant des groupes de sécurité réseau (NSG) aux sous-réseaux situés
en dessous.
13
CONNECTIVITÉ
Nous avons deux moyens de connectivités des réseaux virtuels à d’autres, qu’ils soient virtuels ou locaux :
Connecter un réseau virtuel à d’autres réseaux virtuels à l’aide du peering de réseau virtuel
Connecter un réseau virtuel à votre réseau local à l’aide d’une passerelle de réseau virtuel en utilisant
Passserelle VPN
Passerelle ExpressRoute 14
PEERING DE RÉSEAU VIRTUEL
Le Peering vous permet de connecter en toute transparence deux ou plusieurs réseaux virtuels. Les réseaux
virtuels que vous connectez peuvent être situés dans des régions Azure identiques ou différentes.
Azure prend en charge deux types de Peering :
Peering régional (local) de réseaux virtuels : permet de connecter des réseaux virtuels au sein d’une
même région Azure.
Peering mondial (global) de réseaux virtuels : permet de connecter des réseaux virtuels entre les
différentes régions Azure.
15
PEERING DE RÉSEAU VIRTUEL
Voici quelques-uns des avantages du peering de réseaux virtuels, qu’il soit local ou global :
Connexion à latence faible et haut débit entre les ressources de différents réseaux virtuels.
La possibilité d’appliquer des groupes de sécurité réseau dans l’un ou l’autre des réseaux virtuels
pour bloquer l’accès à d’autres réseaux virtuels ou sous-réseaux.
Possibilité de transférer des données entre des réseaux virtuels dans des abonnements Azure et
des régions Azure.
Aucun temps d’arrêt pour les ressources dans un réseau virtuel n’est requis lors de la création
du peering ou une fois le peering créé.
16
PEERING DE RÉSEAU VIRTUEL
La passerelle VPN Azure est un service qui utilise un type spécifique de passerelle de réseau virtuel pour
envoyer du trafic chiffré entre un réseau virtuel Azure et un emplacement local sur l’Internet public.
Vous pouvez également utiliser une passerelle VPN pour envoyer du trafic chiffré entre les réseaux virtuels
Azure sur le réseau Microsoft.
Les passerelles VPN sont déployées dans des réseaux virtuels Azure et permettent la connectivité suivante :
Connecter des centres de données locaux aux réseaux virtuels Azure via une connexion site à site.
Connecter des appareils individuels aux réseaux virtuels Azure via une connexion point à site.
Connecter des réseaux virtuels Azure à d’autres réseaux virtuels Azure via une connexion réseau à
réseau.
Vous pouvez déployer une seule passerelle VPN dans chaque réseau virtuel, mais vous pouvez utiliser une
passerelle pour vous connecter à plusieurs emplacements, notamment d’autres réseaux virtuels Azure ou 18
Lorsque vous créez une passerelle de réseau virtuel, vous spécifiez la référence SKU de passerelle (ou le niveau
tarifaire) que vous voulez utiliser. Sélectionnez la référence SKU qui répond à vos besoins en fonction des types
de charges de travail, des débits, des fonctionnalités et des contrats de niveau de service.
19
https://learn.microsoft.com/fr-fr/azure/vpn-gateway/vpn-gateway-about-vpngateways
DÉPLOIEMENT DE PASSERELLE VPN
21
DÉPLOIEMENT DE PASSERELLE VPN
Pour connecter votre centre de données à une passerelle VPN, vous avez besoin des ressources
locales suivantes :
Un appareil VPN qui prend en charge les passerelles VPN.
Une adresse IPv4 publique (routable sur Internet)
https://learn.microsoft.com/fr-fr/azure/vpn-gateway/vpn-gateway-about-vpn-devices
22