Chapitre 4 :
Les réseaux virtuels
Créer et configurer des réseaux virtuels.
Etablir la connectivité entre réseaux virtuels d’azure
Etablir la connectivité entre un réseau virtuel azure et un réseau local
1
INTRODUCTION AU AZURE NETWORKING SERVICES
2
RÉSEAUX VIRTUELS
Le réseau virtuel Azure (VNet) est le bloc de construction
fondamental pour votre réseau privé dans Azure.
Le réseau virtuel permet à de nombreux types de ressources
Azure, telles que les machines virtuelles (VM), de communiquer
de manière sécurisée entre elles, avec Internet et avec les
réseaux locaux.
Un réseau virtuel Azure réside dans une seule région. Si on a un
réseau étendu de manière globale (sur plusieurs régions), il faut
créer un réseau par région.
3
FONCTIONNALITÉS DE VNET
Les principaux scénarios que vous pouvez réaliser avec un réseau virtuel incluent :
la communication des ressources Azure avec Internet,
la communication entre les ressources Azure,
la communication avec les ressources locales,
le filtrage du trafic
le routage du trafic
l’intégration aux services Azure
4
AVANTAGES D’UTILISATION DE VNET
Isolation des ressources : Les ressources connectées à un VNet peuvent communiquer entre elles
via des connexions privées et sécurisées, sans avoir besoin d'une adresse IP publique.
Connectivité étendue : Les VNets peuvent être étendus au-delà des frontières géographiques, ce
qui permet de connecter des ressources Azure situées dans différents emplacements géographiques.
Contrôle de sécurité : Les VNets permettent le contrôle des connexions entrantes et sortantes via
des groupes de sécurité réseau (NSG) et des listes de contrôle d'accès (ACL).
Connectivité hybride : Les VNets permettent la connexion sécurisée et fiable à des réseaux locaux
via une connexion VPN ou ExpressRoute.
Gestion simplifiée : Les VNets facilite la gestion, la surveillance et la facturation des ressources.
Évolutivité : Les VNets peuvent être facilement étendus pour répondre aux besoins en constante 5
évolution de l'entreprise.
COMPOSANTS CLÉS DE VNET
Les composants principaux d'un réseau virtuel Azure
comprennent :
Espace d’adressage
Sous-réseaux (subnets)
Groupes de sécurité réseau (NSG)
Routage
6
ESPACE D’ADRESSAGE
Lors de la création d’un réseau virtuel, vous devez spécifier un espace d’adressage constitué
d’adresses IP privées conformes à la norme RFC 1918.
Cette plage d'adresses doit être unique pour chaque réseau virtuel et ne doit pas se chevaucher avec
d'autres réseaux locaux ou virtuels
Azure attribue aux ressources d’un réseau virtuel une adresse IP privée à partir de l’espace
d’adressage que vous attribuez.
Par exemple, si vous déployez une machine virtuelle dans un réseau virtuel avec l’espace
d’adressage [Link]/16, la machine virtuelle reçoit une adresse IP privée telle que [Link].
Il est important de noter que l'espace d'adressage IP privé que vous définissez pour votre VNet n'est
pas routable sur Internet public. 7
ESPACE D’ADRESSAGE
Les plages d'adresses IP privées définies par la norme RFC 1918 sont les suivantes :
[Link] - [Link] (10/8 prefix)
[Link] - [Link] (172.16/12 prefix)
[Link] - [Link] (192.168/16 prefix)
Vous ne pouvez pas ajouter les plages d’adresses suivantes :
[Link]/4 (multidiffusion)
[Link]/32 (diffusion)
[Link]/8 (bouclage)
[Link]/16 (lien-local)
8
[Link]/32 (DNS interne)
ESPACE D’ADRESSAGE
Azure réserve cinq adresses IP dans chaque sous-réseau, les 4 premières adresses et la dernière adresse.
Par exemple, la plage d’adresses IP [Link]/24 a les adresses réservées suivantes :
Adresse réservée Motif
[Link] Cette valeur identifie l’adresse réseau
virtuel
[Link] Azure configure cette adresse comme
passerelle par défaut
[Link], [Link] Réservée par Azure pour mapper les
adresses IP Azure DNS à l’espace du
réseau virtuel
[Link] L’adresse de diffusion réseau 9
SOUS-RÉSEAUX
Un réseau virtuel peut être segmenté en un ou plusieurs sous-réseaux
pour plus de sécurité et une meilleure organisation. Chaque sous-réseau
doit avoir une plage d'adresses IP unique, dans l'espace d'adressage du
réseau virtuel.
Lorsque vous envisagez d’implémenter des sous-réseaux, vous devez
prendre en compte que:
Chaque sous-réseau doit avoir une plage d’adresses unique, spécifiée
au format CIDR (Classless Inter-Domain Routing).
Certains services Azure nécessitent leur propre sous-réseau.
10
GROUPE DE SÉCURITÉ RÉSEAU (NSG)
Un groupe de sécurité réseau contient un ensemble de règles qui permettent de filtrer le trafic entrant et sortant
vers et depuis les ressources Azure.
Des groupes de sécurité réseau peuvent être associés à des sous-réseaux, à des cartes d’interface réseau
connectées à un sous-réseau ou les deux.
Chaque règle a des propriétés de :
Priorité
Protocol et port
Plages de ports source et de destination
Action
Description 11
GROUPE DE SÉCURITÉ RÉSEAU (NSG)
12
RÉSUMÉ : MEILLEURES PRATIQUES
Lorsque vous créez votre réseau dans Azure, il est important de garder à l’esprit les principes de conception
universels suivants :
Vérifiez que les espaces d’adressage ne se chevauchent pas dans les régions Azure et les emplacements
locaux.
Vos sous-réseaux ne doivent pas couvrir l’espace d’adressage entier du réseau virtuel. Planifiez et réserver de
l’espace d’adressage pour l’avenir.
Il est recommandé d’avoir un petit nombre de grands réseaux virtuels plutôt qu’un grand nombre de petits
réseaux virtuels. Cela empêche la surcharge de gestion.
Sécurisez vos réseaux virtuels en affectant des groupes de sécurité réseau (NSG) aux sous-réseaux situés
en dessous.
13
CONNECTIVITÉ
Nous avons deux moyens de connectivités des réseaux virtuels à d’autres, qu’ils soient virtuels ou locaux :
Connecter un réseau virtuel à d’autres réseaux virtuels à l’aide du peering de réseau virtuel
Connecter un réseau virtuel à votre réseau local à l’aide d’une passerelle de réseau virtuel en utilisant
l’une des méthodes :
Passserelle VPN
Passerelle ExpressRoute 14
PEERING DE RÉSEAU VIRTUEL
Le Peering vous permet de connecter en toute transparence deux ou plusieurs réseaux virtuels. Les réseaux
virtuels que vous connectez peuvent être situés dans des régions Azure identiques ou différentes.
Azure prend en charge deux types de Peering :
Peering régional (local) de réseaux virtuels : permet de connecter des réseaux virtuels au sein d’une
même région Azure.
Peering mondial (global) de réseaux virtuels : permet de connecter des réseaux virtuels entre les
différentes régions Azure.
15
PEERING DE RÉSEAU VIRTUEL
Voici quelques-uns des avantages du peering de réseaux virtuels, qu’il soit local ou global :
Connexion à latence faible et haut débit entre les ressources de différents réseaux virtuels.
La possibilité d’appliquer des groupes de sécurité réseau dans l’un ou l’autre des réseaux virtuels
pour bloquer l’accès à d’autres réseaux virtuels ou sous-réseaux.
Possibilité de transférer des données entre des réseaux virtuels dans des abonnements Azure et
des régions Azure.
Aucun temps d’arrêt pour les ressources dans un réseau virtuel n’est requis lors de la création
du peering ou une fois le peering créé.
16
PEERING DE RÉSEAU VIRTUEL
Pour créer un peering de réseaux virtuels, il faut prendre
en compte quelques paramètres de configuration :
Nom du lien d’appairage
Trafic vers un réseau virtuel distant : spécifiez
comment contrôler le trafic vers le réseau virtuel
distant.
Trafic transféré à partir d’un réseau virtuel
distant : spécifiez comment contrôler le trafic qui
provient de l’extérieur de votre réseau virtuel distant.
Passerelle de réseau virtuel ou serveur de
routage : spécifiez si votre appairage de réseaux
virtuels doit utiliser une passerelle VPN Azure. La 17
valeur par défaut consiste à ne pas utiliser de
passerelle VPN.
PASSERELLE VPN
La passerelle VPN Azure est un service qui utilise un type spécifique de passerelle de réseau virtuel pour
envoyer du trafic chiffré entre un réseau virtuel Azure et un emplacement local sur l’Internet public.
Vous pouvez également utiliser une passerelle VPN pour envoyer du trafic chiffré entre les réseaux virtuels
Azure sur le réseau Microsoft.
Les passerelles VPN sont déployées dans des réseaux virtuels Azure et permettent la connectivité suivante :
Connecter des centres de données locaux aux réseaux virtuels Azure via une connexion site à site.
Connecter des appareils individuels aux réseaux virtuels Azure via une connexion point à site.
Connecter des réseaux virtuels Azure à d’autres réseaux virtuels Azure via une connexion réseau à
réseau.
Vous pouvez déployer une seule passerelle VPN dans chaque réseau virtuel, mais vous pouvez utiliser une
passerelle pour vous connecter à plusieurs emplacements, notamment d’autres réseaux virtuels Azure ou 18
des centres de données locaux.
TAILLES DE PASSERELLE VPN (SKU)
Lorsque vous créez une passerelle de réseau virtuel, vous spécifiez la référence SKU de passerelle (ou le niveau
tarifaire) que vous voulez utiliser. Sélectionnez la référence SKU qui répond à vos besoins en fonction des types
de charges de travail, des débits, des fonctionnalités et des contrats de niveau de service.
19
[Link]
DÉPLOIEMENT DE PASSERELLE VPN
Ressources azure nécessaires :
Réseau virtuel : un réseau virtuel avec suffisamment d’espace d’adressage pour le sous-réseau
supplémentaire dont vous avez besoin pour la passerelle VPN.
GatewaySubnet : un sous-réseau appelé GatewaySubnet pour la passerelle VPN.
Adresse IP publique : fournir une adresse IP routable publique comme cible pour votre appareil VPN
local.
Passerelle de réseau local : pour définir la configuration du réseau local. Cette configuration inclut
l’adresse IPv4 publique de l’appareil VPN local et les réseaux routables locaux.
Passerelle de réseau virtuel : pour router le trafic entre le réseau virtuel et le centre de données local
ou d’autres réseaux virtuels
Connexion : pour établir une connexion logique entre la passerelle VPN et la passerelle de réseau local. 20
DÉPLOIEMENT DE PASSERELLE VPN
21
DÉPLOIEMENT DE PASSERELLE VPN
Pour connecter votre centre de données à une passerelle VPN, vous avez besoin des ressources
locales suivantes :
Un appareil VPN qui prend en charge les passerelles VPN.
Une adresse IPv4 publique (routable sur Internet)
[Link]
22