Informations, communications, conseils en infrastructure

1.124 Azure VPN Site-to-Site

À quoi fait référence la technologie VPN Site-to-Site Azure

Élément

Description

Définition

Connexion sécurisée IPsec/IKE entre un réseau local (on-premises) et un réseau virtuel Azure

Cas d’usage principal

Extension du réseau d’entreprise vers Azure, accès sécurisé aux ressources cloud

Protocole utilisé

IPsec/IKE (IKEv1 ou IKEv2)

Méthodes d’authentification

Clé pré-partagée ou certificat

Topologie

Connexion permanente entre deux réseaux (site local ↔ Azure VNet)

Alternatives

VPN Point-to-Site (P2S), Azure ExpressRoute

Disponibilité

Haute disponibilité possible via mode actif-actif, multi-tunnels

Gestion

Portail Azure, PowerShell, CLI, API

Prérequis techniques et compétences nécessaires

Catégorie

Détail

Compte Azure

Abonnement Azure actif

Réseau local

Plages d’adresses IP connues et non chevauchantes avec Azure VNet

Matériel VPN

Équipement compatible IPsec/IKE (voir liste Microsoft)

Adresse IP publique

Adresse IPv4 publique sur l’équipement VPN local

Configuration réseau

Accès au portail Azure, création de VNet, Gateway, Local Network Gateway, etc.

Compétences requises

Réseaux TCP/IP, routage, sécurité, configuration VPN, gestion Azure

Outils

Portail Azure, Azure PowerShell, Azure CLI

Documentation

Savoir lire et adapter les exemples de configuration fournis par Microsoft

Niveau de difficulté et notation

Étape/Compétence

Difficulté

Description

Création des ressources Azure

★★☆☆☆

Assez simple via le portail, guidé par assistant

Configuration du matériel VPN

★★★☆☆

Dépend du modèle, nécessite adaptation des paramètres IPsec/IKE

Gestion des routes et sous-réseaux

★★★☆☆

Attention aux chevauchements, nécessite bonnes bases réseaux

Dépannage et supervision

★★★★☆

Analyse des logs, résolution des déconnexions, surveillance

Mise en place haute disponibilité

★★★★☆

Configuration multi-tunnels, redondance, nécessite expérience avancée

Sécurité (certificats, clés)

★★★☆☆

Gestion des secrets, renouvellement, bonnes pratiques

 Présentation de la technologie

 

Le VPN SitetoSite dans Azure permet de créer une connexion sécurisée entre votre réseau local et un réseau virtuel (VNet) dans Azure via un tunnel VPN. Cette solution utilise le protocole IPsec/IKE pour chiffrer le trafic entre les deux réseaux, garantissant ainsi la confidentialité et l’intégrité des données échangées. Le VPN SitetoSite est idéal pour les entreprises qui souhaitent étendre leur infrastructure locale vers le cloud tout en maintenant une connectivité sécurisée.

 

 Principaux avantages :

  •  Sécurité renforcée : Le trafic entre votre réseau local et Azure est chiffré, protégeant ainsi les données sensibles.
  •  Accès aux ressources Azure : Permet aux utilisateurs et aux applications sur le réseau local d’accéder aux ressources hébergées dans Azure comme s’ils étaient sur le même réseau.
  •  Évolutivité : Facilite l’ajout de nouvelles ressources et services dans Azure tout en maintenant une connectivité sécurisée avec l’infrastructure existante.
  •  Flexibilité : Prend en charge plusieurs configurations et types de périphériques VPN.

 

 Mise en place technique

 

  1. Création d’un réseau virtuel

Avant de configurer un VPN SitetoSite, vous devez créer un réseau virtuel dans Azure :

 

  •  Connectezvous au portail Azure.
  •  Recherchez Réseaux virtuels dans la barre de recherche.
  •  Cliquez sur + Créer pour démarrer le processus.

 

 Étapes pour créer un VNet :

  1. Remplissez les informations requises :
  •     Nom du réseau virtuel : Donnez un nom unique à votre VNet.
  •     Groupe de ressources : Sélectionnez un groupe existant ou créezen un nouveau.
  •     Région : Choisissez la région où le VNet sera créé.
  •     Plage d’adresses IP : Définissez une plage d’adresses CIDR (par exemple, 10.0.0.0/16).
  1. Cliquez sur Vérifier + créer, puis sur Créer.

 

  1. Création d’une passerelle VPN

Une fois le VNet créé, vous devez créer une passerelle VPN :

 

  •  Dans le portail Azure, recherchez Passerelles VPN et cliquez sur + Créer.

 

 Étapes pour configurer la passerelle VPN :

  1. Remplissez les informations requises :
  •     Nom de la passerelle VPN : Donnez un nom unique à la passerelle.
  •     Groupe de ressources : Sélectionnez le même groupe que pour le VNet.
  •     Région : Choisissez la même région que celle du VNet.
  •     Type de passerelle : Sélectionnez VPN.
  •     Type de VPN : Choisissez entre Routebased ou Policybased (généralement Routebased est recommandé).

    SKU : Choisissez un SKU approprié selon vos besoins (par exemple, VpnGw1).

  1. Créez un sousréseau de passerelle nommé GatewaySubnet si ce n’est pas déjà fait.
  2. Cliquez sur Vérifier + créer, puis sur Créer.

 

  1. Création d’un réseau local

Vous devez également définir votre réseau local qui représente votre site physique :

 

  •  Dans le portail Azure, recherchez Passerelles de réseau local et cliquez sur + Créer.

 

 Étapes pour configurer la passerelle de réseau local :

  1. Remplissez les informations requises :
  •     Nom de la passerelle de réseau local : Donnez un nom descriptif.
  •     Adresse IP publique du périphérique VPN local : Entrez l’adresse IP publique de votre routeur ou appareil VPN.
  •     Préfixes d’adresse IP du réseau local : Spécifiez les préfixes d’adresses IP qui seront routés via le tunnel (par exemple, 192.168.1.0/24).
  1. Cliquez sur Vérifier + créer, puis sur Créer.

 

  1. Création de la connexion VPN

Une fois que vous avez configuré les composants nécessaires :

 

  •  Accédez à votre passerelle VPN dans le portail Azure.
  •  Sous l’onglet Connexions, cliquez sur + Ajouter.

 

 Étapes pour configurer la connexion VPN :

  1. Remplissez les informations requises :
  •     Nom de la connexion : Donnez un nom descriptif à votre connexion.
  •     Passerelle virtuelle : Sélectionnez votre passerelle VPN créée précédemment.
  •     Passerelle de réseau local : Sélectionnez la passerelle de réseau local que vous avez créée.
  •     Clé partagée (PSK) : Entrez une clé partagée qui doit correspondre à celle configurée sur votre appareil VPN local (par exemple, abc123).
  1. Cliquez sur Créer pour établir la connexion.

 

 Exploitation technique courante

 

  1. Vérification de la connexion

Après avoir configuré la connexion :

 

  •  Accédez à l’onglet des connexions dans votre passerelle VPN pour vérifier l’état de la connexion (Doit être « Connecté »).
  •  Utilisez des outils comme ping ou tracert depuis une machine virtuelle dans Azure pour tester la connectivité vers des ressources locales.

 

  1. Surveillance et gestion

Pour surveiller l’état et les performances du tunnel :

 

  •  Utilisez Azure Monitor pour suivre les métriques liées à votre passerelle VPN.
  •  Configurez des alertes pour être informé en cas de problèmes avec la connexion.

 

  1. Maintenance et mises à jour

Assurezvous que vos configurations restent optimales :

 

  •  Revoyez régulièrement vos paramètres et ajustezles selon l’évolution des besoins ou des infrastructures.
  •  Testez périodiquement la connexion pour garantir son bon fonctionnement.

 

  1. Documentation et meilleures pratiques

Maintenez une documentation complète concernant vos configurations VPN :

 

  •  Enregistrez tous les changements apportés aux configurations et assurezvous que toutes les parties prenantes comprennent comment et pourquoi ces configurations ont été mises en place.

 

En maîtrisant ces aspects du VPN SitetoSite dans Azure, vous serez en mesure d’assurer une connectivité sécurisée et fiable entre votre infrastructure locale et vos ressources cloud, facilitant ainsi l’intégration des services Azure dans votre environnement d’entreprise.

 

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free