Bonjour,
Pour votre première question :
La bande passante nécessaire pour un VPN dépend des activités que vos utilisateurs effectueront. Voici une estimation :
- Activités de base (e-mails, accès à des fichiers légers, navigation) : environ 1 Mbps par utilisateur simultané.
- Transferts de fichiers fréquents ou services nécessitant un flux constant (vidéos, bases de données) : environ 2 à 5 Mbps par utilisateur.
- Usage intensif (appels vidéo, collaboration en ligne, gros transferts) : 5 à 10 Mbps par utilisateur.
Recommandation :
Pour trois utilisateurs :
- Activités légères à modérées : une connexion Internet de 5 à 10 Mbps en upload (et idéalement en download aussi) devrait suffire.
- Usage intensif : visez une connexion d’au moins 15 à 30 Mbps en upload et download.
Notez que le VPN chiffre les données, ce qui ajoute un surcoût en bande passante (généralement 10 à 20 % supplémentaires).
Pour votre seconde question :
- Utiliser un VPN Point-to-Site (P2S) avec une passerelle Azure et IP privée
Vous pouvez configurer un VPN Point-to-Site sans exposer une IP publique, en procédant comme suit :
Créer une Azure Virtual Network Gateway :
- Configurez une passerelle VPN avec un SKU qui supporte les connexions privées (par exemple,
VpnGw1
ou supérieur).- Dans les paramètres de la passerelle, désactivez l'allocation d'une adresse IP publique.
- Pour accéder à la passerelle VPN sans IP publique, configurez une connexion *Site-to-Site (S2S)* ou utilisez Azure ExpressRoute. Ces solutions établissent une liaison privée entre votre réseau local (ou sur site) et Azure. **Configurer le VPN Always On :** - Générez et distribuez les fichiers de configuration pour vos utilisateurs finaux, en spécifiant l'endpoint privé de votre passerelle Azure. - Configurez vos appareils clients pour se connecter automatiquement au VPN.
- Utiliser Azure Firewall avec une adresse IP privée
Une autre solution consiste à configurer une architecture où les connexions des utilisateurs passent par une IP privée contrôlée par Azure Firewall :
Azure Firewall en mode privé :
- Déployez Azure Firewall dans votre réseau virtuel pour permettre l'accès sécurisé au réseau sans utiliser d'adresse IP publique.
- Configurez les règles de routage de manière à rediriger tout le trafic VPN via cette passerelle privée.
- Utilisez Azure VPN Gateway pour établir le tunnel entre les clients et Azure, mais configurez le tout pour un routage interne sans IP publique.
- Utiliser Azure Private Link
Vous pouvez remplacer les points d'accès publics en configurant Azure Private Link. Cette solution permet un accès privé à des ressources comme des services Azure (ex. Key Vault, SQL Database) et peut être intégrée à une solution VPN Always On.
- Configurez le VPN pour qu'il utilise des endpoints privés via Private Link.
- Les utilisateurs se connectent au réseau privé, ce qui évite tout besoin d’IP publique.
- Utiliser un VPN auto-hébergé avec une Appliance
Si les coûts liés à Azure VPN Gateway sont un problème, vous pouvez envisager une solution auto-hébergée, par exemple :
- Déployez une VM Linux ou Windows dans Azure avec un serveur VPN (OpenVPN, WireGuard, etc.).
- Assurez-vous que cette VM a uniquement une IP privée et configurez le routage pour que les clients se connectent au réseau privé.
Bien à vous,