Planifier l’implémentation de la fonctionnalité Shortpath de RDP
Vous pouvez connecter vos ordinateurs et réseaux locaux à un réseau virtuel à l’aide de n’importe quelle combinaison des options suivantes :
Réseau privé virtuel (VPN) de point à site : établi entre un réseau virtuel et un ordinateur unique de votre réseau.
- Chaque ordinateur qui doit établir une connexion avec un réseau virtuel doit configurer ses connexions.
- Idéal pour la prise en main d’Azure, ou pour les développeurs, car nécessite peu ou pas de modifications de votre réseau existant.
- La communication entre votre ordinateur et un réseau virtuel passe par un tunnel chiffré via Internet.
VPN de site à site : connexion établie entre votre appareil VPN local et une passerelle VPN Azure déployée dans un réseau virtuel.
- Active toutes les ressources locales que vous autorisez à accéder à un réseau virtuel.
- La communication entre votre appareil VPN local et une passerelle VPN Azure passe par un tunnel chiffré via Internet.
Azure ExpressRoute : établi entre votre réseau et Azure via un partenaire ExpressRoute.
- Cette connexion est privée. Toutefois, le trafic ne transite pas par Internet.
Filtrer le trafic
Vous pouvez filtrer le trafic réseau entre les sous-réseaux à l’aide d’une des deux options suivantes :
- Groupes de sécurité réseau : les groupes de sécurité réseau et les groupes de sécurité des applications peuvent contenir plusieurs règles de sécurité entrantes et sortantes qui vous permettent de filtrer le trafic échangé avec les ressources par adresse IP source et de destination, port et protocole.
- Appliance virtuelle réseau : une appliance virtuelle réseau est une machine virtuelle qui exécute une fonction réseau, telle qu’un pare-feu, une optimisation de réseau étendu (WAN) ou une autre fonction réseau.
Router le trafic
Les itinéraires Azure se chargent de l’acheminement entre les sous-réseaux, les réseaux virtuels connectés, les réseaux locaux et Internet, par défaut. Vous pouvez implémenter une ou les deux options suivantes pour remplacer les itinéraires par défaut créés par Azure :
- Tables de routage : vous pouvez créer des tables de routage personnalisées avec des itinéraires qui contrôlent vers où le trafic est acheminé pour chaque sous-réseau.
- Itinéraires BGP (Border Gateway Protocol) : Si vous connectez votre réseau virtuel à votre réseau local à l’aide d’une passerelle VPN Azure ou d’une connexion ExpressRoute, vous pouvez propager vos itinéraires BGP locaux vers vos réseaux virtuels.
Intégration d’un réseau virtuel pour les services Azure
L’intégration des services Azure à un réseau virtuel Azure permet un accès privé au service à partir de machines virtuelles ou de ressources de calcul dans le réseau virtuel. Vous pouvez intégrer des services Azure dans votre réseau virtuel, grâce aux options suivantes :
- Déploiement d’instances dédiées du service au sein d’un réseau virtuel. Les services sont alors accessibles de manière privée dans le réseau virtuel, et à partir des réseaux locaux.
- Utilisation de Liaison privée pour accéder en privé à une instance spécifique du service à partir de votre réseau virtuel et de réseaux locaux.
- Vous pouvez également accéder au service à l’aide de points de terminaison publics en étendant un réseau virtuel au service par le biais de points de terminaison de service. Les points de terminaison de service permettent de sécuriser les ressources de service au sein du réseau virtuel.