VUE D’ENSEMBLE DE LA MISE EN RÉSEAU – ZONE D’ATTERRISSAGE AZURE

VUE D’ENSEMBLE DE LA MISE EN RÉSEAU – ZONE D’ATTERRISSAGE AZURE

Cet article de blog traitera de la mise en réseau de la zone d’atterrissage Azure.

GUIDE DE DÉCISION CONCERNANT LA MISE EN RÉSEAU

L’arbre de décision suivant doit servir de point de départ pour déterminer les services de mise en réseau à utiliser.

 

 

 

 

EN TENANT COMPTE DES ÉLÉMENTS DE CONCEPTION SUIVANTS :

Voici des remarques relatives à la conception concernant la mise en réseau et la connectivité Azure :

  • Planification de l’adressage IP
  • Configuration DNS
  • Définition d’une topologie de réseau Azure
  • Connectivité à Azure
  • Connectivité à d’autres fournisseurs cloud

PLANIFICATION DE L’ADRESSAGE IP

La planification de l’adressage IP est une première étape cruciale lors de la conception d’un réseau dans Azure, surtout si vous disposez d’un environnement hybride pour éviter le chevauchement de l’espace de l’adressage IP entre l’environnement sur site et Azure.

Remarques relatives à la conception :

  • Azure réserve 5 adresses IP dans chaque sous-réseaux. Il faut donc tenir compte de l’espace d’adressage lors du dimensionnement des réseaux virtuels.
  • Certains services Azure tels qu’Application Gateway – WAF, Azure Firewall, Azure Bastion et VPN Gateway nécessitent des sous-réseaux dédiés.
  • Vous pouvez déléguer des sous-réseaux à un service Azure qui peut être introduit dans le réseau virtuel.

Recommandations relatives à la conception :

  • L’espace d’adressage IP ne doit pas chevaucher l’environnement sur site.
  • Utilisez les espaces d’adressage privés non routables suivants :
    • 0.0.0 – 10.255.255.255 (préfixe 10/8)
    • 16.0.0 – 172.31.255.255 (préfixe 172.16/12)
    • 168.0.0 – 192.168.255.255 (préfixe 192.168/16)
  • Vous ne pouvez pas ajouter les plages d’adresses suivantes :
    • 0.0.0/4 (Multicast)
    • 255.255.255/32 (Broadcast)
    • 0.0.0/8 (Loopback)
    • 254.0.0/16 (Link-local)
    • 63.129.16/32 (Internal DNS)
  • Envisagez une solution de croissance, car l’ajout d’espace d’adressage peut entraîner une interruption de service.
  • Les adresses IP publiques ne doivent pas être utilisées pour les réseaux virtuels.

SYSTÈME D’ADRESSAGE PAR DOMAINES (DNS)

Le DNS étant un élément essentiel de la mise en réseau, certaines entreprises peuvent utiliser leur solution DNS existante, tandis que d’autres peuvent adopter les fonctionnalités natives d’Azure.

Remarques relatives à la conception :

  • Un (1) est le nombre maximum de zones DNS privées pouvant être liées à un réseau virtuel avec enregistrement automatique.
  • Prenez note des limites des zones DNS privées Azure.

Recommandations relatives à la conception :

  • Utilisez les zones DNS Azure pour les résolutions d’espace de nom liées à Azure.
  • Dans un environnement mixte (Azure + environnement sur site), utilisez les services DNS existants tels que le DNS intégré à Active Directory.

Si l’environnement Azure utilise Azure Firewall, alors le proxy DNS doit être évalué.


TOPOLOGIE DE RÉSEAU AZURE

Le WAN virtuel Azure est une solution gérée par Microsoft qui fournit une connectivité de transit globale et dynamique de bout en bout.

Le WAN virtuel simplifie la connectivité de bout en bout du réseau entre les sites sur place, Azure et Microsoft en créant une architecture de réseau hub-and-spoke.

 

Topologie de réseau Virtual WAN

Diagram that illustrates a Virtual WAN network topology.

 

Topologie de réseau Azure classique

Diagram that illustrates a traditional Azure network topology.

CONNECTIVITÉ À AZURE

Remarques relatives à la conception :

  • Azure ExpressRoute est une connectivité privée à l’infrastructure Azure puisque le trafic ne passe pas par Internet.
  • Une liaison privée peut être établie pour la connectivité à la plateforme Azure en tant que service (PaaS) sur ExpressRoute avec un appairage privé.

 

Recommandations relatives à la conception :

  • ExpressRoute doit être utilisé comme connexion principale pour connecter un environnement sur site à Azure. De plus, le VPN site à site peut être utilisé en tant que connectivité de secours.
  • L’utilisation d’une seule connexion ExpressRoute représente le point de défaillance unique. Il est donc recommandé d’utiliser deux circuits ExpressRoute.
  • Une passerelle VPN et ExpressRoute se déclinent en différents SKU (Stock Keeping Unit). Il faut donc sélectionner le SKU approprié en fonction des besoins.

CONNECTIVITÉ À D’AUTRES FOURNISSEURS CLOUD

Vous pouvez utiliser l’organigramme de connectivité suivant pour choisir une option :

Option 1 – Le client gère le routage.
Option 2 – Un fournisseur d’échange cloud gère le routage.
Option 3 – Utilisation d’un VPN site à site sur Internet.

Remarques relatives à la conception :

  • Le réseau virtuel Azure ne peut être connecté au cloud privé virtuel (VPC) d’un autre fournisseur cloud que si les adresses IP privées ne se chevauchent pas.
  • Le VPN site à site possède un débit inférieur et une latence plus élevée qu’ExpressRoute.

Recommandations relatives à la conception :

  • Si vous ne voulez pas utiliser l’Internet public, choisissez les options 1 et 2.
  • Si ExpressRoute n’est pas disponible, il est possible d’utiliser un VPN site à site sur Internet pour établir la connexion entre Azure et un autre fournisseur cloud.

 

Ceci résume la vue d’ensemble de la mise en réseau de la zone d’atterrissage Azure.

Abdul Kazi

Architecte Azure

Possédant 18 ans d’expérience en technologies de l’information, il a occupé plusieurs postes dans le secteur des TI.

De plus, Abdul est très actif au sein de la communauté Azure et a récemment abordé la gestion des coûts Azure lors du Global Azure Bootcamp 2021.

Comments are closed.