Qu’est-ce qu’une passerelle VPN ?What is VPN Gateway?

Une passerelle VPN est un type spécifique de passerelle de réseau virtuel qui est utilisé pour envoyer du trafic chiffré entre un réseau virtuel Azure et un emplacement sur site via l’Internet public.A VPN gateway is a specific type of virtual network gateway that is used to send encrypted traffic between an Azure virtual network and an on-premises location over the public Internet. Vous pouvez également utiliser des passerelles VPN pour envoyer du trafic chiffré entre les réseaux virtuels Azure sur le réseau Microsoft.You can also use a VPN gateway to send encrypted traffic between Azure virtual networks over the Microsoft network. Chaque réseau virtuel ne peut posséder qu’une seule passerelle VPN.Each virtual network can have only one VPN gateway. Toutefois, vous pouvez créer plusieurs connexions à la même passerelle VPN.However, you can create multiple connections to the same VPN gateway. Lorsque vous créez plusieurs connexions à la même passerelle VPN, tous les tunnels VPN partagent la bande passante de passerelle disponible.When you create multiple connections to the same VPN gateway, all VPN tunnels share the available gateway bandwidth.

Qu’est-ce qu’une passerelle de réseau virtuel ?What is a virtual network gateway?

Une passerelle de réseau virtuel est composée d’au moins deux machines virtuelles déployées sur un sous-réseau spécifique que vous créez, appelé sous-réseau de la passerelle.A virtual network gateway is composed of two or more virtual machines that are deployed to a specific subnet you create, which is called the gateway subnet. Les machines virtuelles qui se trouvent dans le sous-réseau de la passerelle sont créées lors de la création de la passerelle de réseau virtuel.The VMs that are located in the gateway subnet are created when you create the virtual network gateway. Les machines virtuelles de la passerelle de réseau virtuel sont configurées de manière à contenir les tables de routage et les services de passerelle spécifiques de la passerelle.Virtual network gateway VMs are configured to contain routing tables and gateway services specific to the gateway. Vous ne pouvez pas configurer directement les machines virtuelles qui font partie de la passerelle de réseau virtuel et vous ne devez jamais déployer de ressources supplémentaires sur le sous-réseau de la passerelle.You can't directly configure the VMs that are part of the virtual network gateway and you should never deploy additional resources to the gateway subnet.

Des passerelles VPN peuvent être déployées dans des zones de disponibilité Azure.VPN gateways can be deployed in Azure Availability Zones. Cela apporte de la résilience, de l’extensibilité et une plus grande disponibilité aux passerelles de réseau virtuel.This brings resiliency, scalability, and higher availability to virtual network gateways. Le déploiement de passerelles dans les zones de disponibilité Azure sépare les passerelles physiquement et logiquement au sein d’une région, tout en protégeant votre connectivité de réseau local à Azure à partir d’échecs au niveau de la zone.Deploying gateways in Azure Availability Zones physically and logically separates gateways within a region, while protecting your on-premises network connectivity to Azure from zone-level failures. Voir À propos des passerelles de réseau virtuel redondantes interzone dans les Zones de disponibilité Azuresee About zone-redundant virtual network gateways in Azure Availability Zones

La création d’une passerelle de réseau virtuel peut prendre jusqu’à 45 minutes.Creating a virtual network gateway can take up to 45 minutes to complete. Lors de la création d’une passerelle de réseau virtuel, les machines virtuelles de passerelle sont déployées sur le sous-réseau de la passerelle et configurées avec les paramètres que vous spécifiez.When you create a virtual network gateway, gateway VMs are deployed to the gateway subnet and configured with the settings that you specify. L’un des paramètres que vous configurez est le type de passerelle.One of the settings you configure is the gateway type. Le type de passerelle « vpn » spécifie que le type de passerelle de réseau virtuel créé est une passerelle VPN.The gateway type 'vpn' specifies that the type of virtual network gateway created is a VPN gateway. Après avoir créé une passerelle VPN, vous pouvez créer une connexion de tunnel IPsec/IKE VPN entre cette passerelle VPN et une autre (de réseau virtuel à réseau virtuel), ou créer une connexion de tunnel IPsec/IKE VPN intersite entre la passerelle VPN et un périphérique VPN local (de site à site).After you create a VPN gateway, you can create an IPsec/IKE VPN tunnel connection between that VPN gateway and another VPN gateway (VNet-to-VNet), or create a cross-premises IPsec/IKE VPN tunnel connection between the VPN gateway and an on-premises VPN device (Site-to-Site). Vous pouvez également créer une connexion VPN de point à site (VPN sur OpenVPN, IKEv2 ou SSTP), ce qui vous permet de vous connecter à votre réseau virtuel à partir d’un emplacement distant, par exemple une salle de conférence ou votre domicile.You can also create a Point-to-Site VPN connection (VPN over OpenVPN, IKEv2 or SSTP), which lets you connect to your virtual network from a remote location, such as from a conference or from home.

Configuration d’une passerelle VPNConfiguring a VPN Gateway

Une connexion par passerelle VPN s’appuie sur plusieurs ressources qui sont configurées avec des paramètres spécifiques.A VPN gateway connection relies on multiple resources that are configured with specific settings. La plupart des ressources peuvent être configurées séparément, mais certaines d’entre elles doivent être configurées dans un certain ordre.Most of the resources can be configured separately, although some resources must be configured in a certain order.

ParamètresSettings

Les paramètres que vous avez choisis pour chaque ressource sont essentiels à la création d’une connexion réussie.The settings that you chose for each resource are critical to creating a successful connection. Pour plus d’informations sur les ressources et paramètres spécifiques pour la passerelle VPN, consultez À propos des paramètres de passerelle VPN.For information about individual resources and settings for VPN Gateway, see About VPN Gateway settings. L’article contient des informations pour vous aider à comprendre les types de passerelle, les références SKU des passerelles, les types de VPN, les types de connexion, les sous-réseaux de passerelle, les passerelles de réseau local et divers autres paramètres de ressource que vous pouvez vouloir prendre en compte.The article contains information to help you understand gateway types, gateway SKUs, VPN types, connection types, gateway subnets, local network gateways, and various other resource settings that you may want to consider.

Outils de déploiementDeployment tools

Vous pouvez commencer par créer et configurer des ressources à l’aide de l’un des outils de configuration, comme le portail Azure.You can start out creating and configuring resources using one configuration tool, such as the Azure portal. Vous pouvez décider de passer à un autre outil, tel que PowerShell, pour configurer des ressources supplémentaires ou pour modifier les ressources existantes, le cas échéant.You can later decide to switch to another tool, such as PowerShell, to configure additional resources, or modify existing resources when applicable. Il n’est pour le moment pas possible de configurer toutes les ressources et tous les paramètres des ressources dans le portail Azure.Currently, you can't configure every resource and resource setting in the Azure portal. Les instructions fournies dans les articles dédiés à chaque topologie de connexion indiquent si un outil de configuration spécifique est requis.The instructions in the articles for each connection topology specify when a specific configuration tool is needed.

Modèle de déploiementDeployment model

Il existe actuellement deux modèles de déploiement pour Azure.There are currently two deployment models for Azure. Lorsque vous configurez votre passerelle VPN, les étapes à suivre varient en fonction du modèle de déploiement que vous avez utilisé pour créer votre réseau virtuel.When you configure a VPN gateway, the steps you take depend on the deployment model that you used to create your virtual network. Par exemple, si vous avez créé votre réseau virtuel à l’aide du modèle de déploiement classique, vous utilisez les recommandations et les instructions pour le modèle de déploiement classique afin de créer et configurer les paramètres de votre passerelle VPN.For example, if you created your VNet using the classic deployment model, you use the guidelines and instructions for the classic deployment model to create and configure your VPN gateway settings. Pour plus d’informations sur les modèles de déploiement, voir Comprendre les modèles de déploiement Resource Manager et de déploiement classique.For more information about deployment models, see Understanding Resource Manager and classic deployment models.

Tableau de planificationPlanning table

Le tableau suivant peut vous aider à déterminer la meilleure option de connectivité pour votre solution.The following table can help you decide the best connectivity option for your solution.

De point à sitePoint-to-Site De site à siteSite-to-Site ExpressRouteExpressRoute
Services pris en charge par AzureAzure Supported Services Cloud Services et Virtual MachinesCloud Services and Virtual Machines Cloud Services et Virtual MachinesCloud Services and Virtual Machines Liste des servicesServices list
Bandes passantes classiquesTypical Bandwidths Basé sur la référence SKU de passerelleBased on the gateway SKU En règle générale < 1 Gbit/s agrégéTypically < 1 Gbps aggregate 50 Mbit/s, 100 Mbit/s, 200 Mbit/s, 500 Mbit/s, 1 Gbit/s, 2 Gbit/s, 5 Gbit/s, 10 Gbit/s50 Mbps, 100 Mbps, 200 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps
Protocoles pris en chargeProtocols Supported Secure Sockets Tunneling Protocol (SSTP), OpenVPN et IPsecSecure Sockets Tunneling Protocol (SSTP), OpenVPN and IPsec IPsecIPsec Connexion directe sur des VLAN, les technologies VPN des fournisseurs de services réseau (MPLS, VPLS,...)Direct connection over VLANs, NSP's VPN technologies (MPLS, VPLS,...)
RoutageRouting RouteBased (dynamique)RouteBased (dynamic) Nous prenons en charge le routage basé sur des stratégies (statique) et basé sur un itinéraire (VPN de routage dynamique)We support PolicyBased (static routing) and RouteBased (dynamic routing VPN) BGPBGP
Résilience de connexionConnection resiliency actif / passifactive-passive actif/passif ou actif/actifactive-passive or active-active actif / actifactive-active
Cas d’utilisation classiqueTypical use case Création de prototypes, scénarios de développement / test / labo pour les services cloud et les machines virtuellesPrototyping, dev / test / lab scenarios for cloud services and virtual machines Scénarios de développement / test / labo et charges de travail de production à petite échelle pour les services cloud et les machines virtuellesDev / test / lab scenarios and small scale production workloads for cloud services and virtual machines Accès à tous les services Azure (liste validée), charges de travail professionnelles et critiques, sauvegarde, Big Data, Azure sous la forme d'un site de récupération d'urgenceAccess to all Azure services (validated list), Enterprise-class and mission critical workloads, Backup, Big Data, Azure as a DR site
CONTRAT SLASLA CONTRAT SLASLA CONTRAT SLASLA CONTRAT SLASLA
TarificationPricing TarificationPricing TarificationPricing TarificationPricing
Documentation techniqueTechnical Documentation Documentation sur la passerelle VPNVPN Gateway Documentation Documentation sur la passerelle VPNVPN Gateway Documentation Documentation ExpressRouteExpressRoute Documentation
FORUM AUX QUESTIONSFAQ FAQ sur la passerelle VPNVPN Gateway FAQ FAQ sur la passerelle VPNVPN Gateway FAQ FAQ sur ExpressRouteExpressRoute FAQ

SKU de passerelleGateway SKUs

Lorsque vous créez une passerelle de réseau virtuel, vous spécifiez la référence SKU de passerelle que vous voulez utiliser.When you create a virtual network gateway, you specify the gateway SKU that you want to use. Sélectionnez la référence SKU qui répond à vos besoins en fonction des types de charges de travail, des débits, des fonctionnalités et des contrats de niveau de service.Select the SKU that satisfies your requirements based on the types of workloads, throughputs, features, and SLAs. Pour plus d’informations sur les références SKU de passerelle, notamment les fonctionnalités prises en charge, la production et le développement-test, et les étapes de configuration, consultez l’article Paramètres de la passerelle VPN - Références SKU de passerelle.For more information about gateway SKUs, including supported features, production and dev-test, and configuration steps, see the VPN Gateway Settings - Gateway SKUs article. Pour plus d’informations sur les références SKU héritées, consultez Utilisation de références SKU héritées.For Legacy SKU information, see Working with Legacy SKUs.

Références SKU de passerelle par tunnel, connexion et débitGateway SKUs by tunnel, connection, and throughput

Référence (SKU)SKU S2S/VNet-to-VNet
Tunnels
S2S/VNet-to-VNet
Tunnels
P2S
connexions SSTP
P2S
SSTP Connections
P2S
connexions IKEv2/OpenVPN
P2S
IKEv2/OpenVPN Connections
Agrégat
Référence de débit
Aggregate
Throughput Benchmark
BGPBGP Redondant interzoneZone-redundant
De baseBasic Bande passanteMax. 1010 Bande passanteMax. 128128 Non pris en chargeNot Supported 100 Mbits/s100 Mbps Non pris en chargeNot Supported NonNo
VpnGw1VpnGw1 Bande passanteMax. 30*30* Bande passanteMax. 128128 Bande passanteMax. 250250 650 Mbits/s650 Mbps Pris en chargeSupported NonNo
VpnGw2VpnGw2 Bande passanteMax. 30*30* Bande passanteMax. 128128 Bande passanteMax. 500500 1 Gbit/s1 Gbps Pris en chargeSupported NonNo
VpnGw3VpnGw3 Bande passanteMax. 30*30* Bande passanteMax. 128128 Bande passanteMax. 1 0001000 1,25 Gbits/s1.25 Gbps Pris en chargeSupported NonNo
VpnGw1AZVpnGw1AZ Bande passanteMax. 30*30* Bande passanteMax. 128128 Bande passanteMax. 250250 650 Mbits/s650 Mbps Pris en chargeSupported OUIYes
VpnGw2AZVpnGw2AZ Bande passanteMax. 30*30* Bande passanteMax. 128128 Bande passanteMax. 500500 1 Gbit/s1 Gbps Pris en chargeSupported OUIYes
VpnGw3AZVpnGw3AZ Bande passanteMax. 30*30* Bande passanteMax. 128128 Bande passanteMax. 1 0001000 1,25 Gbits/s1.25 Gbps Pris en chargeSupported OUIYes

(*) Utilisez le WAN virtuel si vous avez besoin de plus de 30 tunnels VPN S2S.(*) Use Virtual WAN if you need more than 30 S2S VPN tunnels.

  • Ces limites de connexion sont séparées.These connection limits are separate. Par exemple, vous pouvez avoir 128 connexions SSTP et 250 connexions IKEv2 sur une référence SKU VpnGw1.For example, you can have 128 SSTP connections and also 250 IKEv2 connections on a VpnGw1 SKU.

  • Pour des informations sur les prix, consultez la page Tarification .Pricing information can be found on the Pricing page.

  • Vous trouverez des informations relatives au contrat de niveau de service (SLA) sur la page SLA.SLA (Service Level Agreement) information can be found on the SLA page.

  • VpnGw1, VpnGw2, VpnGw3, VpnGw1AZ, VpnGw2AZ et VpnGw3AZ sont prises en charge seulement pour les passerelles VPN qui utilisent le modèle de déploiement du Gestionnaire des ressources.VpnGw1, VpnGw2, VpnGw3, VpnGw1AZ, VpnGw2AZ and VpnGw3AZ are supported for VPN gateways using the Resource Manager deployment model only.

  • La référence SKU de base est considérée comme une référence SKU héritée.The Basic SKU is considered a legacy SKU. La référence SKU De base a certaines limitations en termes de fonctionnalités.The Basic SKU has certain feature limitations. Vous ne pouvez pas redimensionner une passerelle qui utilise une référence SKU De base vers l’une des nouvelles références SKU de passerelle. À la place, vous devez passer à une nouvelle référence SKU, ce qui implique la suppression et la recréation de votre passerelle VPN.You can't resize a gateway that uses a Basic SKU to one of the new gateway SKUs, you must instead change to a new SKU, which involves deleting and recreating your VPN gateway. Vérifiez que la fonctionnalité dont vous avez besoin est prise en charge avant d’utiliser la référence SKU De base.Verify that the feature that you need is supported before you use the Basic SKU.

  • La référence de débit agrégée est basée sur les mesures de plusieurs tunnels agrégés via une passerelle unique.Aggregate Throughput Benchmark is based on measurements of multiple tunnels aggregated through a single gateway. Le test d’évaluation du débit d’agrégat pour une passerelle VPN est S2S + P2S combinés.The Aggregate Throughput Benchmark for a VPN Gateway is S2S + P2S combined. Si vous avez un grand nombre de connexions P2S, cela peut avoir un impact négatif sur la connexion S2S à cause des limites de débit.If you have a lot of P2S connections, it can negatively impact a S2S connection due to throughput limitations. La référence de débit agrégée n’est pas garantie en raison des conditions de trafic Internet et des comportements de votre application.The Aggregate Throughput Benchmark is not a guaranteed throughput due to Internet traffic conditions and your application behaviors.

  • Pour aider nos clients à comprendre les performances relatives des références SKU VpnGw, nous avons utilisé les outils disponibles publiquement iPerf et CTSTraffic pour mesurer les performances.To help our customers understand the relative performance of VpnGw SKUs, we used publicly available iPerf and CTSTraffic tools to measure performances. Le tableau ci-dessous liste les résultats des tests de performances avec différents algorithmes.Below table lists the results of performance tests using different algorithms. Comme vous pouvez le voir, les meilleures performances sont obtenues quand nous utilisons l’algorithme GCMAES256 pour le chiffrement IPsec et pour l’intégrité.As you can see, the best performance is obtained when we used GCMAES256 algorithm for both IPsec Encryption and Integrity. Nous obtenons des performances moyennes lors de l’utilisation d’AES256 pour le chiffrement IPsec et de SHA256 pour l’intégrité.We got average performance when using AES256 for IPsec Encryption and SHA256 for Integrity. Quand nous utilisons DES3 pour le chiffrement IPsec et SHA256 pour l’intégrité, nous obtenons les performances les plus faibles.When we used DES3 for IPsec Encryption and SHA256 for Integrity we got lowest performance.

Référence (SKU)SKU Algorithmes
utilisés
Algorithms
used
Débit
observé
Throughput
observed
Paquets par seconde
observés
Packets per second
observed
VpnGw1VpnGw1 GCMAES256GCMAES256
AES256 et SHA256AES256 & SHA256
DES3 et SHA256DES3 & SHA256
650 Mbits/s650 Mbps
500 Mbits/s500 Mbps
120 Mbits/s120 Mbps
58 00058,000
50 00050,000
50 00050,000
VpnGw2VpnGw2 GCMAES256GCMAES256
AES256 et SHA256AES256 & SHA256
DES3 et SHA256DES3 & SHA256
1 Gbit/s1 Gbps
500 Mbits/s500 Mbps
120 Mbits/s120 Mbps
90 00090,000
80 00080,000
55 00055,000
VpnGw3VpnGw3 GCMAES256GCMAES256
AES256 et SHA256AES256 & SHA256
DES3 et SHA256DES3 & SHA256
1,25 Gbits/s1.25 Gbps
550 Mbits/s550 Mbps
120 Mbits/s120 Mbps
105 000105,000
90 00090,000
60 00060,000
VpnGw1AZVpnGw1AZ GCMAES256GCMAES256
AES256 et SHA256AES256 & SHA256
DES3 et SHA256DES3 & SHA256
650 Mbits/s650 Mbps
500 Mbits/s500 Mbps
120 Mbits/s120 Mbps
58 00058,000
50 00050,000
50 00050,000
VpnGw2AZVpnGw2AZ GCMAES256GCMAES256
AES256 et SHA256AES256 & SHA256
DES3 et SHA256DES3 & SHA256
1 Gbit/s1 Gbps
500 Mbits/s500 Mbps
120 Mbits/s120 Mbps
90 00090,000
80 00080,000
55 00055,000
VpnGw3AZVpnGw3AZ GCMAES256GCMAES256
AES256 et SHA256AES256 & SHA256
DES3 et SHA256DES3 & SHA256
1,25 Gbits/s1.25 Gbps
550 Mbits/s550 Mbps
120 Mbits/s120 Mbps
105 000105,000
90 00090,000
60 00060,000

Diagrammes de topologie de connexionConnection topology diagrams

Il est important de savoir qu’il existe différentes configurations disponibles pour les connexions aux passerelles VPN.It's important to know that there are different configurations available for VPN gateway connections. Vous devez déterminer la configuration qui correspond le mieux à vos besoins.You need to determine which configuration best fits your needs. Dans les sections ci-dessous, vous pouvez afficher des informations et des diagrammes de topologie sur les connexions de passerelle VPN suivantes : Les sections ci-après contiennent des tableaux répertoriant les éléments suivants :In the sections below, you can view information and topology diagrams about the following VPN gateway connections: The following sections contain tables which list:

  • Modèle de déploiement disponibleAvailable deployment model
  • Outils de configuration disponiblesAvailable configuration tools
  • Liens vous redirigeant directement vers un article, si disponiblesLinks that take you directly to an article, if available

Utilisez les graphiques et les descriptions pour sélectionner la topologie de connexion répondant à vos besoins.Use the diagrams and descriptions to help select the connection topology to match your requirements. Le graphique présente les principales topologies de base, mais il est possible de créer des configurations plus complexes à l’aide des diagrammes.The diagrams show the main baseline topologies, but it's possible to build more complex configurations using the diagrams as a guideline.

Site à site et multi-sites (tunnel VPN IPsec/IKE)Site-to-Site and Multi-Site (IPsec/IKE VPN tunnel)

Site à siteSite-to-Site

Une connexion par passerelle VPN site à site (S2S) est une connexion via un tunnel VPN IPsec/IKE (IKEv1 ou IKEv2).A Site-to-Site (S2S) VPN gateway connection is a connection over IPsec/IKE (IKEv1 or IKEv2) VPN tunnel. Les connexions S2S peuvent être utilisées pour les configurations hybrides et entre différents locaux.S2S connections can be used for cross-premises and hybrid configurations. Une connexion site à site requiert un périphérique VPN local auquel est assignée une adresse IP publique, et qui ne se situe pas derrière un NAT.A S2S connection requires a VPN device located on-premises that has a public IP address assigned to it and is not located behind a NAT. Pour plus d’informations sur la sélection d’un périphérique VPN, consultez VPN Gateway FAQ - VPN devices (FAQ sur la passerelle VPN - Périphériques VPN).For information about selecting a VPN device, see the VPN Gateway FAQ - VPN devices.

Exemple de connexion site à site de passerelle VPN Azure

Multi-sitesMulti-Site

Ce type de connexion est une variante de la connexion site à site.This type of connection is a variation of the Site-to-Site connection. Vous créez plusieurs connexions VPN à partir de votre passerelle de réseau virtuel, généralement en vous connectant à plusieurs sites locaux.You create more than one VPN connection from your virtual network gateway, typically connecting to multiple on-premises sites. Lorsque vous travaillez avec plusieurs connexions, vous devez utiliser un type de VPN basé sur l’itinéraire (équivalent d’une passerelle dynamique pour les réseaux virtuels classiques).When working with multiple connections, you must use a RouteBased VPN type (known as a dynamic gateway when working with classic VNets). Chaque réseau virtuel ne pouvant disposer que d’une seule passerelle de réseau virtuel, toutes les connexions passant par la passerelle partagent la bande passante disponible.Because each virtual network can only have one VPN gateway, all connections through the gateway share the available bandwidth. Ce type de connexion est souvent appelé connexion « multi-sites ».This type of connection is often called a "multi-site" connection.

Exemple de connexion multisites de passerelle VPN Azure

Modèles et méthodes de déploiement pour les connexions site à site et multi-sitesDeployment models and methods for Site-to-Site and Multi-Site

Modèle/méthode de déploiementDeployment model/method Portail AzureAzure portal PowerShellPowerShell Interface de ligne de commande AzureAzure CLI
Gestionnaire de ressourcesResource Manager DidacticielTutorial
Didacticiel+Tutorial+
DidacticielTutorial DidacticielTutorial
ClassiqueClassic Didacticiel**Tutorial** Didacticiel+Tutorial+ Non pris en chargeNot Supported

( ** ) indique que cette méthode contient des étapes nécessitant PowerShell.(**) denotes that this method contains steps that require PowerShell.

« + » indique que cet article a été écrit pour les connexions multi-sites.(+) denotes that this article is written for multi-site connections.

VPN de point à sitePoint-to-Site VPN

Une connexion par passerelle VPN point à site (P2S) vous permet de créer une connexion sécurisée à votre réseau virtuel à partir d’un ordinateur de client individuel.A Point-to-Site (P2S) VPN gateway connection lets you create a secure connection to your virtual network from an individual client computer. Une connexion P2S est établie en étant démarrée à partir de l’ordinateur client.A P2S connection is established by starting it from the client computer. Cette solution est utile pour les télétravailleurs souhaitant se connecter à un réseau virtuel à partir d’un emplacement distant, comme depuis leur domicile ou pendant une conférence.This solution is useful for telecommuters who want to connect to Azure VNets from a remote location, such as from home or a conference. De même, l’utilisation d’un VPN P2S est une solution utile qui constitue une alternative au VPN Site à Site (S2S) lorsqu’un nombre restreint de clients doit se connecter à un réseau virtuel.P2S VPN is also a useful solution to use instead of S2S VPN when you have only a few clients that need to connect to a VNet.

Contrairement aux connexions S2S, les connexions P2S ne nécessitent pas d’adresse IP publique locale ni de périphérique VPN.Unlike S2S connections, P2S connections do not require an on-premises public-facing IP address or a VPN device. Les connexions P2S peuvent être utilisées avec des connexions S2S via la même passerelle VPN, dans la mesure où toutes les exigences de configuration des deux types de connexion sont compatibles.P2S connections can be used with S2S connections through the same VPN gateway, as long as all the configuration requirements for both connections are compatible. Pour plus d’informations sur les connexions point à site, consultez À propos des VPN point à site.For more information about Point-to-Site connections, see About Point-to-Site VPN.

Exemple de connexion de point à site de passerelle VPN Azure

Méthodes et modèles de déploiement pour les connexions P2SDeployment models and methods for P2S

Authentification par certificat Azure nativeAzure native certificate authentication

Modèle/méthode de déploiementDeployment model/method Portail AzureAzure portal PowerShellPowerShell
Gestionnaire de ressourcesResource Manager DidacticielTutorial DidacticielTutorial
ClassiqueClassic DidacticielTutorial Pris en chargeSupported

Authentification RADIUSRADIUS authentication

Modèle/méthode de déploiementDeployment model/method Portail AzureAzure portal PowerShellPowerShell
Gestionnaire de ressourcesResource Manager Pris en chargeSupported DidacticielTutorial
ClassiqueClassic Non pris en chargeNot Supported Non pris en chargeNot Supported

Connexions de réseau virtuel à réseau virtuel (tunnel VPN IPsec/IKE)VNet-to-VNet connections (IPsec/IKE VPN tunnel)

La connexion entre deux réseaux virtuels est semblable à la connexion d’un réseau virtuel à un emplacement de site local.Connecting a virtual network to another virtual network (VNet-to-VNet) is similar to connecting a VNet to an on-premises site location. Les deux types de connectivité font appel à une passerelle VPN pour offrir un tunnel sécurisé utilisant Ipsec/IKE.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE. Vous pouvez même combiner une communication de réseau virtuel à réseau virtuel avec des configurations de connexion multi-sites.You can even combine VNet-to-VNet communication with multi-site connection configurations. Vous établissez ainsi des topologies réseau qui combinent une connectivité entre différents locaux et une connectivité entre différents réseaux virtuels.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

Les réseaux virtuels que vous connectez peuvent être situés :The VNets you connect can be:

  • dans la même région ou dans des régions différentesin the same or different regions
  • dans le même abonnement ou dans des abonnements différentsin the same or different subscriptions
  • dans le même modèle de déploiement ou dans des modèles de déploiement différentsin the same or different deployment models

Exemple de connexion de réseau virtuel à réseau virtuel de passerelle VPN Azure

Connexions entre modèles de déploiementConnections between deployment models

Azure propose actuellement deux modèles de déploiement : le modèle classique et le modèle Resource Manager.Azure currently has two deployment models: classic and Resource Manager. Si vous utilisez Azure depuis un certain temps, vous avez probablement des machines virtuelles et des rôles d’instance Azure exécutés dans un réseau virtuel classique.If you have been using Azure for some time, you probably have Azure VMs and instance roles running in a classic VNet. Il est possible que vos nouvelles machines virtuelles et instances de rôle s’exécutent dans un réseau virtuel créé dans Resource Manager.Your newer VMs and role instances may be running in a VNet created in Resource Manager. Vous pouvez créer une connexion entre les réseaux virtuels pour permettre aux ressources dans un réseau virtuel de communiquer directement avec les ressources d’un autre réseau virtuel.You can create a connection between the VNets to allow the resources in one VNet to communicate directly with resources in another.

Peering de réseaux virtuelsVNet peering

Vous pouvez utiliser le peering de réseau virtuel pour créer votre connexion, tant que votre réseau virtuel répond à certaines exigences.You may be able to use VNet peering to create your connection, as long as your virtual network meets certain requirements. Le peering de réseau virtuel n’utilise pas de passerelle de réseau virtuel.VNet peering does not use a virtual network gateway. Pour plus d’informations, consultez l’article Peering de réseaux virtuels.For more information, see VNet peering.

Modèles et méthodes de déploiement pour les connexions de réseau virtuel à réseau virtuelDeployment models and methods for VNet-to-VNet

Modèle/méthode de déploiementDeployment model/method Portail AzureAzure portal PowerShellPowerShell Interface de ligne de commande AzureAzure CLI
ClassiqueClassic Didacticiel*Tutorial* Pris en chargeSupported Non pris en chargeNot Supported
Gestionnaire de ressourcesResource Manager Didacticiel+Tutorial+ DidacticielTutorial DidacticielTutorial
Connexions entre différents modèles de déploiementConnections between different deployment models Didacticiel*Tutorial* DidacticielTutorial Non pris en chargeNot Supported

(+) indique que cette méthode de déploiement n’est disponible que pour les réseaux virtuels dans le même abonnement.(+) denotes this deployment method is available only for VNets in the same subscription.
( * ) indique que cette méthode de déploiement requiert également PowerShell.(*) denotes that this deployment method also requires PowerShell.

ExpressRoute (connexion privée)ExpressRoute (private connection)

ExpressRoute vous permet d’étendre vos réseaux locaux au cloud de Microsoft via une connexion privée assurée par un fournisseur de connectivité.ExpressRoute lets you extend your on-premises networks into the Microsoft cloud over a private connection facilitated by a connectivity provider. Grâce à ExpressRoute, vous pouvez établir des connexions aux services de cloud computing Microsoft, comme Microsoft Azure, Office 365 et CRM Online.With ExpressRoute, you can establish connections to Microsoft cloud services, such as Microsoft Azure, Office 365, and CRM Online. La connectivité peut provenir d'un réseau universel (IP VPN), d’un réseau Ethernet point à point ou d’une interconnexion virtuelle via un fournisseur de connectivité dans un centre de colocalisation.Connectivity can be from an any-to-any (IP VPN) network, a point-to-point Ethernet network, or a virtual cross-connection through a connectivity provider at a co-location facility.

Les connexions ExpressRoute ne sont pas établies par le biais de l'Internet public.ExpressRoute connections do not go over the public Internet. Elles offrent ainsi de meilleurs niveaux de fiabilité, de rapidité, de latence et de sécurité que les connexions classiques sur Internet.This allows ExpressRoute connections to offer more reliability, faster speeds, lower latencies, and higher security than typical connections over the Internet.

Une connexion ExpressRoute utilise une passerelle de réseau virtuel dans le cadre de sa configuration requise.An ExpressRoute connection uses a virtual network gateway as part of its required configuration. Dans une connexion ExpressRoute, la passerelle de réseau virtuel est configurée avec le type de passerelle « ExpressRoute » plutôt que « Vpn ».In an ExpressRoute connection, the virtual network gateway is configured with the gateway type 'ExpressRoute', rather than 'Vpn'. Alors que le trafic qui transite sur un circuit ExpressRoute n’est pas chiffré par défaut, il est possible de créer une solution qui vous permet d’envoyer le trafic chiffré sur un circuit ExpressRoute.While traffic that travels over an ExpressRoute circuit is not encrypted by default, it is possible create a solution that allows you to send encrypted traffic over an ExpressRoute circuit. Pour plus d’informations sur ExpressRoute, consultez Présentation technique d’ExpressRoute.For more information about ExpressRoute, see the ExpressRoute technical overview.

Coexistence de connexions ExpressRoute et de site à siteSite-to-Site and ExpressRoute coexisting connections

ExpressRoute est une connexion directe et privée aux services Microsoft, notamment à Azure, à partir de votre WAN, qui ne passe pas par l’Internet public.ExpressRoute is a direct, private connection from your WAN (not over the public Internet) to Microsoft Services, including Azure. Le trafic VPN de site à site transite via l’Internet public tout en étant chiffré.Site-to-Site VPN traffic travels encrypted over the public Internet. La possibilité de configurer des connexions VPN de site à site et ExpressRoute pour le même réseau virtuel présente plusieurs avantages.Being able to configure Site-to-Site VPN and ExpressRoute connections for the same virtual network has several advantages.

Vous pouvez configurer un VPN de site à site comme un chemin d’accès de basculement sécurisé pour ExpressRoute, ou utiliser des VPN de site à site pour vous connecter à des sites qui ne font pas partie de votre réseau, mais qui sont connectés via ExpressRoute.You can configure a Site-to-Site VPN as a secure failover path for ExpressRoute, or use Site-to-Site VPNs to connect to sites that are not part of your network, but that are connected through ExpressRoute. Notez que cette configuration nécessite deux passerelles de réseau virtuel pour un même réseau virtuel, une de type « Vpn », et l’autre de type « ExpressRoute ».Notice that this configuration requires two virtual network gateways for the same virtual network, one using the gateway type 'Vpn', and the other using the gateway type 'ExpressRoute'.

Exemple de connexions coexistantes ExpressRoute et passerelle VPN

Coexistence des méthodes et modèles de déploiement pour les connexions S2S et ExpressRouteDeployment models and methods for S2S and ExpressRoute coexist

Modèle/méthode de déploiementDeployment model/method Portail AzureAzure portal PowerShellPowerShell
Gestionnaire de ressourcesResource Manager Pris en chargeSupported DidacticielTutorial
ClassiqueClassic Non pris en chargeNot Supported DidacticielTutorial

TarifsPricing

Vous payez deux choses : les coûts horaires de calcul de la passerelle de réseau virtuel, et les coûts de transfert des données sortantes à partir de la passerelle de réseau virtuel.You pay for two things: the hourly compute costs for the virtual network gateway, and the egress data transfer from the virtual network gateway. Pour des informations sur les prix, consultez la page Tarification .Pricing information can be found on the Pricing page. Pour connaître les tarifs des références SKU existantes de la passerelle, consultez la page des tarifs ExpressRoute et accédez à la section Passerelles de réseau virtuel.For legacy gateway SKU pricing, see the ExpressRoute pricing page and scroll to the Virtual Network Gateways section.

Coûts de calcul de la passerelle de réseau virtuelVirtual network gateway compute costs
Chaque passerelle de réseau virtuel a un coût horaire de calcul.Each virtual network gateway has an hourly compute cost. Le prix est basé sur la référence SKU de passerelle que vous spécifiez lorsque vous créez une passerelle de réseau virtuel.The price is based on the gateway SKU that you specify when you create a virtual network gateway. Le coût est celui de la passerelle elle-même. Il s’ajoute au coût du transfert des données qui transitent par la passerelle.The cost is for the gateway itself and is in addition to the data transfer that flows through the gateway. Le coût d’une configuration actif-actif est identique à celui d’une configuration actif-passif.Cost of an active-active setup is the same as active-passive.

Coût de transfert des donnéesData transfer costs
Les coûts de transfert de données sont calculés en fonction du trafic sortant à partir de la passerelle de réseau virtuel source.Data transfer costs are calculated based on egress traffic from the source virtual network gateway.

  • Si vous envoyez du trafic vers votre périphérique VPN local, il est facturé avec le taux de transfert des données sortantes sur Internet.If you are sending traffic to your on-premises VPN device, it will be charged with the Internet egress data transfer rate.
  • Si vous envoyez le trafic entre les réseaux virtuels dans différentes régions, la tarification est basée sur la région.If you are sending traffic between virtual networks in different regions, the pricing is based on the region.
  • Si vous envoyez le trafic seulement entre les réseaux virtuels qui sont dans la même région, il n’y a aucun coût de données.If you are sending traffic only between virtual networks that are in the same region, there are no data costs. Le trafic entre les réseaux virtuels dans la même région est gratuit.Traffic between VNets in the same region is free.

Pour plus d’informations sur les références de passerelle pour la passerelle VPN, consultez Références (SKU) de passerelle.For more information about gateway SKUs for VPN Gateway, see Gateway SKUs.

Forum Aux QuestionsFAQ

Pour les questions fréquemment posées sur la passerelle VPN, consultez le Forum aux questions sur la passerelle VPN.For frequently asked questions about VPN gateway, see the VPN Gateway FAQ.

Étapes suivantesNext steps