Configurer BGP sur des passerelles VPN Azure à l’aide de PowerShellHow to configure BGP on Azure VPN Gateways using PowerShell

Cet article vous guide pas à pas dans l’activation de BGP sur une connexion VPN de site à site (S2S) et une connexion de réseau virtuel à réseau virtuel, à l’aide du modèle de déploiement de Resource Manager et de PowerShell.This article walks you through the steps to enable BGP on a cross-premises Site-to-Site (S2S) VPN connection and a VNet-to-VNet connection using the Resource Manager deployment model and PowerShell.

Notes

Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Vous pouvez toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Pour en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az d’Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

À propos du protocole BGPAbout BGP

BGP est le protocole de routage standard couramment utilisé sur Internet pour échanger des informations de routage et d’accessibilité entre plusieurs réseaux.BGP is the standard routing protocol commonly used in the Internet to exchange routing and reachability information between two or more networks. Il permet aux passerelles VPN Azure et à vos périphériques VPN locaux (appelés voisins ou homologues BGP) d’échanger des « itinéraires » informant les deux passerelles sur la disponibilité et l’accessibilité de ces préfixes à travers les passerelles ou routeurs impliqués.BGP enables the Azure VPN Gateways and your on-premises VPN devices, called BGP peers or neighbors, to exchange "routes" that will inform both gateways on the availability and reachability for those prefixes to go through the gateways or routers involved. Le protocole BGP assure également le routage de transit entre plusieurs réseaux en propageant les itinéraires qu’une passerelle BGP obtient d’un homologue BGP à tous les autres homologues BGP.BGP can also enable transit routing among multiple networks by propagating routes a BGP gateway learns from one BGP peer to all other BGP peers.

Pour plus d’informations sur les avantages de BGP et les exigences techniques et considérations d’utilisation de BGP, consultez Vue d’ensemble du protocole BGP avec les passerelles VPN Azure.See Overview of BGP with Azure VPN Gateways for more discussion on benefits of BGP and to understand the technical requirements and considerations of using BGP.

Prise en main de BGP sur les passerelles VPN AzureGetting started with BGP on Azure VPN gateways

Cet article détaille les étapes permettant d’effectuer les tâches suivantes :This article walks you through the steps to do the following tasks:

Chaque partie des instructions constitue un bloc de base pour activer BGP dans votre connectivité réseau.Each part of the instructions forms a basic building block for enabling BGP in your network connectivity. Si vous terminez ces trois parties, vous générez la topologie comme sur le diagramme suivant :If you complete all three parts, you build the topology as shown in the following diagram:

Topologie BGP

Vous pouvez les combiner pour créer un réseau de transit plus complexe, à plusieurs tronçons, qui répond à vos besoins.You can combine parts together to build a more complex, multi-hop, transit network that meets your needs.

Partie 1 – Configurer BGP sur la passerelle VPN AzurePart 1 - Configure BGP on the Azure VPN Gateway

Les étapes suivantes configurent les paramètres BGP de la passerelle VPN Azure comme indiqué dans le diagramme ci-dessous :The configuration steps set up the BGP parameters of the Azure VPN gateway as shown in the following diagram:

Passerelle BGP

Avant de commencerBefore you begin

Étape 1 – Créer et configurer le réseau virtuel VNet1Step 1 - Create and configure VNet1

1. Déclarer vos variables1. Declare your variables

Dans cet exercice, nous allons commencer par déclarer les variables.For this exercise, we start by declaring our variables. L’exemple suivant déclare les variables avec les valeurs de cet exercice.The following example declares the variables using the values for this exercise. Veillez à les remplacer par vos valeurs lors de la configuration dans un contexte de production.Be sure to replace the values with your own when configuring for production. Vous pouvez utiliser ces variables si vous exécutez la procédure pour vous familiariser avec ce type de configuration.You can use these variables if you are running through the steps to become familiar with this type of configuration. Modifiez les variables, puis copiez et collez-les dans la console PowerShell.Modify the variables, and then copy and paste into your PowerShell console.

$Sub1 = "Replace_With_Your_Subscription_Name"
$RG1 = "TestBGPRG1"
$Location1 = "East US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GWIPName1 = "VNet1GWIP"
$GWIPconfName1 = "gwipconf1"
$Connection12 = "VNet1toVNet2"
$Connection15 = "VNet1toSite5"

2. Se connecter à votre abonnement et créer un groupe de ressources2. Connect to your subscription and create a new resource group

Pour utiliser les applets de commande Resource Manager, passez au mode PowerShell.To use the Resource Manager cmdlets, Make sure you switch to PowerShell mode. Pour plus d’informations, consultez la page Utilisation de Windows PowerShell avec Resource Manager.For more information, see Using Windows PowerShell with Resource Manager.

Ouvrez la console PowerShell et connectez-vous à votre compte.Open your PowerShell console and connect to your account. Utilisez l’exemple suivant pour faciliter votre connexion :Use the following sample to help you connect:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1

3. Créer TestVNet13. Create TestVNet1

L’exemple suivant crée un réseau virtuel nommé TestVNet1 et trois sous-réseaux nommés GatewaySubnet, FrontEnd et Backend.The following sample creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. Lorsque vous remplacez les valeurs, pensez à toujours nommer votre sous-réseau de passerelle « GatewaySubnet ».When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. Si vous le nommez autrement, la création de votre passerelle échoue.If you name it something else, your gateway creation fails.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1 $besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

Étape 2 – Créer la passerelle VPN de TestVNet1 avec les paramètres BGPStep 2 - Create the VPN Gateway for TestVNet1 with BGP parameters

1. Créer les configurations IP et de sous-réseau1. Create the IP and subnet configurations

Demandez l’allocation d’une adresse IP publique à la passerelle que vous allez créer pour votre réseau virtuel.Request a public IP address to be allocated to the gateway you will create for your VNet. Vous allez également définir les configurations IP et sous-réseau requises.You'll also define the required subnet and IP configurations.

$gwpip1 = New-AzPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gwipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 -Subnet $subnet1 -PublicIpAddress $gwpip1

2. Créer la passerelle VPN avec le numéro AS2. Create the VPN gateway with the AS number

Créez la passerelle de réseau virtuel pour TestVNet1.Create the virtual network gateway for TestVNet1. BGP requiert une passerelle VPN basée sur l’itinéraire ainsi que le paramètre d’ajout, - Asn, pour définir l’ASN (numéro AS) de TestVNet1.BGP requires a Route-Based VPN gateway, and also the addition parameter, -Asn, to set the ASN (AS Number) for TestVNet1. Si vous ne définissez pas le paramètre ASN, le numéro ASN 65515 est attribué.If you do not set the ASN parameter, ASN 65515 is assigned. La création d’une passerelle peut prendre un certain temps (30 minutes ou plus).Creating a gateway can take a while (30 minutes or more to complete).

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn -VpnType RouteBased -GatewaySku HighPerformance -Asn $VNet1ASN

3. Obtenir l’adresse IP de l’homologue BGP Azure3. Obtain the Azure BGP Peer IP address

Une fois la passerelle créée, vous devez obtenir l’adresse IP de l’homologue BGP sur la passerelle VPN Azure.Once the gateway is created, you need to obtain the BGP Peer IP address on the Azure VPN Gateway. Cette adresse est nécessaire pour configurer la passerelle VPN Azure comme un homologue BGP pour vos périphériques VPN locaux.This address is needed to configure the Azure VPN Gateway as a BGP Peer for your on-premises VPN devices.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet1gw.BgpSettingsText

La dernière commande affiche les configurations BGP correspondantes sur la passerelle VPN Azure ; par exemple :The last command shows the corresponding BGP configurations on the Azure VPN Gateway; for example:

$vnet1gw.BgpSettingsText
{
    "Asn": 65010,
    "BgpPeeringAddress": "10.12.255.30",
    "PeerWeight": 0
}

Une fois la passerelle créée, vous pouvez l’utiliser pour établir une connexion intersite ou de réseau virtuel à réseau virtuel avec BGP.Once the gateway is created, you can use this gateway to establish cross-premises connection or VNet-to-VNet connection with BGP. Les sections suivantes détaillent les étapes à effectuer pour terminer l’exercice.The following sections walk through the steps to complete the exercise.

Partie 2 - Établir une connexion intersite avec BGPPart 2 - Establish a cross-premises connection with BGP

Pour établir une connexion intersite, vous devez créer une passerelle de réseau local pour représenter votre périphérique VPN local, et une connexion entre la passerelle VPN et la passerelle du réseau local.To establish a cross-premises connection, you need to create a Local Network Gateway to represent your on-premises VPN device, and a Connection to connect the VPN gateway with the local network gateway. Bien qu’il existe des articles qui vous guident tout au long de ces étapes, cet article contient les propriétés supplémentaires nécessaires pour spécifier les paramètres de configuration BGP.While there are articles that walk you through these steps, this article contains the additional properties required to specify the BGP configuration parameters.

BGP pour une connexion intersite

Avant de poursuivre, vérifiez que vous avez terminé la Partie 1 de cet exercice.Before proceeding, make sure you have completed Part 1 of this exercise.

Étape 1 - Créer et configurer la passerelle de réseau localStep 1 - Create and configure the local network gateway

1. Déclarer vos variables1. Declare your variables

Cet exercice continue à générer la configuration représentée dans le diagramme.This exercise continues to build the configuration shown in the diagram. Veillez à remplacer les valeurs par celles que vous souhaitez utiliser pour votre configuration.Be sure to replace the values with the ones that you want to use for your configuration.

$RG5 = "TestBGPRG5"
$Location5 = "East US 2"
$LNGName5 = "Site5"
$LNGPrefix50 = "10.52.255.254/32"
$LNGIP5 = "Your_VPN_Device_IP"
$LNGASN5 = 65050
$BGPPeerIP5 = "10.52.255.254"

Quelques points à noter concernant les paramètres de la passerelle de réseau local :A couple of things to note regarding the local network gateway parameters:

  • La passerelle de réseau local peut se trouver dans les mêmes emplacement et groupe de ressources que la passerelle VPN ou dans un emplacement et un groupe de ressources différents.The local network gateway can be in the same or different location and resource group as the VPN gateway. Cet exemple les montre dans différents groupes de ressources situés dans différents emplacements.This example shows them in different resource groups in different locations.
  • Le préfixe à déclarer pour la passerelle de réseau local est l’adresse IP hôte de votre homologue BGP sur votre appareil VPN.The prefix you need to declare for the local network gateway is the host address of your BGP Peer IP address on your VPN device. Dans ce cas, c’est un préfixe /32 de « 10.52.255.254/32 ».In this case, it's a /32 prefix of "10.52.255.254/32".
  • À titre de rappel, vous devez utiliser différents ASN BGP entre vos réseaux locaux et le réseau virtuel Azure.As a reminder, you must use different BGP ASNs between your on-premises networks and Azure VNet. S’ils sont identiques, vous devez modifier l’ASN de votre réseau si votre périphérique VPN local utilise déjà cet ASN pour s’homologuer avec d’autres voisins BGP.If they are the same, you need to change your VNet ASN if your on-premises VPN device already uses the ASN to peer with other BGP neighbors.

Avant de continuer, assurez-vous que vous êtes toujours connecté à l’abonnement 1.Before you continue, make sure you are still connected to Subscription 1.

2. Créer la passerelle de réseau local pour le site 52. Create the local network gateway for Site5

Veillez à créer le groupe de ressources (si ce n’est déjà fait) avant la passerelle de réseau local.Be sure to create the resource group if it is not created, before you create the local network gateway. Remarquez les deux paramètres supplémentaires pour la passerelle de réseau local : ASN et BgpPeerAddress.Notice the two additional parameters for the local network gateway: Asn and BgpPeerAddress.

New-AzResourceGroup -Name $RG5 -Location $Location5

New-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP5 -AddressPrefix $LNGPrefix50 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP5

Étape 2 - Connecter la passerelle de réseau virtuel et la passerelle de réseau localStep 2 - Connect the VNet gateway and local network gateway

1. Obtenir les deux passerelles1. Get the two gateways

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw  = Get-AzLocalNetworkGateway -Name $LNGName5 -ResourceGroupName $RG5

2. Créer la connexion entre TestVNet1 et Site52. Create the TestVNet1 to Site5 connection

Dans cette étape, vous allez créer la connexion entre TestVNet1 et Site5.In this step, you create the connection from TestVNet1 to Site5. Vous devez spécifier « -EnableBGP $True » pour activer le BGP sur cette connexion.You must specify "-EnableBGP $True" to enable BGP for this connection. Comme nous l’avons vu, il est possible d’avoir des connexions BGP et non BGP sur la même passerelle VPN Azure.As discussed earlier, it is possible to have both BGP and non-BGP connections for the same Azure VPN Gateway. À moins que BGP ne soit activé dans la propriété de connexion, Azure n’active pas BGP sur cette connexion même si les paramètres BGP sont déjà configurés sur les deux passerelles.Unless BGP is enabled in the connection property, Azure will not enable BGP for this connection even though BGP parameters are already configured on both gateways.

New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

L’exemple ci-dessous répertorie les paramètres que vous devez saisir dans la section de configuration de BGP de votre périphérique VPN local pour cet exercice :The following example lists the parameters you enter into the BGP configuration section on your on-premises VPN device for this exercise:


- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP    : 10.12.255.30
- Static route         : Add a route for 10.12.255.30/32, with nexthop being the VPN tunnel interface on your device
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

La connexion est établie après quelques minutes, et la session d’homologation BGP débute une fois la connexion IPsec établie.The connection is established after a few minutes, and the BGP peering session starts once the IPsec connection is established.

Partie 3 - Établir une connexion de réseau virtuel à réseau virtuel avec BGPPart 3 - Establish a VNet-to-VNet connection with BGP

Cette section ajoute une connexion de réseau virtuel à réseau virtuel avec le protocole BGP, comme illustré dans le diagramme ci-dessous :This section adds a VNet-to-VNet connection with BGP, as shown in the following diagram:

BGP pour une connexion de réseau virtuel à réseau virtuel

Ces instructions ci-dessous sont la suite des étapes précédentes.The following instructions continue from the previous steps. Vous devez terminer la Partie 1 pour créer et configurer TestVNet1 et la passerelle VPN avec le protocole BGP.You must complete Part I to create and configure TestVNet1 and the VPN Gateway with BGP.

Étape 1 - Créer TestVNet2 et la passerelle VPNStep 1 - Create TestVNet2 and the VPN gateway

Il est important de s’assurer que l’espace d’adresse IP du nouveau réseau virtuel, TestVNet2, n’empiète sur aucune de vos plages de réseau virtuel.It is important to make sure that the IP address space of the new virtual network, TestVNet2, does not overlap with any of your VNet ranges.

Dans cet exemple, les réseaux virtuels appartiennent au même abonnement.In this example, the virtual networks belong to the same subscription. Vous pouvez configurer les connexions de réseau virtuel à réseau virtuel entre différents abonnements.You can set up VNet-to-VNet connections between different subscriptions. Pour plus d'informations, voir Configurer une connexion de réseau virtuel à réseau virtuel.For more information, see Configure a VNet-to-VNet connection. Veillez à ajouter l’argument « -EnableBgp $True » lors de la création de connexions pour activer BGP.Make sure you add the "-EnableBgp $True" when creating the connections to enable BGP.

1. Déclarer vos variables1. Declare your variables

Veillez à remplacer les valeurs par celles que vous souhaitez utiliser pour votre configuration.Be sure to replace the values with the ones that you want to use for your configuration.

$RG2 = "TestBGPRG2"
$Location2 = "West US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GWIPName2 = "VNet2GWIP"
$GWIPconfName2 = "gwipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. Créer TestVNet2 dans le nouveau groupe de ressources2. Create TestVNet2 in the new resource group

New-AzResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. Créer la passerelle VPN de TestVNet2 avec les paramètres BGP3. Create the VPN gateway for TestVNet2 with BGP parameters

Demandez l’allocation d’une adresse IP publique à la passerelle que vous allez créer pour votre réseau virtuel et définissez les configurations de sous-réseau et IP requises.Request a public IP address to be allocated to the gateway you will create for your VNet and define the required subnet and IP configurations.

$gwpip2    = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2     = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2   = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gwipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName2 -Subnet $subnet2 -PublicIpAddress $gwpip2

Créez la passerelle VPN avec le numéro AS.Create the VPN gateway with the AS number. Vous devez substituer la valeur par défaut de l’ASN sur vos passerelles VPN Azure.You must override the default ASN on your Azure VPN gateways. Les ASN des réseaux virtuels connectés doivent être différents pour activer BGP et le routage de transit.The ASNs for the connected VNets must be different to enable BGP and transit routing.

New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gwipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku Standard -Asn $VNet2ASN

Étape 2 - Connecter les passerelles TestVNet1 et TestVNet2Step 2 - Connect the TestVNet1 and TestVNet2 gateways

Dans cet exemple, les deux passerelles sont dans le même abonnement.In this example, both gateways are in the same subscription. Vous pouvez effectuer cette opération dans la même session PowerShell.You can complete this step in the same PowerShell session.

1. Accéder aux deux passerelles1. Get both gateways

Veillez à ouvrir une session et à vous connecter à Abonnement 1.Make sure you log in and connect to Subscription 1.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Créer les deux connexions2. Create both connections

Cette étape, vous permet créer la connexion de TestVNet1 à TestVNet2 et de TestVNet2 à TestVNet1.In this step, you create the connection from TestVNet1 to TestVNet2, and the connection from TestVNet2 to TestVNet1.

New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Important

Veillez à activer BGP pour les deux connexions.Be sure to enable BGP for BOTH connections.

Une fois ces étapes effectuées, la connexion est établie après quelques minutes.After completing these steps, the connection is established after a few minutes. La session d’homologation BGP démarre une fois la connexion de réseau virtuel à réseau virtuel établie.The BGP peering session is up once the VNet-to-VNet connection is completed.

Si vous avez effectué les trois parties de cet exercice, vous avez obtenu une topologie de réseau similaire à la suivante :If you completed all three parts of this exercise, you have established the following network topology:

BGP pour une connexion de réseau virtuel à réseau virtuel

Étapes suivantesNext steps

Une fois la connexion achevée, vous pouvez ajouter des machines virtuelles à vos réseaux virtuels.Once your connection is complete, you can add virtual machines to your virtual networks. Consultez Création d’une machine virtuelle pour connaître les différentes étapes.See Create a Virtual Machine for steps.