Réseau virtuel AzureAzure Virtual Network

Le service Réseau virtuel Microsoft Azure permet à des ressources Azure de communiquer en toute sécurité avec d’autres services dans un réseau virtuel.The Microsoft Azure Virtual Network service enables Azure resources to securely communicate with other in a virtual network. Un réseau virtuel est une représentation de votre propre réseau dans le cloud.A virtual network is a representation of your own network in the cloud. Il s’agit d’une isolation logique du cloud Azure dédié à votre abonnement.A virtual network is a logical isolation of the Azure cloud dedicated to your subscription. Vous pouvez connecter des réseaux virtuels à d’autres réseaux virtuels, ou à votre réseau local.You can connect virtual networks to other virtual networks, or to your on-premises network. L’illustration suivante montre certaines des fonctionnalités du service Réseau virtuel Azure :The following picture shows some of the capabilities of the Azure Virtual Network service:

Diagramme du réseau

Pour en savoir plus sur les fonctionnalités suivantes du réseau virtuel Azure, cliquez sur la fonctionnalité :To learn more about the following Azure Virtual Network capabilities, click the capability:

  • Isolation : les réseaux virtuels sont isolés les uns des autres.Isolation: Virtual networks are isolated from one another. Vous pouvez créer des réseaux virtuels distincts à des fins de développement, de test et de production, qui utilisent les mêmes blocs d’adresses CIDR (10.0.0.0/0, par exemple).You can create separate virtual networks for development, testing, and production that use the same CIDR (10.0.0.0/0, for example) address blocks. À l’inverse, vous pouvez créer plusieurs réseaux virtuels qui utilisent différents blocs d’adresses CIDR et connecter les réseaux entre eux.Conversely, you can create multiple virtual networks that use different CIDR address blocks and connect the networks together. Vous pouvez segmenter un réseau virtuel en plusieurs sous-réseaux.You can segment a virtual network into multiple subnets. Azure assure la résolution de noms interne pour les machines virtuelles et instances de rôle Azure Cloud Services déployées dans un réseau virtuel.Azure provides internal name resolution for virtual machines and Azure Cloud Services role instances deployed in a virtual network. Vous pouvez également configurer un réseau virtuel afin d’utiliser vos propres serveurs DNS au lieu d’utiliser la résolution de noms interne Azure.You can optionally configure a virtual network to use your own DNS servers, instead of using Azure internal name resolution.
  • Communication Internet : toutes les machines virtuelles Azure et instances de rôle Cloud Services d’un réseau virtuel ont accès à Internet, par défaut.Internet communication: All Azure Virtual Machines and Cloud Services role instances in a virtual network have access to the Internet, by default. Vous pouvez également activer l’accès entrant à des ressources spécifiques, en fonction de vos besoins.You can also enable inbound access to specific resources, as needed.
  • Communication des ressources Azure : les ressources Azure, telles que Cloud Services et les machines virtuelles, peuvent être déployées dans le même réseau virtuel.Azure resource communication: Azure resources such as Cloud Services and virtual machines can be deployed in the same virtual network. Les ressources peuvent communiquer entre elles à l’aide d’adresses IP privées, même si elles se trouvent dans des sous-réseaux différents.The resources can communicate with each other using private IP addresses, even if they are in different subnets. Azure fournit un routage par défaut entre les sous-réseaux, les réseaux virtuels et les réseaux locaux, sans que vous ayez à configurer et gérer ces itinéraires.Azure provides default routing between subnets, VNets, and on-premises networks, so you don't have to configure and manage routes. Vous pouvez toutefois personnaliser le routage d’Azure, si vous le souhaitez.You can customize Azure's routing though, if desired.
  • Connectivité de réseau virtuel : les réseaux virtuels peuvent se connecter entre eux, permettant ainsi aux ressources d’un réseau virtuel de communiquer avec les ressources d’un autre réseau virtuel.Virtual network connectivity: Virtual networks can be connected to each other, enabling resources in any virtual network to communicate with resources in any other virtual network.
  • Connectivité locale : un réseau virtuel peut être connecté en privé à un réseau local ou à l’aide d’une connexion VPN de site à site sur Internet.On-premises connectivity: A virtual network can be privately connected to an on-premises network or by using a site-to-site VPN connection over the Internet.
  • Filtrage du trafic : le trafic réseau entrant et sortant des machines virtuelles et des instances de rôle Cloud Services peut être filtré par adresse IP source et port, par adresse IP de destination et port, et par protocole.Traffic filtering: Virtual machines and Cloud Services role instance network traffic can be filtered inbound and outbound by source IP address and port, destination IP address and port, and protocol.
  • Routage : vous pouvez également remplacer le routage Azure par défaut en configurant votre propre routage ou en propageant des routes BGP via une passerelle réseau.Routing: You can optionally override Azure's default routing by configuring your own routes, or by propagating BGP routes through a network gateway.

Isolement et segmentation du réseauNetwork isolation and segmentation

Vous pouvez implémenter plusieurs réseaux virtuels au sein de chaque abonnement Azure et de chaque région Azure.You can implement multiple virtual networks within each Azure subscription and Azure region. Chaque réseau privé est isolé des autres réseaux virtuels.Each virtual network is isolated from other virtual networks. Pour chaque réseau virtuel, vous pouvez :For each virtual network you can:

  • Spécifier un espace d’adressage IP privé personnalisé à l’aide d’adresses (RFC 1918) publiques et privées.Specify a custom private IP address space using public and private (RFC 1918) addresses. Azure attribue aux ressources d’un réseau virtuel une adresse IP privée à partir de l’espace d’adressage que vous attribuez.Azure assigns resources in a virtual network a private IP address from the address space you assign.
  • Segmenter le réseau virtuel en sous-réseaux et allouer une partie de l’espace d’adressage du réseau virtuel à chaque sous-réseau.Segment the virtual network into one or more subnets and allocate a portion of the virtual network's address space to each subnet.
  • Utiliser la résolution de noms fournie par Azure ou spécifier votre propre serveur DNS pour une utilisation par les ressources d’un réseau virtuel.Use Azure-provided name resolution or specify your own DNS server for use by resources in a virtual network. Pour en savoir plus sur la résolution de noms dans des réseaux virtuels, consultez l’article Résolution de noms pour les machines virtuelles et services cloud.To learn more about name resolution in virtual networks, see Name resolution for VMs and Cloud Services article.

Communication InternetInternet communication

Toutes les ressources d’un réseau virtuel peuvent communiquer en sortie vers Internet, par défaut.All resources in a virtual network can communicate outbound to the Internet, by default. L’adresse IP privée de la ressource est traduite via SNAT (Source Network Address Translated) en une adresse IP publique sélectionnée par l’infrastructure Azure.The private IP address of the resource is source network address translated (SNAT) to a public IP address selected by the Azure infrastructure. Pour en savoir plus sur la connectivité Internet sortante, lisez l’article Présentation des connexions sortantes dans Azure.To learn more about outbound Internet connectivity, read the Understanding outbound connections in Azure article. Pour empêcher une connexion Internet sortante, vous pouvez implémenter des itinéraires personnalisés ou un filtrage du trafic.To prevent outbound Internet connectivity, you can implement custom routes or traffic filtering.

Pour pouvoir communiquer avec les ressources Azure à partir ou depuis Internet sans SNAT, une ressource doit être affectée à une adresse IP publique.To communicate inbound to Azure resources from the Internet, or to communicate outbound to the Internet without SNAT, a resource must be assigned a public IP address. Pour en savoir plus sur les adresses IP publiques, consultez l’article Adresses IP publiques.To learn more about public IP addresses, read the Public IP addresses article.

Communication sécurisée entre les ressources AzureSecure communication between Azure resources

Vous pouvez déployer des machines virtuelles au sein d’un réseau virtuel.You can deploy virtual machines within a virtual network. Celles-ci communiquent avec les autres ressources d’un réseau virtuel via une interface réseau.Virtual machines communicate with other resources in a virtual network through a network interface. Pour en savoir plus sur les interfaces réseau, consultez Interfaces réseau.To learn more about network interfaces, see Network interfaces.

Vous pouvez également déployer plusieurs autres types de ressources Azure sur un réseau virtuel, notamment des machines virtuelles Azure, des services cloud Azure, des environnements Azure App Service et des groupes de machines virtuelles identiques Azure.You can also deploy several other types of Azure resources to a virtual network, such as Azure Virtual Machines, Azure Cloud Services, Azure App Service Environments, and Azure Virtual Machine Scale Sets. Pour obtenir la liste complète des ressources Azure que vous pouvez déployer sur un réseau virtuel, consultez Intégration des services de réseau virtuel pour les services Azure.For a complete list of Azure resources you can deploy into a virtual network, see Virtual network service integration for Azure services.

Certaines ressources ne peuvent pas être déployées sur un réseau virtuel, mais elles vous permettent uniquement de restreindre les communications à partir des ressources au sein d’un réseau virtuel.Some resources can't be deployed into a virtual network, but enable you to restrict communication from resources within a virtual network only. Pour en savoir plus sur la façon de restreindre l’accès à des ressources, consultez Points de terminaison de service de réseau virtuel.To learn more about how to restrict access to resources, see Virtual network service endpoints.

Connecter des réseaux virtuelsConnect virtual networks

Vous pouvez connecter des réseaux virtuels entre eux, ce qui permet aux ressources de ces réseaux virtuels de communiquer entre eux à l’aide d’une homologation.You can connect virtual networks to each other, enabling resources in either virtual network to communicate with each other using virtual network peering. La bande passante et la latence de la communication entre les ressources de différents réseaux virtuels sont les mêmes que si les ressources se trouvaient dans le même réseau virtuel.The bandwidth and latency of communication between resources in different virtual networks is the same as if the resources were in the same virtual network. Pour en savoir plus sur l’homologation, lisez l’article Homologation de réseau virtuel.To learn more about peering, read the Virtual network peering article.

Se connecter à un réseau localConnect to an on-premises network

Vous pouvez connecter votre réseau local à un réseau virtuel à l’aide de n’importe quelle combinaison des options suivantes :You can connect your on-premises network to a virtual network using any combination of the following options:

  • Réseau privé virtuel (VPN) de point à site : connexion établie entre un réseau virtuel et un ordinateur unique de votre réseau.Point-to-site virtual private network (VPN): Established between a virtual network and a single PC in your network. Chaque ordinateur qui veut établir une connexion avec un réseau virtuel doit configurer ses connexions indépendamment.Each PC that wants to establish connectivity with a virtual network must configure their connections independently. Ce type de connexion est utile si vous n’êtes pas familiarisé avec Azure, ou pour les développeurs car elle nécessite peu voire pas de modifications de votre réseau existant.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. La connexion utilise le protocole SSTP pour fournir une communication chiffrée via Internet entre l’ordinateur et le réseau virtuel.The connection uses the SSTP protocol to provide encrypted communication over the Internet between the PC and a virtual network. La latence d’un réseau VPN de point à site est imprévisible, car le trafic transite par Internet.The latency for a point-to-site VPN is unpredictable, since the traffic traverses the Internet.
  • VPN de site à site : connexion établie entre votre appareil VPN et une passerelle VPN Azure déployée dans un réseau virtuel.Site-to-site VPN: Established between your VPN device and an Azure VPN Gateway deployed in a virtual network. Ce type de connexion permet à n’importe quelle ressource locale de votre choix à accéder à un réseau virtuel.This connection type enables any on-premises resource you authorize to access a virtual network. La connexion s’effectue via un réseau VPN IPSec/IKE qui fournit une communication chiffrée via Internet entre votre appareil local et la passerelle VPN Azure.The connection is an IPSec/IKE VPN that provides encrypted communication over the Internet between your on-premises device and the Azure VPN gateway. La latence d’une connexion de site à site est imprévisible car le trafic transite par Internet.The latency for a site-to-site connection is unpredictable, since the traffic traverses the Internet.
  • Azure ExpressRoute : connexion établie entre votre réseau et Azure via un partenaire ExpressRoute.Azure ExpressRoute: Established between your network and Azure, through an ExpressRoute partner. Cette connexion est privée.This connection is private. Le trafic ne transite pas par Internet.Traffic does not traverse the Internet. La latence d’une connexion ExpressRoute est prévisible, car le trafic ne transite pas par Internet.The latency for an ExpressRoute connection is predictable, since traffic doesn't traverse the Internet.

Pour en savoir plus sur toutes les options de connexion précédentes, lisez l’article Diagrammes des topologies de connexion.To learn more about all the previous connection options, read the Connection topology diagrams article.

Filtrer le trafic réseauFilter network traffic

Vous pouvez filtrer le trafic réseau entre les sous-réseaux à l’aide d’une des deux options suivantes :You can filter network traffic between subnets using either or both of the following options:

  • Groupes de sécurité réseau : un groupe de sécurité réseau peut contenir plusieurs règles de sécurité entrantes et sortantes qui vous permettent de filtrer le trafic par source et adresse IP de destination, port et protocole.Network security groups: A network security group can contain multiple inbound and outbound security rules that enable you to filter traffic by source and destination IP address, port, and protocol. Vous pouvez appliquer un groupe de sécurité réseau à chaque interface réseau sur une machine virtuelle.You can apply a network security group to each network interface in a virtual machine. Vous pouvez également appliquer un groupe de sécurité réseau au sous-réseau d’une interface réseau, ou à une autre ressource Azure.You can also apply a network security group to the subnet a network interface, or other Azure resource, is in. Pour en savoir plus sur les groupes de sécurité réseau, voir Groupes de sécurité réseau.To learn more about network security groups, see Network security groups.
  • Appliances virtuelles de réseau : une appliance virtuelle de réseau est une machine virtuelle exécutant un logiciel qui remplit une fonction réseau, telle qu’un pare-feu.Network virtual appliances: A network virtual appliance is a virtual machine running software that performs a network function, such as a firewall. Consultez la liste des appliances virtuelles de réseau disponibles dans la Place de marché Azure.View a list of available network virtual appliances in the Azure Marketplace. Il existe également des appliances virtuelles de réseau qui fournissent une optimisation du réseau étendu et d’autres fonctions de trafic réseau.Network virtual appliances are also available that provide WAN optimization and other network traffic functions. Les appliances virtuelles de réseau sont généralement utilisées avec des itinéraires BGP ou définis par l’utilisateur.Network virtual appliances are typically used with user-defined or BGP routes. Vous pouvez également utiliser une appliance virtuelle de réseau pour filtrer le trafic entre des réseaux virtuels.You can also use a network virtual appliance to filter traffic between virtual networks.

Router le trafic réseauRoute network traffic

Azure crée des tables d’itinéraires qui permettent aux ressources connectées à un sous-réseau d’un réseau virtuel de communiquer entre elles, par défaut.Azure creates route tables that enable resources connected to any subnet in any virtual network to communicate with each other, by default. Vous pouvez implémenter une ou les deux options suivantes pour remplacer les itinéraires par défaut créés par Azure :You can implement either or both of the following options to override the default routes Azure creates:

  • Itinéraires définis par l’utilisateur : vous pouvez créer des tables de routage personnalisées avec des itinéraires qui contrôlent où le trafic est acheminé pour chaque sous-réseau.User-defined routes: You can create custom route tables with routes that control where traffic is routed to for each subnet. Pour en savoir plus sur les itinéraires définis par l’utilisateur, consultez Itinéraires définis par l’utilisateur.To learn more about user-defined routes, see User-defined routes.
  • Itinéraires BGP : si vous connectez votre réseau virtuel à votre réseau local via une connexion ExpressRoute ou la passerelle VPN Azure, vous pouvez propager les itinéraires BGP à vos réseaux virtuels.BGP routes: If you connect your virtual network to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate BGP routes to your virtual networks.

TarificationPricing

Aucun frais n’est facturé pour les réseaux virtuels, les sous-réseaux, les tables de routage et les groupes de sécurité réseau.There is no charge for virtual networks, subnets, route tables, or network security groups. L’utilisation de la bande passante Internet sortante, les IP adresses publiques, l’homologation du réseau virtuel, les passerelles VPN et ExpressRoute possèdent leurs propres aux structures de tarification.Outbound Internet bandwidth usage, public IP addresses, virtual network peering, VPN Gateways, and ExpressRoute each have their own pricing structures. Consultez les pages sur la tarification du réseau virtuel, de la passerelle VPN et ExpressRoute pour plus d’informations.View the Virtual network, VPN Gateway, and ExpressRoute pricing pages for more information.

Forum Aux QuestionsFAQ

Pour consulter les questions fréquentes concernant le réseau virtuel Azure, consultez l’article FAQ sur les réseaux virtuels.To review frequently asked questions about Azure Virtual Network, see the Virtual network FAQ article.

Étapes suivantesNext steps