Présentation du réseau virtuel AzureWhat is Azure Virtual Network?

Le réseau virtuel Azure (VNet) est le bloc de construction fondamental pour votre réseau privé dans Azure.Azure Virtual Network (VNet) is the fundamental building block for your private network in Azure. Le réseau virtuel permet à de nombreux types de ressources Azure, telles que les machines virtuelles (VM) Azure, de communiquer de manière sécurisée entre elles, avec Internet et avec les réseaux locaux.VNet enables many types of Azure resources, such as Azure Virtual Machines (VM), to securely communicate with each other, the internet, and on-premises networks. Un réseau virtuel est similaire à un réseau traditionnel que vous utiliseriez dans votre propre centre de données, mais avec les avantages supplémentaires de l’infrastructure Azure, tels que la mise à l’échelle, la disponibilité et l’isolation.VNet is similar to a traditional network that you'd operate in your own data center, but brings with it additional benefits of Azure's infrastructure such as scale, availability, and isolation.

Concepts de réseau virtuelVNet concepts

  • Espace d’adressage : Lors de la création d’un réseau virtuel, vous devez spécifier un espace d’adressage IP privé personnalisé à l’aide d’adresses (RFC 1918) publiques et privées.Address space: When creating a VNet, you must specify a custom private IP address space using public and private (RFC 1918) addresses. Azure attribue aux ressources d’un réseau virtuel une adresse IP privée à partir de l’espace d’adressage que vous attribuez.Azure assigns resources in a virtual network a private IP address from the address space that you assign. Par exemple, si vous déployez une machine virtuelle dans un réseau virtuel avec l’espace d’adressage 10.0.0.0/16, la machine virtuelle reçoit une adresse IP privée telle que 10.0.0.4.For example, if you deploy a VM in a VNet with address space, 10.0.0.0/16, the VM will be assigned a private IP like 10.0.0.4.
  • Sous-réseaux : Les sous-réseaux vous permettent de segmenter le réseau virtuel en sous-réseaux, et d’allouer une partie de l’espace d’adressage du réseau virtuel à chaque sous-réseau.Subnets: Subnets enable you to segment the virtual network into one or more sub-networks and allocate a portion of the virtual network's address space to each subnet. Vous pouvez ensuite déployer des ressources Azure dans un sous-réseau spécifique.You can then deploy Azure resources in a specific subnet. Comme dans un réseau traditionnel, les sous-réseaux vous permettent de segmenter votre espace d’adressage de réseau virtuel en segments appropriées pour le réseau interne de l’organisation.Just like in a traditional network, subnets allow you to segment your VNet address space into segments that are appropriate for the organization's internal network. Cela améliore également l’efficacité l’allocation d’adresse.This also improves address allocation efficiency. Vous pouvez sécuriser des ressources au sein de sous-réseaux à l’aide de Groupes de sécurité réseau.You can secure resources within subnets using Network Security Groups. Pour plus d’informations, voir Groupes de sécurité.For more information, see Security groups.
  • Régions : Un réseau virtuel s’étend à une seule région/zone. Toutefois, plusieurs réseaux virtuels de différentes régions peuvent être connectés à l’aide de l’homologation de réseau virtuel.Regions: VNet is scoped to a single region/location; however, multiple virtual networks from different regions can be connected together using Virtual Network Peering.
  • Abonnement : Un réseau virtuel est limité à un abonnement.Subscription: VNet is scoped to a subscription. Vous pouvez implémenter plusieurs réseaux virtuels au sein de chaque abonnement Azure et de chaque région Azure.You can implement multiple virtual networks within each Azure subscription and Azure region.

Bonnes pratiquesBest practices

Lorsque vous créez votre réseau dans Azure, il est important de garder à l’esprit les principes de conception universels suivants :As you build your network in Azure, it is important to keep in mind the following universal design principles:

  • Vérifiez que les espaces d’adressage ne se chevauchent pas.Ensure non-overlapping address spaces. Assurez-vous que votre espace d’adressage de réseau virtuel (bloc CIDR) ne chevauche pas d’autres plages réseau de votre organisation.Make sure your VNet address space (CIDR block) does not overlap with your organization's other network ranges.
  • Vos sous-réseaux ne doivent pas couvrir l’espace d’adressage entier du réseau virtuel.Your subnets should not cover the entire address space of the VNet. Planifiez et réserver de l’espace d’adressage pour l’avenir.Plan ahead and reserve some address space for the future.
  • Il est recommandé d’avoir un petit nombre de grands réseaux virtuels plutôt qu’un grand nombre de petits réseaux virtuels.It is recommended you have fewer large VNets than multiple small VNets. Cela empêche la surcharge de gestion.This will prevent management overhead.
  • Sécurisez votre réseau virtuel à l’aide de groupes de sécurité réseau.Secure your VNet using Network Security Groups (NSGs).

Communiquer avec InternetCommunicate with the internet

Par défaut, toutes les ressources d’un réseau virtuel peuvent communiquer en sortie vers Internet.All resources in a VNet can communicate outbound to the internet, by default. Vous pouvez effectuer des communications entrantes vers une ressource en lui assignant une adresse IP publique ou un équilibreur de charge publique.You can communicate inbound to a resource by assigning a public IP address or a public Load Balancer. Vous pouvez également utiliser l’adresse IP publique ou l’équilibreur de charge public pour gérer vos connexions sortantes.You can also use public IP or public Load Balancer to manage your outbound connections. Pour en savoir plus sur les connexions sortantes dans Azure, consultez Connexions sortantes., Adresses IP publiques et Équilibreur de charge.To learn more about outbound connections in Azure, see Outbound connections, Public IP addresses, and Load Balancer.

Notes

Lorsque vous utilisez un équilibreur de charge standard interne, une connectivité sortante n’est pas disponible jusqu'à ce que vous définissiez le fonctionnement des connexions sortantes pour travailler avec une adresse IP publique au niveau de l’instance ou un équilibreur de charge public.When using only an internal Standard Load Balancer, outbound connectivity is not available until you define how you want outbound connections to work with an instance-level public IP or a public Load Balancer.

Communiquer entre les ressources AzureCommunicate between Azure resources

Les ressources Azure communiquent en toute sécurité entre elles de l’une des manières suivantes :Azure resources communicate securely with each other in one of the following ways:

  • Via un réseau virtuel : vous pouvez déployer des machines virtuelles et plusieurs autres types de ressources Azure sur un réseau virtuel, comme des environnements Azure App Service, Azure Kubernetes Service et des groupes de machines virtuelles identiques Azure.Through a virtual network: You can deploy VMs, and several other types of Azure resources to a virtual network, such as Azure App Service Environments, the Azure Kubernetes Service (AKS), and Azure Virtual Machine Scale Sets. Pour obtenir la liste complète des ressources Azure que vous pouvez déployer sur un réseau virtuel, consultez Intégration des services de réseau virtuel.To view a complete list of Azure resources that you can deploy into a virtual network, see Virtual network service integration.
  • Via un point de terminaison de service de réseau virtuel : étendez l’espace d’adressage privé de votre réseau virtuel et l’identité de votre réseau virtuel aux ressources du service Azure, tels que les comptes de stockage Azure et les bases de données Azure SQL, par le biais d’une connexion directe.Through a virtual network service endpoint: Extend your virtual network private address space and the identity of your virtual network to Azure service resources, such as Azure Storage accounts and Azure SQL databases, over a direct connection. Les points de terminaison de service vous permettent de sécuriser vos ressources critiques du service Azure pour un réseau virtuel uniquement.Service endpoints allow you to secure your critical Azure service resources to only a virtual network. Pour plus d’informations, consultez Présentation des points de terminaison de service de réseau virtuel.To learn more, see Virtual network service endpoints overview.
  • Via un peering de réseau virtuel : Vous pouvez connecter des réseaux virtuels entre eux, ce qui permet aux ressources de ces réseaux virtuels de communiquer entre eux à l’aide d’une homologation.Through VNet Peering: You can connect virtual networks to each other, enabling resources in either virtual network to communicate with each other, using virtual network peering. Les réseaux virtuels que vous connectez peuvent être situés dans des régions Azure identiques ou différentes.The virtual networks you connect can be in the same, or different, Azure regions. Pour en savoir plus, consultez Homologation de réseaux virtuels.To learn more, see Virtual network peering.

Communiquer avec les ressources localesCommunicate with on-premises resources

Vous pouvez connecter vos ordinateurs et réseaux locaux à un réseau virtuel à l’aide de n’importe quelle combinaison des options suivantes :You can connect your on-premises computers and networks to a virtual network using any combination of the following options:

  • Réseau privé virtuel (VPN) de point à site : connexion établie entre un réseau virtuel et un ordinateur unique de votre réseau.Point-to-site virtual private network (VPN): Established between a virtual network and a single computer in your network. Chaque ordinateur qui doit établir une connexion avec un réseau virtuel doit configurer ses connexions.Each computer that wants to establish connectivity with a virtual network must configure its connection. Ce type de connexion est utile si vous n’êtes pas familiarisé avec Azure, ou pour les développeurs car elle nécessite peu voire pas de modifications de votre réseau existant.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. La communication entre votre ordinateur et un réseau virtuel passe par un tunnel chiffré via Internet.The communication between your computer and a virtual network is sent through an encrypted tunnel over the internet. Pour plus d’informations, consultez VPN de point à site.To learn more, see Point-to-site VPN.
  • VPN de site à site : connexion établie entre votre appareil VPN local et une passerelle VPN Azure déployée dans un réseau virtuel.Site-to-site VPN: Established between your on-premises VPN device and an Azure VPN Gateway that is deployed in a virtual network. Ce type de connexion permet à n’importe quelle ressource locale de votre choix d’accéder à un réseau virtuel.This connection type enables any on-premises resource that you authorize to access a virtual network. La communication entre votre appareil VPN local et une passerelle VPN Azure passe par un tunnel chiffré via Internet.The communication between your on-premises VPN device and an Azure VPN gateway is sent through an encrypted tunnel over the internet. Pour plus d’informations, consultez VPN de site à site.To learn more, see Site-to-site VPN.
  • Azure ExpressRoute : connexion établie entre votre réseau et Azure via un partenaire ExpressRoute.Azure ExpressRoute: Established between your network and Azure, through an ExpressRoute partner. Cette connexion est privée.This connection is private. Toutefois, le trafic ne passe pas par Internet.Traffic does not go over the internet. Pour plus d’informations, consultez ExpressRoute.To learn more, see ExpressRoute.

Filtrer le traficFilter network traffic

Vous pouvez filtrer le trafic réseau entre les sous-réseaux à l’aide d’une des deux options suivantes :You can filter network traffic between subnets using either or both of the following options:

  • Groupes de sécurité : les groupes de sécurité réseau et les groupes de sécurité d'application peuvent contenir plusieurs règles de sécurité entrantes et sortantes qui vous permettent de filtrer le trafic vers et en provenance des ressources par source et adresse IP de destination, port et protocole.Security groups: Network security groups and application security groups can contain multiple inbound and outbound security rules that enable you to filter traffic to and from resources by source and destination IP address, port, and protocol. Pour en savoir plus, consultez Groupes de sécurité réseau et Groupes de sécurité d’application.To learn more, see Network security groups or Application security groups.
  • Appliances virtuelles réseau : une appliance virtuelle réseau est une machine virtuelle exécutant une fonction réseau, telle qu’un pare-feu, l’optimisation du WAN ou une autre fonction réseau.Network virtual appliances: A network virtual appliance is a VM that performs a network function, such as a firewall, WAN optimization, or other network function. Pour afficher la liste des appliances virtuelles réseau disponibles que vous pouvez déployer dans un réseau virtuel, consultez Place de marché Microsoft Azure.To view a list of available network virtual appliances that you can deploy in a virtual network, see Azure Marketplace.

Router le traficRoute network traffic

Les itinéraires Azure se chargent de l’acheminement entre les sous-réseaux, les réseaux virtuels connectés, les réseaux locaux et Internet, par défaut.Azure routes traffic between subnets, connected virtual networks, on-premises networks, and the Internet, by default. Vous pouvez implémenter une ou les deux options suivantes pour remplacer les itinéraires par défaut créés par Azure :You can implement either or both of the following options to override the default routes Azure creates:

  • Tables de routage : vous pouvez créer des tables de routage personnalisées avec des itinéraires qui contrôlent où le trafic est acheminé pour chaque sous-réseau.Route tables: You can create custom route tables with routes that control where traffic is routed to for each subnet. Découvrez-en plus sur les tables de routage.Learn more about route tables.
  • Itinéraires BGP : si vous connectez votre réseau virtuel à votre réseau local via une connexion ExpressRoute ou la passerelle VPN Azure, vous pouvez propager vos itinéraires BGP locaux à vos réseaux virtuels.Border gateway protocol (BGP) routes: If you connect your virtual network to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate your on-premises BGP routes to your virtual networks. En savoir plus sur l’utilisation du protocole BGP avec la passerelle VPN Azure et ExpressRoute.Learn more about using BGP with Azure VPN Gateway and ExpressRoute.

Limites des réseaux virtuels AzureAzure VNet limits

Le nombre de ressources Azure que vous pouvez déployer est limité.There are certain limits around the number of Azure resources you can deploy. La plupart des limites de mise en réseau Azure sont des valeurs maximales.Most Azure networking limits are at the maximum values. Toutefois, vous pouvez augmenter certaines limites de mise en réseau comme spécifié dans la page consacrée aux limites de réseau virtuel.However, you can increase certain networking limits as specified on the VNet limits page.

TarifsPricing

L’utilisation de réseau virtuel Azure est totalement gratuite.There is no charge for using Azure VNet, it is free of cost. Des frais standards s’appliquent aux ressources telles que les machines virtuelles et d’autres produits.Standard charges are applicable for resources, such as Virtual Machines (VMs) and other products. Pour plus d’informations, voir la tarification des réseaux virtuels et la calculatrice de prix Azure.To learn more, see VNet pricing and the Azure pricing calculator.

Étapes suivantesNext steps

Pour commencer à utiliser un réseau virtuel, créez-en un, déployez-y plusieurs machines virtuelles et communiquez entre les machines virtuelles.To get started using a virtual network, create one, deploy a few VMs to it, and communicate between the VMs. Pour en savoir plus, consultez l’article de démarrage rapide Créer un réseau virtuel.To learn how, see the Create a virtual network quickstart.