Chiffrement de réseau virtuel

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server

Le chiffrement des réseaux virtuels permet de chiffrer le trafic de réseau virtuel entre des machines virtuelles qui communiquent entre elles au sein des sous-réseaux marqués comme « Chiffrement activé ». Il utilise aussi le protocole DTLS (Datagram Transport Layer Security) sur le sous-réseau virtuel pour chiffrer les paquets. DTLS protège contre les écoutes clandestines, l’altération et la falsification par toute personne ayant accès au réseau physique.

Le chiffrement de réseau virtuel nécessite :

  • Certificats de chiffrement installés sur chacun des hôtes Hyper-V avec SDN.
  • Objet d’informations d’identification dans le contrôleur de réseau référençant l’empreinte numérique de ce certificat.
  • La configuration sur chacun des réseaux virtuels contient des sous-réseaux qui nécessitent un chiffrement.

Une fois que vous avez activé le chiffrement sur un sous-réseau, tout le trafic réseau au sein de ce sous-réseau est chiffré automatiquement, en plus de tout chiffrement au niveau de l’application qui peut également avoir lieu. Le trafic qui traverse les sous-réseaux, même s’il est marqué comme chiffré, est envoyé automatiquement non chiffré. Tout trafic qui franchit la délimitation du réseau virtuel est également envoyé non chiffré.

Conseil

Si vous devez restreindre les applications pour qu’elles communiquent uniquement sur le sous-réseau chiffré, vous pouvez utiliser des listes de contrôle d’accès (ACL) pour autoriser uniquement la communication au sein du sous-réseau actuel. Pour plus d’informations, consultez Utiliser des listes de contrôle d’accès (ACL) pour gérer le flux de trafic réseau du centre de données.

Étapes suivantes

Configurer le chiffrement pour un réseau virtuel