Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans ce tutoriel, vous allez apprendre à intégrer une passerelle NAT au Pare-feu Azure dans un réseau hub-and-spoke pour une connectivité sortante et une scalabilité améliorées.
Le Pare-feu Azure fournit 2 496 ports SNAT par adresse IP publique configurée par instance de groupe de machines virtuelles identiques back-end (au moins deux instances). Vous pouvez associer jusqu’à 250 adresses IP publiques au Pare-feu Azure. En fonction des besoins de votre architecture et des modèles de trafic, vous pouvez nécessiter plus de ports SNAT que ce que peut fournir le Pare-feu Azure. Vous pouvez également exiger l’utilisation d’adresses IP publiques moins nombreuses, tout en nécessitant davantage de ports SNAT. Une meilleure méthode pour la connectivité sortante consiste à utiliser une passerelle NAT. Une passerelle NAT fournit 64 512 ports SNAT par adresse IP publique et peut être utilisée avec un maximum de 16 adresses IP publiques.
La passerelle NAT peut être intégrée au Pare-feu Azure en configurant la passerelle NAT directement sur le sous-réseau du Pare-feu Azure. Cette association fournit une méthode plus évolutive de connectivité sortante. Pour les déploiements de production, un réseau hub-and-spoke, dans lequel le pare-feu est dans son propre réseau virtuel, est recommandé. Les serveurs de charge de travail sont des réseaux virtuels appairés dans la même région que le réseau virtuel hub où réside le pare-feu. Dans cette configuration architecturale, la passerelle NAT peut fournir une connectivité sortante à partir du réseau virtuel hub pour tous les réseaux virtuels spoke appairés.
Important
La passerelle Azure NAT SKU V2 Standard est actuellement en version préliminaire. Consultez les Conditions d’utilisation supplémentaires pour les préversions Microsoft Azure pour les conditions légales qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.
Remarque
Bien que vous puissiez déployer une passerelle NAT dans une architecture de réseau virtuel hub-and-spoke, comme décrit dans ce tutoriel, la passerelle NAT n’est pas prise en charge dans le réseau virtuel hub d’une architecture vWAN. Pour l’utiliser dans une architecture vWAN, la passerelle NAT doit être configurée directement sur les réseaux virtuels spoke associés au hub virtuel sécurisé (vWAN). Pour plus d’informations sur les options d’architecture du Pare-feu Azure, consultez Quelles sont les options d’architecture d’Azure Firewall Manager ?
Dans ce tutoriel, vous allez apprendre à :
- Créer un réseau virtuel hub et déployer un Pare-feu Azure et Azure Bastion pendant le déploiement
- Créer une passerelle NAT et l’associer au sous-réseau du pare-feu dans le réseau virtuel hub
- Créer un réseau virtuel en étoile
- Créer un peering de réseaux virtuels
- Créer une table de routage pour le réseau virtuel spoke
- Créer une stratégie de pare-feu pour le réseau virtuel hub
- Créer une machine virtuelle pour tester la connectivité sortante par le biais de la passerelle NAT
Prérequis
- Compte Azure avec un abonnement actif. Créez un compte gratuitement.
Créer un groupe de ressources
Créez un groupe de ressources pour contenir toutes les ressources de ce guide de démarrage rapide.
Connectez-vous au portail Azure.
Dans la zone de recherche située en haut du portail, entrez le groupe de ressources. Sélectionnez Groupes de ressources dans les résultats de la recherche.
Sélectionnez + Créer.
Sous l’onglet Informations de base de Créer un groupe de ressources, entrez ou sélectionnez les informations suivantes.
Paramètre Valeur Abonnement Sélectionnez votre abonnement groupe de ressources test-rg Région USA Ouest Sélectionnez Revoir + créer.
Sélectionnez Create (Créer).
Créer le réseau virtuel hub
Le réseau virtuel hub contient le sous-réseau de pare-feu associé au Pare-feu Azure et à la passerelle NAT. Utilisez l’exemple suivant pour créer le réseau virtuel hub.
Connectez-vous au portail Azure.
Dans la zone de recherche située en haut du portail Azure, entrez Réseau virtuel. Sélectionnez Réseaux virtuels dans les résultats de la recherche.
Sélectionnez Create (Créer).
Sous l’onglet Informations de base dans Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes.
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg ou votre groupe de ressources. Détails de l’instance Nom Entrez vnet-hub. Région Sélectionnez votre région. Cet exemple utilise la région USA Ouest. Sélectionnez l’onglet Adresses IP , ou sélectionnez Suivant : Sécurité, puis Suivant : Adresses IP.
Dans Les sous-réseaux, sélectionnez le sous-réseaupar défaut .
Dans Modifier le sous-réseau, entrez ou sélectionnez les informations suivantes.
Paramètre Valeur Objectif du sous-réseau Conservez la valeur par défaut. Nom Entrez subnet-1. Conservez le reste des paramètres par défaut, puis sélectionnez Enregistrer.
Sélectionnez + Ajouter un sous-réseau.
Dans Ajouter un sous-réseau , entrez ou sélectionnez les informations suivantes.
Paramètre Valeur Objectif du sous-réseau Sélectionnez Azure Bastion. Conservez le reste des paramètres par défaut, puis sélectionnez Ajouter.
Sélectionnez + Ajouter un sous-réseau.
Dans Ajouter un sous-réseau , entrez ou sélectionnez les informations suivantes.
Paramètre Valeur Objectif du sous-réseau Sélectionnez Pare-feu Azure. Conservez le reste des paramètres par défaut, puis sélectionnez Ajouter.
Sélectionnez Vérifier + créer, puis sélectionnez Créer.
Créer un hôte Azure Bastion
Azure Bastion fournit une connectivité RDP et SSH sécurisée aux machines virtuelles via TLS sans nécessiter d’adresses IP publiques sur les machines virtuelles.
Dans la zone de recherche située en haut du portail Azure, entrez Bastion. Sélectionnez Bastions dans les résultats de la recherche.
Sélectionnez Create (Créer).
Entrez ou sélectionnez les informations suivantes sous l’onglet Informations de base de Créer un bastion.
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg ou votre groupe de ressources. Détails de l’instance Nom Entrez bastion. Région Sélectionnez votre région. Cet exemple utilise la région USA Ouest. Niveau Sélectionnez Développeur. Réseau virtuel Sélectionnez vnet-1. Subnet Sélectionnez AzureBastionSubnet. Sélectionnez Vérifier + créer, puis sélectionnez Créer.
Créer un pare-feu Azure
Dans la zone de recherche située en haut du portail, entrez Pare-feu. Dans les résultats de la recherche, sélectionnez Pare-feux.
Sélectionnez + Créer.
Dans la page Créer un pare-feu , utilisez le tableau suivant pour configurer le pare-feu :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg. Détails de l’instance Nom Entrez firewall. Région Sélectionnez USA Ouest. Zone de disponibilité Acceptez la valeur None par défaut. Référence SKU du pare-feu Sélectionnez Standard. Gestion de pare-feu Sélectionnez Utiliser une stratégie de pare-feu pour gérer ce pare-feu. Stratégie de pare-feu Sélectionnez Ajouter nouveau.
Nom : entrez la stratégie de pare-feu.
Région : sélectionnez USA Ouest.
Niveau de stratégie : Standard.
Sélectionnez OK.Choisissez un réseau virtuel Réseau virtuel Sélectionnez Utiliser l’existant. Réseau virtuel Sélectionnez vnet-hub. Adresse IP publique Adresse IP publique Sélectionnez Ajouter nouveau.
Nom : entrez public-ip-firewall.
Référence SKU : Standard.
Affectation : statique.
Zone de disponibilité : zone redondante.
Sélectionnez OK.Acceptez les autres valeurs par défaut, puis sélectionnez Vérifier + créer.
Passez en revue le résumé, puis sélectionnez Créer pour créer le pare-feu.
Le pare-feu prend quelques minutes à déployer.
Une fois le déploiement terminé, accédez au groupe de ressources test-rg , puis sélectionnez la ressource de pare-feu .
Notez les adresses IP privée et publique du pare-feu. Vous utiliserez ces adresses plus tard.
Créer la passerelle NAT
Tout le trafic Internet sortant traverse la passerelle NAT vers Internet. Utilisez l’exemple suivant pour créer une passerelle NAT pour le réseau hub-and-spoke et l’associer à AzureFirewallSubnet.
Dans la zone de recherche située en haut du portail, entrez Adresse IP publique. Sélectionnez Adresses IP publique dans les résultats de la recherche.
Sélectionnez + Créer.
Entrez les informations suivantes dans Créer une adresse IP publique.
Paramètre Valeur Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg. Région Sélectionnez USA Ouest. Nom Entrez public-ip-nat. Version de l’adresse IP Sélectionnez IPv4. Référence (SKU) Sélectionnez Standard. Zone de disponibilité Sélectionnez Redondant dans une zone. Niveau Sélectionnez Régional. Sélectionnez Vérifier + créer, puis Créer.
Dans la zone de recherche située en haut du portail, entrez Passerelle NAT. Sélectionnez Passerelle NAT dans les résultats de la recherche.
Sélectionnez + Créer.
Entrez ou sélectionnez les informations suivantes sous l’onglet Informations de base de Créer une passerelle NAT (traduction d’adresses réseau).
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg. Détails de l’instance Nom de la passerelle NAT Entrez nat-gateway. Région Sélectionnez USA Ouest. Référence (SKU) Sélectionnez Standard. Délai d’inactivité TCP (minutes) Conservez la valeur par défaut 4. Cliquez sur Suivant.
Dans l’onglet Adresse IP sortante , sélectionnez + Ajouter des adresses IP publiques ou des préfixes.
Dans Ajouter des adresses IP publiques ou des préfixes, sélectionnez Adresses IP publiques. Sélectionnez l’adresse IP publique que vous avez créée précédemment, public-ip-nat.
Cliquez sur Suivant.
Sous l’onglet Mise en réseau, dans réseau virtuel, sélectionnez vnet-hub.
Laissez la case à cocher Par défaut pour tous les sous-réseaux décochée.
Dans Sélectionner des sous-réseaux spécifiques, sélectionnez AzureFirewallSubnet.
Sélectionnez Vérifier + créer, puis sélectionnez Créer.
Créer un réseau virtuel spoke
Le réseau virtuel spoke contient la machine virtuelle de test utilisée pour tester le routage du trafic Internet vers la passerelle NAT. Utilisez l’exemple suivant pour créer le réseau spoke.
Dans la zone de recherche située en haut du portail, entrez Réseau virtuel. Sélectionnez Réseaux virtuels dans les résultats de la recherche.
Sélectionnez + Créer.
Sous l’onglet Informations de base de Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg. Détails de l’instance Nom Entrez vnet-spoke. Région Sélectionnez USA Ouest. Sélectionnez Suivant pour passer à l’onglet Sécurité.
Sélectionnez Suivant pour passer à l’onglet Adresses IP.
Sous l’onglet Adresses IP dans Espace d’adressage IPv4, sélectionnez Supprimer l’espace d’adressage pour supprimer l’espace d’adressage rempli automatiquement.
Sélectionnez + Ajouter un espace d’adressage IPv4.
Dans Espace d’adressage IPv4, entrez 10.1.0.0. Conservez la valeur par défaut /16 (65 536 adresses) dans la sélection du masque.
Sélectionnez + Ajouter un sous-réseau.
Dans Ajouter un sous-réseau entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Objectif du sous-réseau Laissez la valeur par défaut Par défaut. Nom Entrez subnet-private. IPv4 Plage d’adresses IPv4 Conservez la valeur par défaut de 10.1.0.0/16. Adresse de démarrage Conservez la valeur par défaut 10.1.0.0. Taille Conservez la valeur par défaut /24 (256 adresses). Sélectionnez Ajouter.
Sélectionnez Revoir + créer.
Sélectionnez Create (Créer).
Créer un peering entre un hub et le spoke
Un peering de réseaux virtuels est utilisé pour connecter le hub au spoke et le spoke au hub. Utilisez l’exemple suivant pour créer un peering de réseaux bidirectionnels entre le hub et le spoke.
Dans la zone de recherche située en haut du portail, entrez Réseau virtuel. Sélectionnez Réseaux virtuels dans les résultats de la recherche.
Sélectionnez vnet-hub.
Sous Peerings, sélectionnez Paramètres.
Sélectionnez Ajouter.
Dans Ajouter peering, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Résumé du réseau virtuel distant Nom du lien de peering Entrez vnet-spoke-to-vnet-hub. Modèle de déploiement de réseau virtuel Conservez la valeur par défaut Gestionnaire des ressources. Abonnement Sélectionnez votre abonnement. Réseau virtuel Sélectionnez vnet-spoke (test-rg). Paramètres d’appairage de réseaux virtuels distants Autoriser « vnet-spoke » à accéder à « vnet-hub » Conservez la valeur par défaut (case cochée). Autoriser « vnet-spoke » à recevoir le trafic transféré de « vnet-hub » Cochez la case. Autoriser la passerelle ou le serveur de routes dans « vnet-spoke » à transférer le trafic vers « vnet-hub » Conservez la valeur par défaut (case non cochée). Activer « vnet-spoke » pour utiliser la passerelle distante ou le serveur de routes de « vnet-hub » Conservez la valeur par défaut (case non cochée). Résumé du réseau virtuel local Nom du lien de peering Entrez vnet-hub-to-vnet-spoke. Paramètres d’appairage de réseaux virtuels locaux Autoriser « vnet-hub » à accéder à « vnet-spoke » Conservez la valeur par défaut (case cochée). Autoriser « vnet-hub » à recevoir le trafic transféré de « vnet-spoke » Cochez la case. Autoriser la passerelle ou le serveur de routes dans « vnet-hub » à transférer le trafic vers « vnet-spoke » Conservez la valeur par défaut (case non cochée). Activer « vnet-hub » pour utiliser la passerelle distante ou le serveur de routes de « vnet-spoke » Conservez la valeur par défaut (case non cochée). Sélectionnez Ajouter.
Sélectionnez Actualiser et vérifiez que l’État du Peering indique Connecté.
Créer une table de routage de réseau spoke
Une table de routage force tout le trafic qui quitte le réseau virtuel spoke vers le réseau virtuel hub. La table de routage est configurée avec l’adresse IP privée du Pare-feu Azure en tant qu’appliance virtuelle.
Obtenir l’adresse IP privée du pare-feu
L’adresse IP privée du pare-feu est nécessaire pour la table de routage créée plus loin dans cet article. Utilisez l’exemple suivant pour obtenir l’adresse IP privée du pare-feu.
Dans la zone de recherche située en haut du portail, entrez Pare-feu. Dans les résultats de la recherche, sélectionnez Pare-feux.
Sélectionnez firewall.
Dans la Vue d’ensemble de firewall, notez l’adresse IP figurant dans le champ Adresse IP privée de pare-feu. L’adresse IP dans cet exemple est 10.0.1.68.
Créer une table de routage
Créez une table de routage pour forcer tout le trafic inter-spoke et Internet sortant à traverser le pare-feu dans le réseau virtuel hub.
Dans le champ de recherche situé en haut du portail, entrez Table de routage. Sélectionnez Tables de routage dans les résultats de la recherche.
Sélectionnez + Créer.
Dans Créer une table de routage, entrez ou sélectionnez ces informations :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg. Détails de l’instance Région Sélectionnez USA Ouest. Nom Entrez route-table-spoke. Propager des itinéraires de passerelle Sélectionnez Non. Sélectionnez Revoir + créer.
Sélectionnez Create (Créer).
Dans le champ de recherche situé en haut du portail, entrez Table de routage. Sélectionnez Tables de routage dans les résultats de la recherche.
Sélectionnez route-table-spoke.
Dans Paramètres, sélectionnez Routes.
Sélectionnez + Ajouter dans Routes.
Dans Ajouter une route, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Nom de l’itinéraire Entrez route-to-hub. Type de destination Sélectionnez Adresses IP. Plages d’adresses IP/CIDR de destination Entrez 0.0.0.0/0. Type de tronçon suivant Sélectionnez Appliance virtuelle. adresse de tronçon suivant Entrez 10.0.1.68. Sélectionnez Ajouter.
Sélectionnez Sous-réseaux dans Paramètres.
Sélectionnez + Associer.
Dans Associer un sous-réseau, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Réseau virtuel Sélectionnez vnet-spoke (test-rg). Subnet Sélectionnez subnet-private. Sélectionnez OK.
Configurer le pare-feu
Le trafic en provenance du spoke par l’intermédiaire du hub doit être autorisé par la stratégie de pare-feu et une règle de réseau. Utilisez l’exemple suivant pour créer la stratégie de pare-feu et la règle de réseau.
Configurer une règle de réseau
Dans la zone de recherche située en haut du portail, entrez Pare-feu. Sélectionnez Stratégies de pare-feu dans les résultats de la recherche.
Sélectionnez firewall-policy.
Développez Paramètres, puis sélectionnez Règles de réseau.
Sélectionnez + Ajouter une collection de règles.
Dans Ajouter une collection de règles, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Nom Entrez spoke-to-internet. Type de regroupement de règles Sélectionnez Réseau. Priority Entrez 100. Action de regroupement de règles Sélectionnez Autoriser. Groupe de collections de règles Sélectionnez DefaultNetworkRuleCollectionGroup. Règles Nom Entrez allow-web. Type de source Adresse IP. Origine Entrez 10.1.0.0/24. Protocole Sélectionnez TCP. Ports de destination Entrez 80,443. Type de destination Sélectionnez Adresse IP. Destination Entrez *. Sélectionnez Ajouter.
Créer une machine virtuelle de test
Une machine virtuelle Ubuntu est utilisée pour tester le trafic Internet sortant par la passerelle NAT. Utilisez l’exemple suivant pour créer une machine virtuelle Ubuntu.
Dans le portail, recherchez et sélectionnez Machines virtuelles.
Dans Machines virtuelles, sélectionnez + Créer, puis Machine virtuelle Azure.
Dans l’onglet Informations de base de la page Créer une machine virtuelle, entrez ou sélectionnez les informations suivantes :
Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. groupe de ressources Sélectionnez test-rg. Détails de l’instance Nom de la machine virtuelle Entrez vm-spoke. Région Sélectionnez USA Ouest. Options de disponibilité Sélectionnez Aucune redondance d’infrastructure requise. Type de sécurité Conservez la valeur par défaut Standard. Image Sélectionnez Ubuntu Server 24.04 LTS – x64 Gen2. Architecture de machine virtuelle Laissez la valeur par défaut x64. Taille Sélectionnez une taille. Compte administrateur Type d'authentification sélectionnez Clé publique SSH. Nom d’utilisateur entrez azureuser. Source de la clé publique SSH Sélectionnez Générer une nouvelle paire de clés. Nom de la paire de clés Entrez vm-spoke-key. Règles des ports d’entrée Aucun port d’entrée public Sélectionnez Aucun. Sélectionnez l’onglet Mise en réseau en haut de la page ou sélectionnez Suivant : Disques, puis Suivant : Mise en réseau.
Entrez ou sélectionnez les informations suivantes sous l’onglet Réseau :
Paramètre Valeur Interface réseau Réseau virtuel Sélectionnez vnet-spoke. Subnet Sélectionnez subnet-private (10.1.0.0/24). Adresse IP publique Sélectionnez Aucun. Groupe de sécurité réseau de la carte réseau Sélectionnez Avancé. Configurer un groupe de sécurité réseau Sélectionnez Créer nouveau.
Entrez nsg-1 pour le nom.
Pour le reste, laissez les valeurs par défaut et sélectionnez OK.Pour les autres paramètres, laissez les valeurs par défaut, puis sélectionnez Vérifier + créer.
Passez en revue les paramètres, puis sélectionnez Créer.
La boîte de dialogue Générer une nouvelle paire de clés s’affiche. Sélectionnez Télécharger la clé privée et créer une ressource.
La clé privée est téléchargée sur votre ordinateur local. La clé privée est nécessaire dans les étapes ultérieures pour la connexion à la machine virtuelle avec Azure Bastion. Le nom du fichier de clé privée est le nom que vous avez entré dans le champ nom de la paire de clés . Dans cet exemple, le fichier de clé privée est nommé ssh-key.
Attendez la fin du déploiement de la machine virtuelle avant de passer aux étapes suivantes.
Remarque
Les machines virtuelles d’un réseau virtuel avec un hôte bastion n’ont pas besoin d’adresses IP publiques. Bastion fournit l’adresse IP publique et les machines virtuelles utilisent des adresses IP privées pour communiquer au sein du réseau. Vous pouvez supprimer les adresses IP publiques des machines virtuelles des réseaux virtuels hébergés par bastion. Pour plus d’informations, consultez l’article Dissocier une adresse IP publique d’une machine virtuelle Azure.
Tester la passerelle NAT
Vous vous connectez aux machines virtuelles Ubuntu que vous avez créées lors des étapes précédentes pour vérifier que le trafic Internet sortant quitte la passerelle NAT.
Obtenir une adresse IP publique de la passerelle NAT
Obtenez l’adresse IP publique de la passerelle NAT pour vérifier les étapes décrites plus loin dans l’article.
Dans la zone de recherche située en haut du portail, entrez IP publique. Sélectionnez Adresses IP publique dans les résultats de la recherche.
Sélectionnez public-ip-nat.
Notez la valeur de l’adresse IP. L’exemple utilisé dans cet article est 203.0.113.0.25.
Tester la passerelle NAT à partir du spoke
Dans la zone de recherche située en haut du portail, entrez Machine virtuelle. Sélectionnez Machines virtuelles dans les résultats de la recherche.
Sélectionnez vm-spoke.
Dans Vue d’ensemble, sélectionnez Connecter, puis Se connecter via Bastion.
Sélectionnez SSH comme type de connexion. Chargez votre fichier de clé privée SSH. Sélectionnez Connecter.
À l’invite Bash, entrez la commande suivante :
curl ifconfig.meVérifiez que l’adresse IP retournée par la commande correspond à l’adresse IP publique de la passerelle NAT.
azureuser@vm-1:~$ curl ifconfig.me 203.0.113.0.25Fermez la connexion Bastion à vm-spoke.
Lorsque vous avez terminé d’utiliser les ressources que vous avez créées, vous pouvez supprimer le groupe de ressources et toutes ses ressources.
Depuis le portail Azure, recherchez et sélectionnez Groupes de ressources.
Dans la page Groupes de ressources, sélectionnez le groupe de ressources test-rg.
Dans la page test-rg, sélectionnez Supprimer le groupe de ressources.
Dans Entrer le nom du groupe de ressources pour confirmer la suppression, entrez test-rg, puis sélectionnez Supprimer.
Étapes suivantes
Passez à l’article suivant pour découvrir comment intégrer une passerelle NAT à un équilibreur de charge Azure :