Voici quelques réponses aux questions courantes sur l’utilisation du chiffrement de réseau virtuel Azure.
Puis-je activer le chiffrement de réseau virtuel sur un réseau virtuel existant, une machine virtuelle, une interface réseau ou un groupe de sécurité réseau ?
Yes. Pour plus d’informations sur l’activation du chiffrement de réseau virtuel sur un réseau virtuel existant, consultez Activer le chiffrement.
Comment vérifier que mes données sont chiffrées ?
La vérification du chiffrement est limitée à l’état de la ressource d’interface réseau, de vnetEncryptionSupported et de la mise en réseau accélérée pendant la préversion publique. Après la préversion publique, les journaux de flux de réseau virtuel peuvent être utilisés pour afficher les flux chiffrés et non chiffrés entre les machines virtuelles.
Pourquoi les paquets sont-ils supprimés dans des réseaux virtuels chiffrés et comment puis-je l’empêcher ?
Les paquets fragmentés UDP ne sont pas déchargés sur le matériel et sont donc supprimés. Pour éviter cela, vérifiez que l’indicateur « Ne pas fragmenter » (DF) est défini et que les paquets ne sont pas fragmentés laissant la machine virtuelle. Les paquets dépassant la limite MTU sont supprimés plutôt que fragmentés. »
Quel certificat est utilisé pour l’établissement DTLS sur l’hôte Azure ?
Microsoft gère et a créé des certificats pour chaque région. Les certificats fournis par le client sont une fonctionnalité de la feuille de route.
Quel est l’effet sur la performance ?
Il existe un effet minimal de performances sur le débit/bande passante. Les opérations de chiffrement sont déchargées sur un FPGA spécialisé dans le chiffrement. Il existe un effet minimal sur une connexion initiale entre deux machines virtuelles, car un tunnel doit être établi.
La passerelle VPN, application gateway, pare-feu Azure ou PaaS est-elle prise en charge ?
Elle dépend de la taille de machine virtuelle sous-jacente utilisée par paaS et nécessite l’activation de la mise en réseau accélérée.
Où le chiffrement est-il arrêté ?
Le chiffrement est terminé au niveau du SmartNIC/FPGA sur l’hôte Azure.
La conformité FIPS-140 est-elle prise en charge avec le chiffrement de réseau virtuel ?
FIPS-140 est un engagement à l’échelle d'Azure pour l’accréditation FedRAMP. Le point de preuve pour l’utilisation du chiffrement dans Azure est couvert par la certification FedRAMP pour l’ensemble d’Azure, y compris le chiffrement de réseau virtuel Azure. Pour plus d’informations sur les recommandations publiques Azure pour FIPS-140, consultez Federal Information Processing Standard (FIPS) 140. Pour plus d’informations sur PCI, HIPAA et FedRAMP dans le contexte d’Azure, consultez le portail d’approbation de services.
Comment le chiffrement de réseau virtuel est-il facturé ?
Le chiffrement de réseau virtuel Azure est une fonctionnalité gratuite proposée sous l’abonnement Azure au sein du réseau virtuel Azure. Les frais standard s’appliquent aux ressources, telles que les machines virtuelles et d’autres produits que vous utilisez.
Le chiffrement asymétrique est-il pris en charge pour un scénario dans lequel un chiffrement est activé et l’inverse est-il désactivé ?
Le chiffrement asymétrique peut se produire lorsqu’il existe un routage asymétrique et que le trafic circule dans une direction et non chiffré dans l’autre sens. Le chiffrement asymétrique n’est pas pris en charge et n’est pas recommandé.