Partager via


Tutoriel : Connecter des réseaux virtuels à l’aide du peering de réseaux virtuels en utilisant le portail Azure

Vous pouvez connecter des réseaux virtuels entre eux à l’aide du peering de réseaux virtuels. Ces réseaux virtuels peuvent appartenir à la même région ou à des régions différentes (connexion également appelée Global VNet Peering). Une fois les réseaux virtuels appairés, les ressources des deux réseaux virtuels peuvent communiquer entre elles via une connexion à faible latence et à bande passante élevée à l’aide du réseau principal Microsoft.

Diagramme des ressources Azure créées dans le didacticiel.

Dans ce tutoriel, vous allez apprendre à :

  • Créer des réseaux virtuels
  • Connecter deux réseaux virtuels à l’aide du peering de réseaux virtuels
  • Déployer une machine virtuelle sur chaque réseau virtuel
  • Établir une communication entre les machines virtuelles

Prérequis

Connexion à Azure

Connectez-vous au portail Azure.

Créer un réseau virtuel et un hôte Azure Bastion

La procédure suivante crée un réseau virtuel avec un sous-réseau de ressources, un sous-réseau Azure Bastion et un hôte Bastion :

  1. Dans le portail, recherchez et sélectionnez Réseaux virtuels.

  2. Dans la page Réseaux virtuels, sélectionnez + Créer.

  3. Sous l’onglet Informations de base de la page Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez Créer nouveau.
    Entrez test-rg comme nom.
    Sélectionnez OK.
    Détails de l’instance
    Nom Entrez vnet-1.
    Région Sélectionnez USA Est.

    Capture d’écran de l’onglet Informations de base pour la création d’un réseau virtuel dans le portail Azure.

  4. Sélectionnez Suivant pour passer à l’onglet Sécurité.

  5. Dans la section Azure Bastion, sélectionnez Activer Azure Bastion.

    Bastion utilise votre navigateur pour se connecter aux machines virtuelles de votre réseau virtuel via le protocole SSH (Secure Shell) ou le protocole RDP (Remote Desktop Protocol) à l’aide de leurs adresses IP privées. Les machines virtuelles ne requièrent pas d’adresse IP publique, de logiciel client ou de configuration spéciale. Pour plus d’informations, consultez Présentation d’Azure Bastion.

    Remarque

    Le tarif horaire commence à partir du moment où Bastion est déployé, quelle que soit l’utilisation des données sortantes. Pour plus d’informations, consultez Tarifications et Références SKU. Si vous déployez Bastion dans le cadre d’un tutoriel ou d’un test, nous vous recommandons de supprimer cette ressource après l’avoir utilisée.

  6. Dans Azure Bastion, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Nom d’hôte Azure Bastion Entrez bastion.
    Adresse IP publique Azure Bastion Sélectionnez Créer une adresse IP publique.
    Saisissez public-ip-bastion dans le champ Nom.
    Sélectionnez OK.

    Capture d’écran des options permettant d’activer un hôte Azure Bastion dans le cadre de la création d’un réseau virtuel dans le portail Azure.

  7. Sélectionnez Suivant pour passer à l’onglet Adresses IP.

  8. Dans la zone Espace d’adressage de Sous-réseaux, sélectionnez le sous-réseau par défaut.

  9. Dans Modifier le sous-réseau, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Objectif du sous-réseau Conservez la valeur par défaut de Valeur par défaut.
    Nom Entrez subnet-1.
    IPv4
    Plage d'adresses IPv4 Conservez la valeur par défaut 10.0.0.0/16.
    Adresse de début Laissez la valeur par défaut sur 10.0.0.0.
    Taille Conservez la valeur par défaut /24 (256 adresses).

    Capture d’écran des détails de configuration d’un sous-réseau.

  10. Sélectionnez Enregistrer.

  11. Sélectionnez Vérifier + créer en bas de la fenêtre. Quand la validation réussit, sélectionnez Créer.

Répétez les étapes précédentes pour créer un deuxième réseau virtuel avec les valeurs suivantes :

Remarque

Le deuxième réseau virtuel peut se trouver dans la même région que le premier réseau virtuel ou dans une autre région. Vous pouvez ignorer l’onglet Sécurité et le déploiement bastion pour le deuxième réseau virtuel. Après le pair de réseau, vous pouvez vous connecter aux deux machines virtuelles avec le même déploiement Bastion.

Paramètre Valeur
Nom vnet-2
Espace d’adressage 10.1.0.0/16
Resource group test-rg
Nom du sous-réseau subnet-1
Plage d’adresses de sous-réseau 10.1.0.0/24

Créer un pair de réseau virtuel

Suivez les étapes suivantes pour créer un pair de réseau bidirectionnel entre vnet1 et vnet2.

  1. Dans la zone de recherche située en haut du portail, entrez Réseau virtuel. Sélectionnez Réseaux virtuels dans les résultats de la recherche.

  2. Sélectionnez vnet-1.

  3. Sous Paramètres, sélectionnez Peerings.

  4. Sélectionnez Ajouter.

  5. Dans Ajouter peering, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Résumé du réseau virtuel distant
    Nom du lien de peering Entrez vnet-2-to-vnet-1.
    Modèle de déploiement de réseau virtuel Conservez la valeur par défaut de Gestionnaire des ressources.
    Abonnement Sélectionnez votre abonnement.
    Réseau virtuel Sélectionnez vnet-2.
    Paramètres d’appairage de réseaux virtuels distants
    Autoriser « vnet-2 » à accéder à « vnet-1 » Conservez la case cochée, comme par défaut.
    Autoriser « vnet-2 » à recevoir le trafic transféré de « vnet-1 » Cochez la case.
    Autoriser la passerelle ou le serveur de routes dans « vnet-2 » à transférer le trafic vers « vnet-1 » Laissez la valeur par défaut vide.
    Activer « vnet-2 » pour utiliser la passerelle distante ou le serveur de routes de « vnet-1 » Laissez la valeur par défaut vide.
    Résumé de l’appairage de réseaux virtuels locaux
    Nom du lien de peering Entrez vnet-1-to-vnet-2.
    Paramètres d’appairage de réseaux virtuels locaux
    Autoriser « vnet-1 » à accéder à « vnet-2 » Conservez la case cochée, comme par défaut.
    Autoriser « vnet-1 » à recevoir le trafic transféré de « vnet-2 » Cochez la case.
    Autoriser la passerelle ou le serveur de routes dans « vnet-1 » à transférer le trafic vers « vnet-2 » Laissez la valeur par défaut vide.
    Activer « vnet-1 » pour utiliser la passerelle distante ou le serveur de routes de « vnet-2 » Laissez la valeur par défaut vide.

    Capture d’écran montrant l’ajout de peering dans le portail Azure.

  6. Sélectionnez Ajouter.

Créer des machines virtuelles

Créez une machine virtuelle dans chaque réseau virtuel pour tester la communication entre eux.

Créer une machine virtuelle de test

La procédure suivante crée une machines virtuelles de test (VM) nommée vm-1 dans le réseau virtuel.

  1. Dans le portail, recherchez et sélectionnez Machines virtuelles.

  2. Dans Machines virtuelles, sélectionnez + Créer, puis Machine virtuelle Azure.

  3. Sous l’onglet Général de la page Créer une machine virtuelle, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    Resource group Sélectionnez test-rg.
    Détails de l’instance
    Nom de la machine virtuelle Entrez vm-1.
    Région Sélectionnez USA Est.
    Options de disponibilité Sélectionnez Aucune redondance d’infrastructure requise.
    Type de sécurité Conservez la valeur par défaut Standard.
    Image Sélectionnez Ubuntu Server 22.04 LTS - x64 Gen2.
    Architecture de machine virtuelle Laissez la valeur par défaut x64.
    Taille Sélectionnez une taille.
    Compte administrateur
    Type d'authentification Sélectionnez Mot de passe.
    Nom d’utilisateur entrez azureuser.
    Mot de passe Entrez un mot de passe.
    Confirmer le mot de passe Entrez de nouveau le mot de passe.
    Règles des ports d’entrée
    Aucun port d’entrée public Sélectionnez Aucun.
  4. Sélectionnez l’onglet Réseau en haut de la page.

  5. Entrez ou sélectionnez les informations suivantes sous l’onglet Réseau :

    Paramètre Valeur
    Interface réseau
    Réseau virtuel Sélectionnez vnet-1.
    Subnet Sélectionnez subnet-1 (10.0.0.0/24).
    Adresse IP publique Sélectionnez Aucun.
    Groupe de sécurité réseau de la carte réseau Sélectionnez Avancé.
    Configurer un groupe de sécurité réseau Sélectionnez Créer nouveau.
    Entrez nsg-1 pour le nom.
    Pour le reste, laissez les valeurs par défaut et sélectionnez OK.
  6. Pour les autres paramètres, laissez les valeurs par défaut, puis sélectionnez Vérifier + créer.

  7. Passez en revue les paramètres, puis sélectionnez Créer.

Notes

Les machines virtuelles d’un réseau virtuel avec un hôte bastion n’ont pas besoin d’adresses IP publiques. Bastion fournit l’adresse IP publique et les machines virtuelles utilisent des adresses IP privées pour communiquer au sein du réseau. Vous pouvez supprimer les adresses IP publiques des machines virtuelles des réseaux virtuels hébergés par bastion. Pour plus d’informations, consultez Dissocier une adresse IP publique d’une machine virtuelle Azure.

Remarque

Azure fournit une adresse IP d’accès sortant par défaut pour les machines virtuelles qui n’ont pas d’adresse IP publique ou qui se trouvent dans le pool de back-ends d’un équilibreur de charge Azure de base interne. Le mécanisme d’adresse IP d’accès sortant par défaut fournit une adresse IP sortante qui n’est pas configurable.

L’adresse IP de l’accès sortant par défaut est désactivée quand l’un des événements suivants se produit :

  • Une adresse IP publique est affectée à la machine virtuelle.
  • La machine virtuelle est placée dans le pool principal d’un équilibreur de charge standard, avec ou sans règles de trafic sortant.
  • Une ressource Azure NAT Gateway est attribuée au sous-réseau de la machine virtuelle.

Les machines virtuelles que vous avez créées, au moyen de groupes de machines virtuelles identiques en mode d’orchestration flexible, n’ont pas d’accès sortant par défaut.

Pour plus d’informations sur les connexions sortantes dans Azure, consultez Accès sortant par défaut dans Azure et Utiliser SNAT (Source Network Address Translation) pour les connexions sortantes.

Répétez les étapes précédentes pour créer une deuxième machine virtuelle dans le deuxième réseau virtuel avec les valeurs suivantes :

Paramètre Value
Nom de la machine virtuelle vm-2
Région USA Est 2 ou même région que vnet-2.
Réseau virtuel Sélectionnez vnet-2.
Subnet Sélectionnez subnet-1 (10.1.0.0/24).
Adresse IP publique Aucun
Nom du groupe de sécurité réseau nsg-2

Attendez que les machines virtuelles soient créées avant de passer aux étapes suivantes.

Connexion à une machine virtuelle

Utilisez ping pour tester la communication entre les machines virtuelles.

  1. Dans le portail, recherchez et sélectionnez Machines virtuelles.

  2. Dans la page Machines virtuelles, sélectionnez vm-1.

  3. Dans la page Vue d’ensemble de vm-1, sélectionnez Connecter.

  4. Dans la page Se connecter à la machine virtuelle, sélectionnez l’onglet Bastion.

  5. Sélectionnez Utiliser Bastion.

  6. Entrez le nom d’utilisateur et le mot de passe que vous avez créés au moment de créer la machine virtuelle, puis sélectionnez Connecter.

Établir une communication entre les machines virtuelles

  1. À l’invite bash pour vm-1, entrez ping -c 4 vm-2.

    Vous recevez une réponse similaire au message suivant :

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.1.0.4) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Fermez la connexion Bastion à vm-1.

  3. Répétez les étapes décrites dans Se connecter à une machine virtuelle pour vous connecter à vm-2.

  4. À l’invite bash pour vm-2, entrez ping -c 4 vm-1.

    Vous recevez une réponse similaire au message suivant :

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Fermez la connexion Bastion à vm-2.

Lorsque vous avez terminé d’utiliser les ressources que vous avez créées, vous pouvez supprimer le groupe de ressources et toutes ses ressources.

  1. Depuis le portail Azure, recherchez et sélectionnez Groupes de ressources.

  2. Dans la page Groupes de ressources, sélectionnez le groupe de ressources test-rg.

  3. Dans la page test-rg, sélectionnez Supprimer le groupe de ressources.

  4. Entrez test-rg dans Entrez le nom du groupe de ressources pour confirmer la suppression, puis sélectionnez Supprimer.

Étapes suivantes

Dans ce tutoriel, vous allez :

  • créé un peering entre deux réseaux virtuels ;

  • La communication a été testée entre les deux machines virtuelles sur le peering de réseaux virtuels avec ping.

Pour en savoir plus sur le peering de réseaux virtuels :