Très clair, permet d'appréhender le sujet avec pédagogie.
Anonyme- Supports de cours
- Le réseau avec Microsoft Azure - Déployez, hybridez et sécurisez vos réseaux dans le cloud
Le réseau avec Microsoft Azure Déployez, hybridez et sécurisez vos réseaux dans le cloud
1 avis
Avec l’avènement des technologies cloud, les réseaux d’entreprises doivent inévitablement faire face à de nouveaux enjeux d’hybridation, de sécurisation et d’optimisation. Ce livre s’adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...) qui souhaite appréhender techniquement l’ensemble des services réseau proposés dans le cloud Azure en considérant à la fois le coût et les enjeux de sécurité dans le choix d’une architecture.
Pour cela l’auteur s’appuie sur...
Consulter des extraits du livre en ligne
Aperçu du livre papier
- Niveau Expert
- Nombre de pages 655 pages
- Parution mars 2022
- Niveau Expert
- Parution mars 2022
Avec l’avènement des technologies cloud, les réseaux d’entreprises doivent inévitablement faire face à de nouveaux enjeux d’hybridation, de sécurisation et d’optimisation. Ce livre s’adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...) qui souhaite appréhender techniquement l’ensemble des services réseau proposés dans le cloud Azure en considérant à la fois le coût et les enjeux de sécurité dans le choix d’une architecture.
Pour cela l’auteur s’appuie sur un cas concret, fil rouge de l’ouvrage, mêlant théorie et pra-tique qui aboutit à un réseau d’entreprise complet déployé dans Azure.
Après une introduction aux concepts fondamentaux liés aux réseaux Azure, l’auteur présente les réseaux virtuels et leur interconnexion à l’aide du Peering ou Global Peering, les sous-réseaux et le DNS. L’auteur met ensuite l’accent sur l’hybridation réseau en s’appuyant sur les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.
La suite du livre porte sur la sécurité des réseaux Azure. Les services de sécurité réseau de type Network Security Group, pare-feu Azure, Bastion Azure ainsi que les bonnes pratiques de déploiement sont ainsi détaillés. La distribution d’applications cloud et l’utilisation de services d’équilibrage de charge, locaux ou globaux, sont également expliquées à l’aide de différents cas d’usage.
Pour terminer, un chapitre est dédié à la mise en place de la surveillance réseau et aux bonnes pratiques en la matière. L’auteur y étudie notamment les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher.
Quizinclus dans
la version en ligne !
Pour cela l’auteur s’appuie sur un cas concret, fil rouge de l’ouvrage, mêlant théorie et pra-tique qui aboutit à un réseau d’entreprise complet déployé dans Azure.
Après une introduction aux concepts fondamentaux liés aux réseaux Azure, l’auteur présente les réseaux virtuels et leur interconnexion à l’aide du Peering ou Global Peering, les sous-réseaux et le DNS. L’auteur met ensuite l’accent sur l’hybridation réseau en s’appuyant sur les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.
La suite du livre porte sur la sécurité des réseaux Azure. Les services de sécurité réseau de type Network Security Group, pare-feu Azure, Bastion Azure ainsi que les bonnes pratiques de déploiement sont ainsi détaillés. La distribution d’applications cloud et l’utilisation de services d’équilibrage de charge, locaux ou globaux, sont également expliquées à l’aide de différents cas d’usage.
Pour terminer, un chapitre est dédié à la mise en place de la surveillance réseau et aux bonnes pratiques en la matière. L’auteur y étudie notamment les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher.
Quizinclus dans
la version en ligne !
- Testez vos connaissances à l'issue de chaque chapitre
- Validez vos acquis
Avant-propos
- Introduction
Fondamentaux
- Principe et description des réseaux IP Azure
- 1. Zones géographiques, régions ethaute disponibilité
- a. Zones géographiques
- b. Régions et jumelage
- c. Zone de disponibilité
- d. Groupe à haute disponibilité
- 1. Zones géographiques, régions ethaute disponibilité
- 2. Réseaux virtuels et sous-réseaux
- a. Réseaux virtuels
- b. Hub-and-Spoke
- c. Sous-réseaux
- 3. Adresses IP privées
- 4. Adresses IP publiques et SKU associés
- a. Adresses IP publiques
- b. SKU associé
- c. Exposition
- d. Préfixes d’adresses IP publiques
- 5. Mise en réseau de ressources Azure
- a. Machine virtuelle
- b. Interface réseau
- c. Cas particuliers
- 1. Types d’itinéraires et table de routage
- a. Les itinéraires système par défautobligatoires
- b. Itinéraires définis par l’utilisateur(User Defined Routes)
- c. Itinéraires BGP (Border Gateway Protocol)
- d. Création et association d’une table de routage
- a. Préférence de routage
- b. Exemples
- c. Limitations
- 1. DNS Privés - Par défaut
- 2. DNS Privés - Zone DNS Privée
- 3. DNS Privés - Personnalisés
- 4. DNS publics
- 5. DNS Split-Horizon
- 1. Mise en place de réseaux virtuels
- a. Réseau virtuel hub
- b. Réseau virtuel Spoke A
- c. Réseau virtuel Spoke B
- a. Machines virtuelles uniques
- b. Machines virtuelles en groupe à haute disponibilité
Peering et accès privés aux services Azure PaaS
- Introduction
- Principe et description des peering Azure
- 1. Interconnexion des réseaux virtuels Azure
- a. Passerelles VPN/ExpressRoute
- b. Peering et peering global
- c. Comparatif
- 1. Interconnexion des réseaux virtuels Azure
- 2. Transitivité
- a. Topologie full mesh
- b. Peering transitif Hub-and-Spoke
- 3. Tarification
- a. Passerelles
- b. Peering
- 1. Mise en place du peering Hub - SpokeA
- 2. Mise en place du peering Hub - SpokeB
- 3. Schéma de situation
- 1. Étiquettes et pare-feu de service
- 2. Déployer un service Azure dans un réseauvirtuel
- 3. Point de terminaison de service de réseauvirtuel
- a. Stratégie de point de terminaison de servicede réseau virtuel
- b. Tarification
- a. Adressage IP privé et accès parinstance
- b. DNS
- c. Modèles de déploiements
- d. Conflits d’adressages IP
- e. Compatibilité
- f. Tarification
- 1. Configuration d’un point de terminaison de service
- 2. Création du compte de stockage et sécurisationdes accès
- 3. Validation de la connectivité
- 4. Conclusion
Connectivité hybride - VPN
- Introduction
- VPN site à site (S2S)
- 1. Principe et description des VPN site à siteAzure
- a. Passerelles VPN Azure et SKU associés
- b. Déploiement des passerelles VPN Azure etpasserelles locales
- c. Politiques IKE/IPsec
- d. Tarifs
- 1. Principe et description des VPN site à siteAzure
- 2. Redondance des architectures VPN site à siteAzure
- a. Redondance basique
- b. Redondance de passerelles Azure
- c. Redondance de passerelles locales
- d. Redondance croisée
- 1. Création de la passerelle depuis le portailAzure
- 1. Principe et description des VPN point à siteAzure
- 2. Types de tunnels et d’authentification
- a. Types de tunnels
- b. Authentification
- a. Routage au travers de peering
- b. Routage au travers de VPN site à site
- c. Itinéraire personnalisé
- 1. Création des certificats racine et clients
- 2. Création du tunnel point à siteet déploiement des certificats
- 3. Conclusion
Connectivité hybride - ExpressRoute
- Hybridation ExpressRoute
- Modèles de connectivité des circuits ExpressRoute
- 1. Connectivité au travers d’un partenaire
- a. Topologies
- b. Partenaires
- c. Bande passante
- d. SKU du circuit ExpressRoute
- e. Tarification
- f. Clé de service et approvisionnement
- 1. Connectivité au travers d’un partenaire
- 2. Connectivité directe
- a. ExpressRoute Direct
- b. Tarification
- c. Chiffrement MACsec
- 1. Microsoft Peering
- a. Prérequis de peering
- b. Filtres de routage
- c. Redondance
- a. Prérequis de peering
- b. Passerelles ExpressRoute
- c. Tarification des passerelles ExpressRoute
- d. Optimisation
- e. Redondance
- f. Connectivité ExpressRoute/VPN
- 1. Création de la passerelle ExpressRoute
- 2. Création du circuit ExpressRoute
- 3. Configuration de la connexion
- 4. Conclusion
Connectivité hybride - Virtual WAN
- Introduction
- Services Virtual WAN
- 1. Principe et description des services Virtual WAN
- a. SKU Virtual WAN
- 1. Principe et description des services Virtual WAN
- 2. Connectivité, transitivité et routage
- a. Connectivité
- b. Transitivité
- c. Routage
- d. Technologies SD-WAN
- e. SD-WAN et Virtual WAN
- 3. Sécurité
- a. Intégration de pare-feu
- b. Chiffrement
- c. Conclusion
- 1. Création de l’instance WAN virtuel
- 2. Création d’un hub virtuel
- 3. Configuration des connectivités VPN
- 4. Configuration de la connectivité aux réseauxvirtuels
- 5. Conclusion
Groupes de sécurité réseau
- Introduction
- Principe et description des NSG
- 1. Règles de sécurité
- a. Règles de sécurité entrantes
- b. Règles de sécurité sortantes
- c. Règles par défaut
- 1. Règles de sécurité
- 2. Ordonnancement
- a. Exemples
- 3. Règles avancées
- a. Règles de sécurité augmentée(Augmented NSG)
- b. Groupe de sécurité d’application(ASG)
- c. Balises de service
- 1. Création et association d’un NSG
- 2. Création et mise en place d’un ASG
- 3. Conclusion
Pare-feu
- Introduction
- Service de pare-feu Azure Standard
- 1. Principe et description du pare-feu Azure Standard
- 2. Règles, groupes d’IP et collections de règles
- a. Règles applicatives dans le pare-feu Azure
- b. Règles réseau dans le pare-feu Azure
- c. Règles NAT dans le pare-feu Azure
- d. Groupes d’IP
- e. Collections de règles
- f. Cas particulier de la Threat Intelligence
- g. Application des règles et collections derègles
- 3. Ordonnancement des règles
- 4. Limitations associées au pare-feu Azure Standard
- 5. Azure Firewall et Network Security Group
- a. Azure Firewall ou Network Security Group ?
- b. Associer Azure Firewall et Network Security Group
- 1. Création du sous-réseau
- 2. Création du pare-feu
- 3. Règles de sécurité
- 4. Règles DNAT
- 5. Création de règles réseau
- 6. Règles réseau avec étiquettesde service
- 7. Création de règles de réseauavec FQDN
- 8. Règles d’application avec nom de domainecomplet
- 9. Création de groupes d’IP
- 10. Redirection des flux locaux
- 11. Option : Tunneling forcé
- 12. Conclusion
- 1. Principe et description de l’Azure Firewall Manager
- a. Gestion centralisée des politiques de sécurité
- b. Topologies supportées
- c. Quelle architecture choisir ?
- 1. Création d’une stratégie de pare-feu
- 2. Associer une stratégie à un réseauvirtuel existant
- 3. (Optionnel) Déploiement d’une stratégie à lacréation d’un nouveau réseau virtuel
- 4. (Optionnel) Association d’une stratégie à unhub virtuel existant
- 5. (Optionnel) Déploiement d’une stratégie à lacréation d’un nouveau hub virtuel
- 6. Conclusion
- 1. Inspection TLS
- 2. IDPS
- 3. Filtrage URL et catégorisation web
- 4. Stratégie de pare-feu et migration
- 1. Inspection TLS
- 2. IDPS
- 3. Filtrage URL
- 4. Catégorisation web
- 1. Pourquoi et quand choisir une NVA plutôt qu’unpare-feu Azure ?
- 2. Inconvénients d’une solution NVA et avantagesdu pare-feu Azure
- 3. Coûts associés aux pare-feu Azureet NVA
- a. Coûts associés aux pare-feux Standardet Premium
- b. Conclusion
Bastion
- Principe et description du Bastion Azure
- Architectures
- 1. Réseau virtuel unique
- 2. Réseau virtuel dédié
- 3. Tarification
- 4. Limitations
- Cas concret - Partie 11
- 1. Création du réseau virtuel et sous-réseauassocié
- 2. Création du Bastion Azure
- 3. Connexion au travers du Bastion
- 4. Création du réseau virtuel et sous-réseau
- 5. Création du Bastion Azure
- 6. Connexion au travers du Bastion
- 7. Conclusion
Équilibreurs de charge
- Les services d'équilibrage de charge Azure
- Azure Load Balancer
- 1. Principe et description de l’Azure Load Balancer
- a. Les règles d’équilibrage de charge
- b. Les règles d’équilibrage de chargeutilisant les ports haute disponibilité
- c. Les règles NAT de trafic entrant
- d. Les règles de trafic sortant
- 1. Principe et description de l’Azure Load Balancer
- 1. Création de l’équilibreur de chargeinterne standard
- 2. Création du groupe de machines virtuellesidentiques
- 3. Configuration de l’équilibreur de charge
- 4. Création du groupe de sécurité réseau
- 5. Configuration du pare-feu Azure
- 6. Configuration du peering
- 7. Création d’un nouvel itinérairedans la table de routage
- 8. Vérification et connexion
- 9. Accès internet sortant
- 10. Conclusion
- 1. Principe et description de l’Azure Application Gateway
- 2. Fonctionnalités de l’Azure Application Gateway
- a. Fonctionnalités spécifiques à l’AzureApplication Gateway v2
- b. Fonctionnalités communes aux différentsSKU de l’Application Gateway
- c. Fonctionnalités de pare-feu d’applicationweb
- 1. Création de deux comptes de stockage blobAzure
- 2. Création de l’Application Gateway SKU v2
- 3. Configuration d’un nouveau NSG associé ausous-réseau Subnet_1D
- 4. Configuration d’un nom de domaine personnalisé
- 5. Connexion au site web statique
- 6. (Optionnel) Redirection des flux HTTP vers HTTPS
- 7. Sécurisation des accès au stockageblob
- 8. Configuration du WAF SKU v2
- 9. Configuration d’une stratégie contenant unerègle personnalisée
- 10. Conclusion
- 1. Principe et description de l’Azure Front Door
- 2. SKU associés à l’Azure Front Door
- a. Azure Front Door
- b. L’Azure Front Door Standard/Premium
- c. Conclusion
- 1. Déploiement du réseau virtuel, descomptes de stockage et des pages statiques
- 2. Déploiement de l’Application Gateway US
- 3. Déploiement de l’Azure Front Door Premium
- 4. Conclusion
- 1. Principe et description de l’Azure Traffic Manager
- 1. Conclusion
Content Delivery Network
- Principe et description de l'Azure CDN
- 1. Produits associés à l’Azure CDN
- Connectivité et types d'origines
- 1. Connectivité
- 2. Ajout d’un domaine personnalisé
- 3. Règles de mise en cache
- 4. Filtrage géographique
- 5. Stratégie WAF
- Mise en place d'un Azure CDN
- 1. Déploiement d’un profil CDN Verizon Standard
- 2. Mise en place d’un domaine personnalisé
- 3. Filtrage géographique
- 4. Préchargement des fichiers statiques
- 5. Règles de mise en cache
- 6. Test de connectivité
- 7. Conclusion
Monitoring
- Introduction
- Azure Monitor
- 1. Métriques
- 2. Journaux d’évènements
- 3. Classeurs
- Azure Monitor Network Insights
- 1. Network Insights
- 2. Intégrité du réseau
- 3. Connectivité
- 4. Trafic
- 5. Boîte à outils de diagnostic
Loïc VOLANT
D’abord certifié Cisco CCNP, formateur Cisco en France, en Chine et en Italie, puis certifié Azure Cloud Solution Architect, Loïc VOLANT est architecte Réseau/Cloud pour le Groupe Keolis. Confronté au quotidien à des architectures réseau Azure, il propose un livre 100% opérationnel pour accompagner les administrateurs, ingénieurs ou architectes réseau dans leur passage au cloud Azure.
En savoir plus