• Aide
  • Eurêkoi Eurêkoi

Livre

Le réseau avec Microsoft Azure : déployez, hybridez et sécurisez vos réseaux dans le cloud

Résumé

Des explications sur Microsoft Azure pour maîtriser les concepts fondamentaux des réseaux, leur connectivité interne, leur hybridation, la sécurité ou la distribution d'applications cloud.


  • Éditeur(s)
  • Date
    • C 2022
  • Notes
    • La couv. porte en plus : "INformatique technique" ; "Version en ligne offerte pendant 1 an" ; "+ quiz"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (655 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-03412-1
  • Indice
  • Quatrième de couverture
    • Le réseau avec Microsoft Azure

      Déployez, hybridez et sécurisez vos réseaux dans le cloud

      Avec l'avènement des technologies cloud, les réseaux d'entreprises doivent inévitablement faire face à de nouveaux enjeux d'hybridation, de sécurisation et d'optimisation. Ce livre s'adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...) qui souhaite appréhender techniquement l'ensemble des services réseau proposés dans le cloud Azure en considérant à la fois le coût et les enjeux de sécurité dans le choix d'une architecture.

      Pour cela l'auteur s'appuie sur un cas concret, fil rouge de l'ouvrage, mêlant théorie et pratique qui aboutit à un réseau d'entreprise complet déployé dans Azure.

      Après une introduction aux concepts fondamentaux liés aux réseaux Azure, l'auteur présente les réseaux virtuels et leur interconnexion à l'aide du Peering ou Global Peering, les sous-réseaux et le DNS. L'auteur met ensuite l'accent sur l'hybridation réseau en s'appuyant sur les services proposés par Azure comme les VPN, l'ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.

      La suite du livre porte sur la sécurité des réseaux Azure. Les services de sécurité réseau de type Network Security Group, pare-feu Azure, Bastion Azure ainsi que les bonnes pratiques de déploiement sont ainsi détaillés. La distribution d'applications cloud et l'utilisation de services d'équilibrage de charge, locaux ou globaux, sont également expliquées à l'aide de différents cas d'usage.

      Pour terminer, un chapitre est dédié à la mise en place de la surveillance réseau et aux bonnes pratiques en la matière. L'auteur y étudie notamment les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher.


  • Tables des matières
      • Le réseau avec Microsoft Azure

      • Déployez, hybridez et sécurisez vos réseaux dans le cloud

      • Eni

      • Avant-propos
      • Chapitre 1
      • Fondamentaux
      • 1. Principe et description des réseaux IP Azure13
      • 1.1 Zones géographiques, régions et haute disponibilité13
      • 1.1.1 Zones géographiques13
      • 1.1.2 Régions et jumelage14
      • 1.1.3 Zone de disponibilité15
      • 1.1.4 Groupe à haute disponibilité16
      • 1.2 Réseaux virtuels et sous-réseaux18
      • 1.2.1 Réseaux virtuels18
      • 1.2.2 Hub-and-Spoke22
      • 1.2.3 Sous-réseaux24
      • 1.3 Adresses IP privées25
      • 1.4 Adresses IP publiques et SKU associés27
      • 1.4.1 Adresses IP publiques27
      • 1.4.2 SKU associé28
      • 1.4.3 Exposition30
      • 1.4.4 Préfixes d'adresses IP publiques31
      • 1.5 Mise en réseau de ressources Azure31
      • 1.5.1 Machine virtuelle31
      • 1.5.2 Interface réseau32
      • 1.5.3 Cas particuliers34
      • 2. Routage35
      • 2.1 Types d'itinéraires et table de routage35
      • 2.1.1 Les itinéraires systèmes par défaut obligatoires35
      • 2.1.2 Itinéraires définis par l'utilisateur (User Defined Routes)39
      • 2.1.3 Itinéraires BGP (Border Gateway Protocol)42
      • 2.1.4 Création et association d'une table de routage43
      • 2.2 Préférence de routage et limitations44
      • 2.2.1 Préférence de routage44
      • 2.2.2 Exemples45
      • 2.2.3 Limitations53
      • 3. Services DNS54
      • 3.1 DNS Privés - Par défaut54
      • 3.2 DNS Privés - Zone DNS Privée55
      • 3.3 DNS Privés - Personnalisés58
      • 3.4 DNS publics59
      • 3.5 DNS Split-Horizon60
      • 4. Cas concret - Partie 160
      • 4.1 Mise en place de réseaux virtuels62
      • 4.1.1 Réseau virtuel hub62
      • 4.1.2 Réseau virtuel Spoke A65
      • 4.1.3 Réseau virtuel Spoke B67
      • 4.2 Création et mise en réseau de machines virtuelles70
      • 4.2.1 Machines virtuelles uniques70
      • 4.2.2 Machines virtuelles en groupe à haute disponibilité76
      • 4.3 Création d'une Zone DNS Privée80
      • Chapitre 2
      • Peering et accès privés aux services Azure PaaS
      • 1. Introduction87
      • 2. Principe et description des peering Azure87
      • 2.1 Interconnexion des réseaux virtuels Azure87
      • 2.1.1 Passerelles VPN/ExpressRoute88
      • 2.1.2 Peering et peering global89
      • 2.1.3 Comparatif91
      • 2.2 Transitivité92
      • 2.2.1 Topologie full mesh92
      • 2.2.2 Peering transitif Hub-and-Spoke93
      • 2.3 Tarification96
      • 2.3.1 Passerelles96
      • 2.3.2 Peering96
      • 3. Cas concret - Partie 297
      • 3.1 Mise en place du peering Hub - SpokeA97
      • 3.2 Mise en place du peering Hub - SpokeB101
      • 3.3 Schéma de situation104
      • 4. Intégration et sécurisation des services Azure PaaS104
      • 4.1 Étiquettes et pare-feu de service105
      • 4.2 Déployer un service Azure dans un réseau virtuel106
      • 4.3 Point de terminaison de service de réseau virtuel107
      • 4.3.1 Stratégie de point de terminaison de service de réseau virtuel110
      • 4.3.2 Tarification111
      • 4.4 Liaison privée - Private Link112
      • 4.4.1 Adressage IP privé et accès par instance112
      • 4.4.2 DNS113
      • 4.4.3 Modèles de déploiements114
      • 4.4.4 Conflits d'adressages IP115
      • 4.4.5 Compatibilité116
      • 4.4.6 Tarification117
      • 4.5 Service Liaison Privée - Azure Private Link Service117
      • 5. Cas concret - Partie 3119
      • 5.1 Configuration d'un point de terminaison de service120
      • 5.2 Création du compte de stockage et sécurisation des accès122
      • 5.3 Validation de la connectivité126
      • 5.4 Conclusion142
      • Chapitre 3
      • Connectivité hybride - VPN
      • 1. Introduction143
      • 2. VPN site à site (S2S)143
      • 2.1 Principe et description des VPN site à site Azure143
      • 2.1.1 Passerelles VPN Azure et SKU associés144
      • 2.1.2 Déploiement des passerelles VPN Azure et passerelles locales147
      • 2.1.3 Politiques IKE/IPsec148
      • 2.1.4 Tarifs153
      • 2.2 Redondance des architectures VPN site à site Azure154
      • 2.2.1 Redondance basique154
      • 2.2.2 Redondance de passerelles Azure155
      • 2.2.3 Redondance de passerelles locales156
      • 2.2.4 Redondance croisée157
      • 3. Cas concret - Partie 4158
      • 3.1 Création de la passerelle depuis le portail Azure159
      • 4. VPN point à site (P2S)168
      • 4.1 Principe et description des VPN point à site Azure168
      • 4.2 Types de tunnels et d'authentification169
      • 4.2.1 Types de tunnels169
      • 4.2.2 Authentification170
      • 4.3 Routage et limitations173
      • 4.3.1 Routage au travers de peering173
      • 4.3.2 Routage au travers de VPN site à site175
      • 4.3.3 Itinéraire personnalisé178
      • 5. Cas concret - Partie 5179
      • 5.1 Création des certificats racine et clients180
      • 5.2 Création du tunnel point à site et déploiement des certificats182
      • 5.3 Conclusion188
      • Chapitre 4
      • Connectivité hybride - ExpressRoute
      • 1. Hybridation ExpressRoute189
      • 2. Modèles de connectivité des circuits ExpressRoute192
      • 2.1 Connectivité au travers d'un partenaire192
      • 2.1.1 Topologies193
      • 2.1.2 Partenaires194
      • 2.1.3 Bande passante195
      • 2.1.4 SKU du circuit ExpressRoute196
      • 2.1.5 Tarification199
      • 2.1.6 Clé de service et approvisionnement200
      • 2.2 Connectivité directe201
      • 2.2.1 ExpressRoute Direct201
      • 2.2.2 Tarification202
      • 2.2.3 Chiffrement MACsec202
      • 3. Peering205
      • 3.1 Microsoft Peering206
      • 3.1.1 Prérequis de peering206
      • 3.1.2 Filtres de routage208
      • 3.1.3 Redondance209
      • 3.2 Private Peering211
      • 3.2.1 Prérequis de peering211
      • 3.2.2 Passerelles ExpressRoute212
      • 3.2.3 Tarification des passerelles ExpressRoute214
      • 3.2.4 Optimisation214
      • 3.2.5 Redondance215
      • 3.2.6 Connectivité ExpressRoute/VPN217
      • 4. Cas concret - Partie 6219
      • 4.1 Création de la passerelle ExpressRoute220
      • 4.2 Création du circuit ExpressRoute221
      • 4.3 Configuration de la connexion225
      • 4.4 Conclusion227
      • Chapitre 5
      • Connectivité hybride - Virtual WAN
      • 1. Introduction229
      • 2. Services Virtual WAN229
      • 2.1 Principe et description des services Virtual WAN229
      • 2.1.1 SKU Virtual WAN230
      • 2.2 Connectivité, transitivité et routage231
      • 2.2.1 Connectivité231
      • 2.2.2 Transitivité234
      • 2.2.3 Routage237
      • 2.2.4 Technologies SD-WAN239
      • 2.2.5 SD-WAN et Virtual WAN242
      • 2.3 Sécurité243
      • 2.3.1 Intégration de pare-feu243
      • 2.3.2 Chiffrement244
      • 2.3.3 Conclusion245
      • 3. Cas concret optionnel245
      • 3.1 Création de l'instance WAN virtuel245
      • 3.2 Création d'un hub virtuel246
      • 3.3 Configuration des connectivités VPN247
      • 3.4 Configuration de la connectivité aux réseaux virtuels252
      • 3.5 Conclusion254
      • Chapitre 6
      • Groupes de sécurité réseau
      • 1. Introduction255
      • 2. Principe et description des NSG255
      • 2.1 Règles de sécurité256
      • 2.1.1 Règles de sécurité entrantes256
      • 2.1.2 Règles de sécurité sortantes258
      • 2.1.3 Règles par défaut259
      • 2.2 Ordonnancement260
      • 2.2.1 Exemples261
      • 2.3 Règles avancées266
      • 2.3.1 Règles de sécurité augmentée (Augmented NSG)266
      • 2.3.2 Groupe de sécurité d'application (ASG)268
      • 2.3.3 Balises de service270
      • 3. Cas concret - Partie 7272
      • 3.1 Création et association d'un NSG275
      • 3.2 Création et mise en place d'un ASG287
      • 3.3 Conclusion292
      • Chapitre 7
      • Pare-feu
      • 1. Introduction293
      • 2. Service de pare-feu Azure Standard293
      • 2.1 Principe et description du pare-feu Azure Standard293
      • 2.2 Règles, groupes d'IP et collections de règles295
      • 2.2.1 Règles applicatives dans le pare-feu Azure296
      • 2.2.2 Règles réseau dans le pare-feu Azure297
      • 2.2.3 Règles NAT dans le pare-feu Azure299
      • 2.2.4 Groupes d'IP300
      • 2.2.5 Collections de règles300
      • 2.2.6 Cas particulier de la Threat Intelligence301
      • 2.2.7 Application des règles et collections de règles302
      • 2.3 Ordonnancement des règles302
      • 2.4 Limitations associées au pare-feu Azure Standard304
      • 2.5 Azure Firewall et Network Security Group305
      • 2.5.1 Azure Firewall ou Network Security Group ?305
      • 2.5.2 Associer Azure Firewall et Network Security Group306
      • 3. Cas concret - Partie 8308
      • 3.1 Création du sous-réseau309
      • 3.2 Création du pare-feu312
      • 3.3 Règles de sécurité315
      • 3.4 Règles DNAT316
      • 3.5 Création de règles réseau320
      • 3.6 Règles réseau avec étiquettes de service330
      • 3.7 Création de règles de réseau avec FQDN335
      • 3.8 Règles d'application avec nom de domaine complet338
      • 3.9 Création de groupes d'IP341
      • 3.10 Redirection des flux locaux343
      • 3.11 Option : Tunneling forcé349
      • 3.12 Conclusion355
      • 4. Azure Firewall Manager355
      • 4.1 Principe et description de l'Azure Firewall Manager355
      • 4.1.1 Gestion centralisée des politiques de sécurité356
      • 4.1.2 Topologies supportées357
      • 4.1.3 Quelle architecture choisir ?361
      • 4.2 Tarification362
      • 5. Cas concret - Partie 9362
      • 5.1 Création d'une stratégie de pare-feu362
      • 5.2 Associer une stratégie à un réseau virtuel existant368
      • 5.3 (Optionnel) Déploiement d'une stratégie à la création d'un nouveau réseau virtuel372
      • 5.4 (Optionnel) Association d'une stratégie à un hub virtuel existant374
      • 5.5 (Optionnel) Déploiement d'une stratégie à la création d'un nouveau hub virtuel377
      • 5.6 Conclusion380
      • 6. Service de pare-feu Azure Premium381
      • 6.1 Inspection TLS381
      • 6.2 IDPS383
      • 6.3 Filtrage URL et catégorisation web384
      • 6.4 Stratégie de pare-feu et migration385
      • 7. Cas concret - Partie 10385
      • 7.1 Inspection TLS394
      • 7.2 IDPS398
      • 7.3 Filtrage URL400
      • 7.4 Catégorisation web404
      • 8. Azure Firewall ou Network Virtual Appliance406
      • 8.1 Pourquoi et quand choisir une NVA plutôt qu'un pare-feu Azuré ?407
      • 8.2 Inconvénients d'une solution NVA et avantages du pare-feu Azure409
      • 8.3 Coûts associés aux pare-feu Azure et NVA410
      • 8.3.1 Coûts associés aux pare-feux Standard et Premium410
      • 8.3.2 Conclusion411
      • Chapitre 8
      • Bastion
      • 1. Principe et description du Bastion Azure413
      • 2. Architectures415
      • 2.1 Réseau virtuel unique415
      • 2.2 Réseau virtuel dédié417
      • 2.3 Tarification419
      • 2.4 Limitations420
      • 3. Cas concret - Partie 11420
      • 3.1 Création du réseau virtuel et sous-réseau associé422
      • 3.2 Création du Bastion Azure423
      • 3.3 Connexion au travers du Bastion425
      • 3.4 Création du réseau virtuel et sous-réseau430
      • 3.5 Création du Bastion Azure430
      • 3.6 Connexion au travers du Bastion431
      • 3.7 Conclusion433
      • Chapitre 9
      • Équilibreurs de charge
      • 1. Les services d'équilibrage de charge Azure435
      • 2. Azure Load Balancer437
      • 2.1 Principe et description de l'Azure Load Balancer437
      • 2.1.1 Les règles d'équilibrage de charge439
      • 2.1.2 Les règles d'équilibrage de charge utilisant les ports haute disponibilité441
      • 2.1.3 Les règles NAT de trafic entrant442
      • 2.1.4 Les règles de trafic sortant443
      • 3. Cas concret - Partie 12444
      • 3.1 Création de l'équilibreur de charge interne standard446
      • 3.2 Création du groupe de machines virtuelles identiques448
      • 3.3 Configuration de l'équilibreur de charge452
      • 3.4 Création du groupe de sécurité réseau455
      • 3.5 Configuration du pare-feu Azure457
      • 3.6 Configuration du peering457
      • 3.7 Création d'un nouvel itinéraire dans la table de routage459
      • 3.8 Vérification et connexion460
      • 3.9 Accès internet sortant462
      • 3.10 Conclusion466
      • 4. Azure Application Gateway et WAF467
      • 4.1 Principe et description de l'Azure Application Gateway467
      • 4.2 Fonctionnalités de l'Azure Application Gateway469
      • 4.2.1 Fonctionnalités spécifiques à l'Azure Application Gateway v2469
      • 4.2.2 Fonctionnalités communes aux différents SKU de l'Application Gateway473
      • 4.2.3 Fonctionnalités de pare-feu d'application web476
      • 5. Cas concret - Partie 13481
      • 5.1 Création de deux comptes de stockage blob Azure482
      • 5.2 Création de l'Application Gateway SKU v2488
      • 5.3 Configuration d'un nouveau NSG associé au sous-réseau Subnet_1D499
      • 5.4 Configuration d'un nom de domaine personnalisé505
      • 5.5 Connexion au site web statique506
      • 5.6 (Optionnel) Redirection des flux HTTP vers HTTPS508
      • 5.7 Sécurisation des accès au stockage blob510
      • 5.8 Configuration du WAF SKU v2512
      • 5.9 Configuration d'une stratégie contenant une règle personnalisée518
      • 5.10 Conclusion521
      • 6. Azure Front Door522
      • 6.1 Principe et description de l'Azure Front Door522
      • 6.2 SKU associés à l'Azure Front Door523
      • 6.2.1 Azure Front Door523
      • 6.2.2 L'Azure Front Door Standard/Premium529
      • 6.2.3 Conclusion532
      • 7. Cas concret - Partie 14533
      • 7.1 Déploiement du réseau virtuel, des comptes de stockage et des pages statiques534
      • 7.2 Déploiement de l'Application Gateway US536
      • 7.3 Déploiement de l'Azure Front Door Premium541
      • 7.4 Conclusion558
      • 8. Azure Traffic Manager559
      • 8.1 Principe et description de l'Azure Traffic Manager559
      • 9. Cas concret - Partie 15561
      • 9.1 Conclusion569
      • Chapitre 10
      • Content Delivery Network
      • 1. Principe et description de l'Azure CDN571
      • 1.1 Produits associés à l'Azure CDN572
      • 2. Connectivité et types d'origines576
      • 2.1 Connectivité576
      • 2.2 Ajout d'un domaine personnalisé577
      • 2.3 Règles de mise en cache577
      • 2.4 Filtrage géographique578
      • 2.5 Stratégie WAF579
      • 3. Mise en place d'un Azure CDN580
      • 3.1 Déploiement d'un profil CDN Verizon Standard581
      • 3.2 Mise en place d'un domaine personnalisé583
      • 3.3 Filtrage géographique586
      • 3.4 Préchargement des fichiers statiques588
      • 3.5 Règles de mise en cache589
      • 3.6 Test de connectivité590
      • 3.7 Conclusion592
      • Chapitre 11
      • Monitoring
      • 1. Introduction593
      • 2. Azure Monitor594
      • 2.1 Métriques595
      • 2.2 Journaux d'évènements602
      • 2.3 Classeurs605
      • 3. Azure Monitor Network Insights609
      • 3.1 Network Insights610
      • 3.2 Intégrité du réseau611
      • 3.3 Connectivité625
      • 3.4 Trafic633
      • 3.5 Boîte à outils de diagnostic638
      • Index 651

  • Origine de la notice:
    • Electre
  • Disponible - 681.51 VOL

    Niveau 3 - Informatique