Intégration Efficace de la Passerelle NAT avec Azure Firewall dans un Réseau Hub-and-Spoke (2023)

Dans ce tutoriel approfondi, nous explorerons de manière détaillée comment intégrer avec succès une passerelle NAT avec Azure Firewall dans un réseau hub-and-spoke sur la plateforme Azure. Cette approche offre une connectivité sortante plus évolutive, répondant aux besoins des déploiements de production.

Création du Réseau Virtuel Hub

Pour commencer, nous créons un réseau virtuel hub qui héberge le sous-réseau du pare-feu Azure et la passerelle NAT. Suivez ces étapes pour garantir une configuration optimale :

1. Accédez au portail Azure et sélectionnez "Réseau Virtuel" dans la barre de recherche.
2. Cliquez sur "+ Créer" et remplissez les détails du réseau virtuel, y compris le nom et la région.
3. Activez Azure Bastion et Azure Firewall pendant la création, en configurant les paramètres appropriés.
4. Finalisez la création du réseau virtuel en suivant les étapes fournies.

Déploiement de la Passerelle NAT

La passerelle NAT joue un rôle crucial dans la gestion du trafic sortant vers Internet. Suivez ces instructions pour créer la passerelle NAT et l'associer au sous-réseau du pare-feu dans le réseau hub :

1. Dans le portail Azure, recherchez "Passerelle NAT" et sélectionnez l'option appropriée.
2. Remplissez les détails de base, tels que le nom, la région et l'option de zone de disponibilité.
3. Configurez les adresses IP publiques nécessaires pour la passerelle NAT.
4. Associez la passerelle NAT au sous-réseau du pare-feu dans le réseau hub.
5. Finalisez la création en vérifiant les paramètres et en sélectionnant "Créer".

Configuration du Réseau Virtuel Spoke

Créons maintenant un réseau virtuel spoke pour contenir la machine virtuelle de test. Suivez ces étapes pour garantir une connectivité efficace entre les réseaux hub et spoke :

1. Dans le portail Azure, sélectionnez "Réseau Virtuel" et cliquez sur "+ Créer".
2. Remplissez les détails, en veillant à choisir la même région que le réseau hub.
3. Configurez l'espace d'adresses IPv4 du réseau spoke et ajoutez un sous-réseau privé.
4. Créez une connexion entre les réseaux hub et spoke en configurant la mise en réseau peering.
5. Validez la création en vérifiant les paramètres et en sélectionnant "Créer".

Configuration de la Table de Routage du Réseau Spoke

La table de routage du réseau spoke garantit que tout le trafic quitte le réseau spoke via le réseau hub. Suivez ces étapes pour configurer la table de routage :

1. Recherchez "Table de Routage" dans le portail Azure et sélectionnez l'option appropriée.
2. Remplissez les détails, en veillant à sélectionner le réseau spoke comme réseau cible.
3. Désactivez la propagation des routes de passerelle pour éviter toute confusion.
4. Finalisez la création de la table de routage en vérifiant les paramètres et en sélectionnant "Créer".

Configuration du Pare-feu Azure

Assurons-nous que le trafic du réseau spoke est autorisé à traverser le pare-feu Azure. Suivez ces étapes pour configurer la politique réseau et la règle appropriée :

1. Dans le portail Azure, recherchez "Pare-feu Azure" et sélectionnez la politique de pare-feu créée.
2. Dans les règles réseau, ajoutez une nouvelle collection de règles pour autoriser le trafic du réseau spoke vers Internet.
3. Configurer la règle avec des paramètres tels que le type de source, le protocole, les ports de destination, et l'adresse de destination.
4. Finalisez la configuration en vérifiant les paramètres et en sélectionnant "Ajouter".

Création de la Machine Virtuelle de Test

Enfin, créons une machine virtuelle de test dans le réseau spoke pour vérifier la connectivité sortante à travers la passerelle NAT. Suivez ces étapes pour déployer la machine virtuelle :

1. Recherchez "Machine Virtuelle" dans le portail Azure et sélectionnez "+ Créer".
2. Remplissez les détails de base, y compris le nom, la région, l'architecture, et les informations d'authentification.
3. Configurez les paramètres réseau en sélectionnant le réseau spoke et le sous-réseau privé.
4. Finalisez la création de la machine virtuelle en vérifiant les paramètres et en sélectionnant "Créer".

Vérification de la Passerelle NAT

Pour vérifier que le trafic sortant passe par la passerelle NAT, suivez ces étapes après avoir obtenu l'adresse IP publique de la passerelle NAT :

1. Recherchez "Adresse IP Publique" dans le portail Azure et sélectionnez l'adresse IP de la passerelle NAT.
2. Notez l'adresse IP publique et connectez-vous à la machine virtuelle de test.
3. Dans le terminal, utilisez la commande "curl ifconfig.me" pour vérifier que l'adresse IP publique correspond à celle de la passerelle NAT.
4. Confirmez que la connexion à Internet depuis la machine virtuelle de test est établie avec succès.

Conclusion

En suivant ces étapes détaillées, vous avez réussi à intégrer efficacement une passerelle NAT avec Azure Firewall dans un réseau hub-and-spoke sur la plateforme Azure. Cette configuration offre une connectivité sortante évolutive et sécurisée pour les déploiements de production. Pour en savoir plus sur l'intégration de la passerelle NAT avec un équilibreur de charge interne Azure, consultez notre prochain article [Intégration de la Passerelle NAT avec un Équilibreur de Charge Interne Azure](lien vers l'article suivant).

Top Articles
Latest Posts
Article information

Author: Dean Jakubowski Ret

Last Updated: 21/01/2024

Views: 5605

Rating: 5 / 5 (70 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Dean Jakubowski Ret

Birthday: 1996-05-10

Address: Apt. 425 4346 Santiago Islands, Shariside, AK 38830-1874

Phone: +96313309894162

Job: Legacy Sales Designer

Hobby: Baseball, Wood carving, Candle making, Jigsaw puzzles, Lacemaking, Parkour, Drawing

Introduction: My name is Dean Jakubowski Ret, I am a enthusiastic, friendly, homely, handsome, zealous, brainy, elegant person who loves writing and wants to share my knowledge and understanding with you.