1. Supports de cours
  2. Le réseau avec Microsoft Azure - Déployez, hybridez et sécurisez vos réseaux dans le cloud

Le réseau avec Microsoft Azure Déployez, hybridez et sécurisez vos réseaux dans le cloud

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement et pour une durée de 10 ans
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Avec l’avènement des technologies cloud, les réseaux d’entreprises doivent inévitablement faire face à de nouveaux enjeux d’hybridation, de sécurisation et d’optimisation. Ce livre s’adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...) qui souhaite appréhender techniquement l’ensemble des services réseau proposés dans le cloud Azure en considérant à la fois le coût et les enjeux de sécurité dans le choix d’une architecture.

Pour cela l’auteur s’appuie sur un cas concret, fil rouge de l’ouvrage, mêlant théorie et pra-tique qui aboutit à un réseau d’entreprise complet déployé dans Azure.

Après une introduction aux concepts fondamentaux liés aux réseaux Azure, l’auteur présente les réseaux virtuels et leur interconnexion à l’aide du Peering ou Global Peering, les sous-réseaux et le DNS. L’auteur met ensuite l’accent sur l’hybridation réseau en s’appuyant sur les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.

La suite du livre porte sur la sécurité des réseaux Azure. Les services de sécurité réseau de type Network Security Group, pare-feu Azure, Bastion Azure ainsi que les bonnes pratiques de déploiement sont ainsi détaillés. La distribution d’applications cloud et l’utilisation de services d’équilibrage de charge, locaux ou globaux, sont également expliquées à l’aide de différents cas d’usage.

Pour terminer, un chapitre est dédié à la mise en place de la surveillance réseau et aux bonnes pratiques en la matière. L’auteur y étudie notamment les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher.


Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Fondamentaux
    • 1. Principe et description des réseaux IP Azure
      • 1.1 Zones géographiques, régions et haute disponibilité
        • 1.1.1 Zones géographiques
        • 1.1.2 Régions et jumelage
        • 1.1.3 Zone de disponibilité
        • 1.1.4 Groupe à haute disponibilité
      • 1.2 Réseaux virtuels et sous-réseaux
        • 1.2.1 Réseaux virtuels
        • 1.2.2 Hub-and-Spoke
        • 1.2.3 Sous-réseaux
      • 1.3 Adresses IP privées
      • 1.4 Adresses IP publiques et SKU associés
        • 1.4.1 Adresses IP publiques
        • 1.4.2 SKU associé
        • 1.4.3 Exposition
        • 1.4.4 Préfixes d'adresses IP publiques
      • 1.5 Mise en réseau de ressources Azure
        • 1.5.1 Machine virtuelle
        • 1.5.2 Interface réseau
        • 1.5.3 Cas particuliers
    • 2. Routage
      • 2.1 Types d'itinéraires et table de routage
        • 2.1.1 Les itinéraires système par défaut obligatoires
        • 2.1.2 Itinéraires définis par l'utilisateur (User Defined Routes)
        • 2.1.3 Itinéraires BGP (Border Gateway Protocol)
        • 2.1.4 Création et association d'une table de routage
      • 2.2 Préférence de routage et limitations
        • 2.2.1 Préférence de routage
        • 2.2.2 Exemples
        • 2.2.3 Limitations
    • 3. Services DNS
      • 3.1 DNS Privés - Par défaut
      • 3.2 DNS Privés - Zone DNS Privée
      • 3.3 DNS Privés - Personnalisés
      • 3.4 DNS publics
      • 3.5 DNS Split-Horizon
    • 4. Cas concret - Partie 1
      • 4.1 Mise en place de réseaux virtuels
        • 4.1.1 Réseau virtuel hub
        • 4.1.2 Réseau virtuel Spoke A
        • 4.1.3 Réseau virtuel Spoke B
      • 4.2 Création et mise en réseau de machines virtuelles
        • 4.2.1 Machines virtuelles uniques
        • 4.2.2 Machines virtuelles en groupe à haute disponibilité
      • 4.3 Création d'une Zone DNS Privée
  • Peering et accès privés aux services Azure PaaS
    • 1. Introduction
    • 2. Principe et description des peering Azure
      • 2.1 Interconnexion des réseaux virtuels Azure
        • 2.1.1 Passerelles VPN/ExpressRoute
        • 2.1.2 Peering et peering global
        • 2.1.3 Comparatif
      • 2.2 Transitivité
        • 2.2.1 Topologie full mesh
        • 2.2.2 Peering transitif Hub-and-Spoke
      • 2.3 Tarification
        • 2.3.1 Passerelles
        • 2.3.2 Peering
    • 3. Cas concret - Partie 2
      • 3.1 Mise en place du peering Hub - SpokeA
      • 3.2 Mise en place du peering Hub - SpokeB
      • 3.3 Schéma de situation
    • 4. Intégration et sécurisation des services Azure PaaS
      • 4.1 Étiquettes et pare-feu de service
      • 4.2 Déployer un service Azure dans un réseau virtuel
      • 4.3 Point de terminaison de service de réseau virtuel
        • 4.3.1 Stratégie de point de terminaison de service de réseau virtuel
        • 4.3.2 Tarification
      • 4.4 Liaison privée - Private Link
        • 4.4.1 Adressage IP privé et accès par instance
        • 4.4.2 DNS
        • 4.4.3 Modèles de déploiements
        • 4.4.4 Conflits d'adressages IP
        • 4.4.5 Compatibilité
        • 4.4.6 Tarification
      • 4.5 Service Liaison Privée - Azure Private Link Service
    • 5. Cas concret - Partie 3
      • 5.1 Configuration d'un point de terminaison de service
      • 5.2 Création du compte de stockage et sécurisation des accès
      • 5.3 Validation de la connectivité
      • 5.4 Conclusion
  • Connectivité hybride - VPN
    • 1. Introduction
    • 2. VPN site à site (S2S)
      • 2.1 Principe et description des VPN site à site Azure
        • 2.1.1 Passerelles VPN Azure et SKU associés
        • 2.1.2 Déploiement des passerelles VPN Azure et passerelles locales
        • 2.1.3 Politiques IKE/IPsec
        • 2.1.4 Tarifs
      • 2.2 Redondance des architectures VPN site à site Azure
        • 2.2.1 Redondance basique
        • 2.2.2 Redondance de passerelles Azure
        • 2.2.3 Redondance de passerelles locales
        • 2.2.4 Redondance croisée
    • 3. Cas concret - Partie 4
      • 3.1 Création de la passerelle depuis le portail Azure
    • 4. VPN point à site (P2S)
      • 4.1 Principe et description des VPN point à site Azure
      • 4.2 Types de tunnels et d'authentification
        • 4.2.1 Types de tunnels
        • 4.2.2 Authentification
      • 4.3 Routage et limitations
        • 4.3.1 Routage au travers de peering
        • 4.3.2 Routage au travers de VPN site à site
        • 4.3.3 Itinéraire personnalisé
    • 5. Cas concret - Partie 5
      • 5.1 Création des certificats racine et clients
      • 5.2 Création du tunnel point à site et déploiement des certificats
      • 5.3 Conclusion
  • Connectivité hybride - ExpressRoute
    • 1. Hybridation ExpressRoute
    • 2. Modèles de connectivité des circuits ExpressRoute
      • 2.1 Connectivité au travers d'un partenaire
        • 2.1.1 Topologies
        • 2.1.2 Partenaires
        • 2.1.3 Bande passante
        • 2.1.4 SKU du circuit ExpressRoute
        • 2.1.5 Tarification
        • 2.1.6 Clé de service et approvisionnement
      • 2.2 Connectivité directe
        • 2.2.1 ExpressRoute Direct
        • 2.2.2 Tarification
        • 2.2.3 Chiffrement MACsec
    • 3. Peering
      • 3.1 Microsoft Peering
        • 3.1.1 Prérequis de peering
        • 3.1.2 Filtres de routage
        • 3.1.3 Redondance
      • 3.2 Private Peering
        • 3.2.1 Prérequis de peering
        • 3.2.2 Passerelles ExpressRoute
        • 3.2.3 Tarification des passerelles ExpressRoute
        • 3.2.4 Optimisation
        • 3.2.5 Redondance
        • 3.2.6 Connectivité ExpressRoute/VPN
    • 4. Cas concret - Partie 6
      • 4.1 Création de la passerelle ExpressRoute
      • 4.2 Création du circuit ExpressRoute
      • 4.3 Configuration de la connexion
      • 4.4 Conclusion
  • Connectivité hybride - Virtual WAN
    • 1. Introduction
    • 2. Services Virtual WAN
      • 2.1 Principe et description des services Virtual WAN
        • 2.1.1 SKU Virtual WAN
      • 2.2 Connectivité, transitivité et routage
        • 2.2.1 Connectivité
        • 2.2.2 Transitivité
        • 2.2.3 Routage
        • 2.2.4 Technologies SD-WAN
        • 2.2.5 SD-WAN et Virtual WAN
      • 2.3 Sécurité
        • 2.3.1 Intégration de pare-feu
        • 2.3.2 Chiffrement
        • 2.3.3 Conclusion
    • 3. Cas concret optionnel
      • 3.1 Création de l'instance WAN virtuel
      • 3.2 Création d'un hub virtuel
      • 3.3 Configuration des connectivités VPN
      • 3.4 Configuration de la connectivité aux réseaux virtuels
      • 3.5 Conclusion
  • Groupes de sécurité réseau
    • 1. Introduction
    • 2. Principe et description des NSG
      • 2.1 Règles de sécurité
        • 2.1.1 Règles de sécurité entrantes
        • 2.1.2 Règles de sécurité sortantes
        • 2.1.3 Règles par défaut
      • 2.2 Ordonnancement
        • 2.2.1 Exemples
      • 2.3 Règles avancées
        • 2.3.1 Règles de sécurité augmentée (Augmented NSG)
        • 2.3.2 Groupe de sécurité d'application (ASG)
        • 2.3.3 Balises de service
    • 3. Cas concret - Partie 7
      • 3.1 Création et association d'un NSG
      • 3.2 Création et mise en place d'un ASG
      • 3.3 Conclusion
  • Pare-feu
    • 1. Introduction
    • 2. Service de pare-feu Azure Standard
      • 2.1 Principe et description du pare-feu Azure Standard
      • 2.2 Règles, groupes d'IP et collections de règles
        • 2.2.1 Règles applicatives dans le pare-feu Azure
        • 2.2.2 Règles réseau dans le pare-feu Azure
        • 2.2.3 Règles NAT dans le pare-feu Azure
        • 2.2.4 Groupes d'IP
        • 2.2.5 Collections de règles
        • 2.2.6 Cas particulier de la Threat Intelligence
        • 2.2.7 Application des règles et collections de règles
      • 2.3 Ordonnancement des règles
      • 2.4 Limitations associées au pare-feu Azure Standard
      • 2.5 Azure Firewall et Network Security Group
        • 2.5.1 Azure Firewall ou Network Security Group ?
        • 2.5.2 Associer Azure Firewall et Network Security Group
    • 3. Cas concret - Partie 8
      • 3.1 Création du sous-réseau
      • 3.2 Création du pare-feu
      • 3.3 Règles de sécurité
      • 3.4 Règles DNAT
      • 3.5 Création de règles réseau
      • 3.6 Règles réseau avec étiquettes de service
      • 3.7 Création de règles de réseau avec FQDN
      • 3.8 Règles d'application avec nom de domaine complet
      • 3.9 Création de groupes d'IP
      • 3.10 Redirection des flux locaux
      • 3.11 Option : Tunneling forcé
      • 3.12 Conclusion
    • 4. Azure Firewall Manager
      • 4.1 Principe et description de l'Azure Firewall Manager
        • 4.1.1 Gestion centralisée des politiques de sécurité
        • 4.1.2 Topologies supportées
        • 4.1.3 Quelle architecture choisir ?
      • 4.2 Tarification
    • 5. Cas concret - Partie 9
      • 5.1 Création d'une stratégie de pare-feu
      • 5.2 Associer une stratégie à un réseau virtuel existant
      • 5.3 (Optionnel) Déploiement d'une stratégie à la création d'un nouveau réseau virtuel
      • 5.4 (Optionnel) Association d'une stratégie à un hub virtuel existant
      • 5.5 (Optionnel) Déploiement d'une stratégie à la création d'un nouveau hub virtuel
      • 5.6 Conclusion
    • 6. Service de pare-feu Azure Premium
      • 6.1 Inspection TLS
      • 6.2 IDPS
      • 6.3 Filtrage URL et catégorisation web
      • 6.4 Stratégie de pare-feu et migration
    • 7. Cas concret - Partie 10
      • 7.1 Inspection TLS
      • 7.2 IDPS
      • 7.3 Filtrage URL
      • 7.4 Catégorisation web
    • 8. Azure Firewall ou Network Virtual Appliance
      • 8.1 Pourquoi et quand choisir une NVA plutôt qu'un pare-feu Azure ?
      • 8.2 Inconvénients d'une solution NVA et avantages du pare-feu Azure
      • 8.3 Coûts associés aux pare-feu Azure et NVA
        • 8.3.1 Coûts associés aux pare-feux Standard et Premium
        • 8.3.2 Conclusion
  • Bastion
    • 1. Principe et description du Bastion Azure
    • 2. Architectures
      • 2.1 Réseau virtuel unique
      • 2.2 Réseau virtuel dédié
      • 2.3 Tarification
      • 2.4 Limitations
    • 3. Cas concret - Partie 11
      • 3.1 Création du réseau virtuel et sous-réseau associé
      • 3.2 Création du Bastion Azure
      • 3.3 Connexion au travers du Bastion
      • 3.4 Création du réseau virtuel et sous-réseau
      • 3.5 Création du Bastion Azure
      • 3.6 Connexion au travers du Bastion
      • 3.7 Conclusion
  • Équilibreurs de charge
    • 1. Les services d'équilibrage de charge Azure
    • 2. Azure Load Balancer
      • 2.1 Principe et description de l'Azure Load Balancer
        • 2.1.1 Les règles d'équilibrage de charge
        • 2.1.2 Les règles d'équilibrage de charge utilisant les ports haute disponibilité
        • 2.1.3 Les règles NAT de trafic entrant
        • 2.1.4 Les règles de trafic sortant
    • 3. Cas concret - Partie 12
      • 3.1 Création de l'équilibreur de charge interne standard
      • 3.2 Création du groupe de machines virtuelles identiques
      • 3.3 Configuration de l'équilibreur de charge
      • 3.4 Création du groupe de sécurité réseau
      • 3.5 Configuration du pare-feu Azure
      • 3.6 Configuration du peering
      • 3.7 Création d'un nouvel itinéraire dans la table de routage
      • 3.8 Vérification et connexion
      • 3.9 Accès internet sortant
      • 3.10 Conclusion
    • 4. Azure Application Gateway et WAF
      • 4.1 Principe et description de l'Azure Application Gateway
      • 4.2 Fonctionnalités de l'Azure Application Gateway
        • 4.2.1 Fonctionnalités spécifiques à l'Azure Application Gateway v2
        • 4.2.2 Fonctionnalités communes aux différents SKU de l'Application Gateway
        • 4.2.3 Fonctionnalités de pare-feu d'application web
    • 5. Cas concret - Partie 13
      • 5.1 Création de deux comptes de stockage blob Azure
      • 5.2 Création de l'Application Gateway SKU v2
      • 5.3 Configuration d'un nouveau NSG associé au sous-réseau Subnet_1D
      • 5.4 Configuration d'un nom de domaine personnalisé
      • 5.5 Connexion au site web statique
      • 5.6 (Optionnel) Redirection des flux HTTP vers HTTPS
      • 5.7 Sécurisation des accès au stockage blob
      • 5.8 Configuration du WAF SKU v2
      • 5.9 Configuration d'une stratégie contenant une règle personnalisée
      • 5.10 Conclusion
    • 6. Azure Front Door
      • 6.1 Principe et description de l'Azure Front Door
      • 6.2 SKU associés à l'Azure Front Door
        • 6.2.1 Azure Front Door
        • 6.2.2 L'Azure Front Door Standard/Premium
        • 6.2.3 Conclusion
    • 7. Cas concret - Partie 14
      • 7.1 Déploiement du réseau virtuel, des comptes de stockage et des pages statiques
      • 7.2 Déploiement de l'Application Gateway US
      • 7.3 Déploiement de l'Azure Front Door Premium
      • 7.4 Conclusion
    • 8. Azure Traffic Manager
      • 8.1 Principe et description de l'Azure Traffic Manager
    • 9. Cas concret - Partie 15
      • 9.1 Conclusion
  • Content Delivery Network
    • 1. Principe et description de l'Azure CDN
      • 1.1 Produits associés à l'Azure CDN
    • 2. Connectivité et types d'origines
      • 2.1 Connectivité
      • 2.2 Ajout d'un domaine personnalisé
      • 2.3 Règles de mise en cache
      • 2.4 Filtrage géographique
      • 2.5 Stratégie WAF
    • 3. Mise en place d'un Azure CDN
      • 3.1 Déploiement d'un profil CDN Verizon Standard
      • 3.2 Mise en place d'un domaine personnalisé
      • 3.3 Filtrage géographique
      • 3.4 Préchargement des fichiers statiques
      • 3.5 Règles de mise en cache
      • 3.6 Test de connectivité
      • 3.7 Conclusion
  • Monitoring
    • 1. Introduction
    • 2. Azure Monitor
      • 2.1 Métriques
      • 2.2 Journaux d’évènements
      • 2.3 Classeurs
    • 3. Azure Monitor Network Insights
      • 3.1 Network Insights
      • 3.2 Intégrité du réseau
      • 3.3 Connectivité
      • 3.4 Trafic
      • 3.5 Boîte à outils de diagnostic
    • Index

Auteur

Loïc VOLANTEn savoir plus

D’abord certifié Cisco CCNP, formateur Cisco en France, en Chine et en Italie, puis certifié Azure Cloud Solution Architect, Loïc VOLANT est architecte Réseau/Cloud pour le Groupe Keolis. Confronté au quotidien à des architectures réseau Azure, il propose un livre 100% opérationnel pour accompagner les administrateurs, ingénieurs ou architectes réseau dans leur passage au cloud Azure.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 655 pages
  • Parution mars 2022
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-03412-1
    • EAN : 9782409034121
    • Ref. ENI : EPAZRES
  • Niveau Expert
  • Parution mars 2022
    • HTML
    • ISBN : 978-2-409-03413-8
    • EAN : 9782409034138
    • Ref. ENI : LNEPAZRES