Nous remarquons aujourd’hui un énorme basculement en faveur du travail à distance du fait de la pandémie. Les organisations du monde entier doivent pouvoir permettre à plus d’employés de travailler à distance. Nous voulons nous pencher sur les défis infrastructurels courants auxquels les entreprises sont confrontées lorsqu’il s’agit d’aider de nombreux employés à distance à rester connectés.
L’un des défis opérationnels courants consiste à connecter en toute transparence des utilisateurs distants à des ressources locales. Même au sein de Microsoft, nous avons vu notre accès à distance classique d’environ 55 000 employés atteindre un pic de 128 000 employés, tandis que nous mettons tout en œuvre pour protéger notre personnel et nos communautés pendant la pandémie. Vous avez généralement planifié l’augmentation de la capacité d’utilisateurs, déployé des ressources de connectivité locales supplémentaires et avez pris le temps de réorganiser l’infrastructure de routage pour répondre aux exigences de sécurité et de connectivité liées au transit de l’organisation. L’environnement dynamique actuel exige une activation rapide de la connectivité à distance. Azure Virtual WAN prend en charge plusieurs scénarios garantissant une connectivité et une sécurité à grande échelle en quelques clics.
Azure Virtual WAN propose une expérience de réseau et de sécurité dans une infrastructure unifiée. Généralement déployée avec une topologie de réseau en étoile, l’architecture Azure Virtual WAN permet des scénarios tels que :
- La connectivité de branche via l’automatisation de la connectivité fournie par les partenaires Virtual WAN VPN/SD-WAN.
- Connectivité VPN IPsec
- Connexion VPN (point à site) utilisateur distant.
- Connectivité privée (ExpressRoute).
- Connectivité intra-cloud (connectivité transitive pour les réseaux virtuels).
- Connectivité de transit pour VPN et ExpressRoute.
- Routage.
- Sécurité avec Pare-feu Azure et Firewall Manager.
Les organisations peuvent utiliser rapidement Virtual WAN pour déployer la connectivité des utilisateurs distants en quelques minutes et fournir un accès aux ressources locales. Un WAN virtuel standard permet d’obtenir des hubs et une infrastructure de routage entièrement maillés.
Voici comment prendre en charge les utilisateurs distants :
- Configurer la connectivité de l’utilisateur distant : Connectez-vous à vos ressources Azure via une connexion IPsec/IKE (IKEv2) ou OpenVPN. Ce type de connexion requiert un client VPN configuré pour l’utilisateur distant. L’Azure VPN Client, client OpenVPN ou tout autre client prenant en charge IKEv2 peut être utilisé. Pour plus d'informations, consultez Créer une connexion point à site.
- Permettre la connectivité de l’utilisateur distant au site local : Deux options se présentent :
- Configurer une connectivité site à site avec n’importe quel périphérique VPN existant. Lorsque vous connectez le périphérique VPN IPsec au hub Azure Virtual WAN, l’interconnexion entre le VPN utilisateur point à site (utilisateur distant) et le VPN site à site est automatique. Pour plus d’informations sur la configuration d’un VPN site à site à partir de votre périphérique VPN local vers Azure Virtual WAN, consultez Créer une connexion site à site à l’aide de Virtual WAN.
- Connecter votre circuit ExpressRoute au hub Azure Virtual WAN. La connexion d’un circuit ExpressRoute nécessite le déploiement d’une passerelle ExpressRoute dans Azure Virtual WAN. Dès que vous en avez déployé une, l’interconnexion entre l’utilisateur VPN point à site et l’utilisateur ExpressRoute est automatique. Pour créer la connexion ExpressRoute, consultez Créer une connexion ExpressRoute à l’aide de Virtual WAN. Vous pouvez utiliser un circuit ExpressRoute existant pour vous connecter à un Azure Virtual WAN.
- Connectez vos ressources Azure au hub virtuel : Sélectionnez un réseau virtuel et joignez-le au hub de votre choix.
- Configurez des stratégies de pare-feu dans le hub virtuel : Un hub virtuel sécurisé est un hub Azure Virtual WAN avec des stratégies de sécurité et de routage associées, configurées par Azure Firewall Manager. Utilisez des hubs virtuels sécurisés pour créer des services de sécurité natifs pour la protection et la gouvernance du trafic. Vous pouvez choisir les services pour protéger et gérer votre trafic réseau avec le Pare-feu Azure. Azure Firewall Manager vous permettent également d’utiliser les meilleures offres SECaaS (sécurité en tant que service) tierces et familières afin de protéger l’accès à Internet pour vos utilisateurs. Pour créer une stratégie de pare-feu et sécuriser votre hub, consultez Sécuriser votre réseau cloud avec Azure Firewall Manager à l’aide du portail Azure.
En savoir plus
Pour plus d’informations, consultez ces ressources.
• Architecture de transit global Virtual WAN.
• Architecture de connectivité SD-WAN avec Virtual WAN.
• Surveillance Virtual WAN (métriques et journaux).
• Installer un Pare-feu Azure dans un hub virtuel.
• FAQ sur Virtual WAN.
• Tarification d’Azure Virtual WAN.
• Documentation sur l’utilisation d’Azure Virtual WAN pour prendre en charge le travail à distance.