VENTES: 1-800-867-1389

FAQ sur le réseau virtuel

Mis à jour: décembre 2014

Notions fondamentales sur les réseaux virtuels

Configuration de réseau virtuel

Réseau virtuel avec connectivité intersite (VPN)

Connectivité multisite et de réseau virtuel à réseau virtuel

Réseau virtuel et résolution de noms (DNS)

Réseau virtuel et machines virtuelles

Réseau virtuel et services

Réseau virtuel et sécurité

API, schémas et outils

Le Réseau virtuel vous permet de configurer et gérer des réseaux privés virtuels (VPN) dans Azure et, éventuellement, lier les VPN à votre infrastructure informatique locale pour créer des solutions hybrides et entre locaux. Grâce au Réseau virtuel, les administrateurs peuvent contrôler la topologie réseau, notamment la configuration du service DNS et des plages d'adresses IP.
Pour plus d'informations, voir Présentation du réseau virtuel.

Utilisez le Réseau virtuel pour effectuer les opérations suivantes :

  • Créer un réseau virtuel dédié uniquement dans le cloud privé

    Parfois, vous n'avez pas besoin d'une configuration entre locaux pour votre solution. Quand vous créez un réseau virtuel, vos services et les machines virtuelles de votre réseau virtuel peuvent communiquer directement et en toute sécurité entre eux dans le cloud. Ainsi, le trafic reste en toute sécurité au sein du réseau virtuel, mais vous pouvez toujours configurer des connexions de point de terminaison pour les machines virtuelles et les services qui ont besoin d'une communication Internet dans le cadre de votre solution.

  • Développer votre centre de données en toute sécurité.

    Grâce au réseau virtuel, vous créez des VPN de site à site traditionnels pour faire évoluer la capacité de votre centre de données en toute sécurité. Le réseau virtuel utilise le protocole standard IPSEC pour fournir une connexion sécurisée entre la passerelle VPN d'entreprise et Azure. Ajoutez autant d'ordinateurs que vous souhaitez derrière la passerelle VPN.

  • Activer les scénarios de cloud hybrides

    Le réseau virtuel vous offre la souplesse nécessaire pour prendre en charge un large éventail de scénarios de cloud hybrides. Connectez en toute sécurité des applications informatiques à n'importe quel type de système local, tel que des grands systèmes et des systèmes Unix.

Consultez la Présentation du réseau virtuel pour afficher une table de décision qui vous aide à déterminer la meilleure option de conception de réseau.

Nous avons une page Ressources qui peut vous aider à démarrer. Cette page contient des liens vers les étapes de configuration courantes, ainsi que des informations qui vous aideront à comprendre les points à prendre en considération lors de la conception de votre réseau virtuel.

Le réseau virtuel peut être utilisé avec des services cloud (PaaS) et des machines virtuelles. Pour le moment, le réseau virtuel ne peut pas être utilisé avec d'autres services.

Oui. Le réseau virtuel peut être utilisé sans connectivité de site à site. Cela est particulièrement utile pour exécuter des contrôleurs de domaine et des batteries de serveurs SharePoint dans Azure.

Vous pouvez utiliser les outils suivants pour créer ou configurer un réseau virtuel :

Utilisez les plages d'adresses IP définies dans RFC1918. Cela inclut les adresses IP des plages suivantes :

  • 10.0.0.0 - 10.255.255.255 (préfixe 10/8)

  • 172.16.0.0 – 172.31.255.255 (préfixe 172.16/12)

  • 192.168.0.0 – 192.168.255.255 (préfixe 192.168/16)

Les adresses IP en dehors de la plage RFC1918 ne sont pas prises en charge.

Il n'existe aucune limite sur le nombre de sous-réseaux que vous utilisez dans un réseau virtuel. Tous les sous-réseaux doivent être entièrement contenus dans l'espace d'adressage de réseau virtuel et ne doivent pas se chevaucher.

Nous réservons des adresses IP dans chaque sous-réseau. La première et la dernière adresses IP des sous-réseaux sont réservées à des fins de conformité du protocole. Nous réservons également quelques adresses IP supplémentaires pour nos services.

La plus petite taille de sous-réseau prise en charge est /29 et la plus grande est /8 (en utilisant les définitions de sous-réseau CIDR). Nous réservons des adresses IP de chaque sous-réseau.

Les réseaux virtuels sont des superpositions Layer-3. La sémantique Layer-2 n'est pas prise en charge.

Non. Les stratégies de routage personnalisées ne sont pas prises en charge avec des réseaux virtuels.

Non. La multidiffusion et la diffusion ne sont pas prises en charge.

Nous prenons en charge les protocoles IP dans le réseau virtuel. Cependant, nous bloquons les paquets IP encapsulés dans IP, de multidiffusion, de diffusion et les paquets GRE (Generic Routing Encapsulation). Les protocoles standard compatibles sont les suivants :

  • TCP

  • UDP

  • ICMP

Non. Nous ne prenons pas en charge le test Ping de la passerelle par défaut d'un sous-réseau.

Des sous-réseaux peuvent être ajoutés aux réseaux virtuels à tout moment à condition que l'adresse du sous-réseau ne fasse pas partie d'un autre sous-réseau du réseau virtuel.

Vous pouvez ajouter, supprimer, développer ou réduire un sous-réseau tant qu'aucun service ou machine virtuelle n'y est déployé, en utilisant des applets de commande PowerShell ou le fichier NETCFG. Vous pouvez également ajouter, supprimer, développer ou réduire des préfixes tant que les sous-réseaux contenant des services ou des machines virtuelles ne sont pas affectés par ce changement.

Vous pouvez modifier les adresses des sous-réseaux tant qu'aucun service ou machine virtuelle n'y est déployé, en utilisant des applets de commande PowerShell ou le fichier NETCFG. Vous ne pouvez pas modifier ou supprimer un sous-réseau une fois que des services ou des machines virtuelles y ont été déployés.

Oui. Tous les services déployés dans un réseau virtuel peuvent se connecter à Internet. Une adresse IP virtuelle publiquement adressable est affectée à chaque service cloud déployé dans Azure. Vous devez définir des points de terminaison d'entrée pour les rôles PaaS et des points de terminaison pour les machines virtuelles pour permettre à ces services d'accepter les connexions à partir d'Internet.

Non. Nous ne prenons pas en charge IPv6 avec les réseaux virtuels.

Non. Un réseau virtuel est limité à une seule région.

Oui. Vous pouvez créer une communication de réseau virtuel à de réseau virtuel à l'aide des API REST ou de Windows PowerShell. Consultez Configurer une connexion de réseau virtuel à réseau virtuel.

Le Réseau virtuel prend en charge les connexions entre locaux suivantes :

  • Site-to-site : connexion VPN sur IPsec (IKE v1 et IKE v2)

  • Point-to-site : connexion VPN sur SSTP (Secure Sockets Tunneling Protocol)

  • ExpressRoute : connexion sécurisée directe à partir de votre réseau étendu (WAN), pas via l'Internet public

Les connexions de site à site vous permettent de connecter n'importe lequel des ordinateurs situés dans vos locaux à une machine virtuelle ou une instance de rôle de votre réseau virtuel, en fonction de la configuration choisie pour le routage. Cette option est formidables pour une connexion entre locaux toujours disponible. De plus, elle est parfaitement adaptée pour les configurations hybrides. Elle repose sur un équipement VPN IPsec (équipement matériel ou logiciel) à déployer à l'extrémité de votre réseau pour la connectivité. Pour créer ce type de connexion, vous devez disposer du matériel VPN nécessaire et d'une adresse IP IPv4 externe.

Les connexions de point à site vous permettent de vous connecter à partir d'un seul ordinateur à tout ce qui se trouve sur votre réseau virtuel. Elles utilisent le client VPN Windows. Dans le cadre de la configuration de point à site, vous installez un certificat et un package de configuration de client VPN contenant les paramètres qui permettent à votre ordinateur de se connecter à n'importe quelle machine virtuelle ou instance de rôle du réseau virtuel. Cela est idéal quand vous voulez vous connecter à un réseau virtuel, mais que vous ne vous trouvez pas sur site. Cette option est également adaptée lorsque vous n'avez pas accès au matériel VPN hardware ou que vous ne disposez pas d'adresse IP IPv4 externe. En effet, dans les deux cas, vous avez besoin d'une connexion de site à site.

Remarque : Vous pouvez configurer votre réseau virtuel pour utiliser la connexion de site à site et de point à site simultanément, à condition de créer votre connexion de site à site à l'aide d'une passerelle dynamique. Pour plus d'informations, consultez À propos de la connectivité sécurisée entre sites.

Vous pouvez vous connecter à plusieurs sites à l'aide de Windows PowerShell et des API REST Azure. Consultez la section de FAQ Connectivité multisite et de réseau virtuel à réseau virtuel.

Nous avons validé un ensemble de périphériques VPN de site à site standard en partenariat avec des fournisseurs de périphériques. Pour obtenir la liste des périphériques VPN compatibles, de leurs modèles de configuration et des spécifications des périphériques, cliquez ici. Tous les périphériques des familles de périphériques répertoriées comme offrant une compatibilité connue doivent fonctionner avec le réseau virtuel. Pour vous aider à configurer votre périphérique VPN, voir le modèle de configuration de périphérique qui correspond à la famille de périphériques appropriée.

Si votre périphérique n'est pas répertorié comme compatible connu et que vous souhaitez l'utiliser pour votre connexion VPN, vous devez vérifier qu'il offre la configuration minimale requise. Les périphériques offrant la configuration minimale requise doivent également fonctionner correctement avec le réseau virtuel. Les configurations minimales requises sont indiquées ci-dessous pour les configurations dynamiques et statiques d'itinéraire. Pour plus d'informations, cliquez ici. Pour obtenir des instructions de configuration et de prise en charge supplémentaires, contactez le fabricant de votre périphérique.

Nous prenons en charge les serveurs de routage et d'accès à distance (RRAS) Windows Server 2012 pour la configuration entre locaux de site à site.

D'autres solutions VPN logicielles fonctionnent avec notre passerelle si elles sont conformes aux implémentations IPsec standard. Contactez le fournisseur du logiciel pour obtenir les instructions de configuration et de prise en charge.

Les systèmes d'exploitation suivants sont pris en charge :

  • Windows 7 (64 bits uniquement)

  • Windows Server 2008 R2

  • Windows 8 (64 bits uniquement)

  • Windows Server 2012

Non. La prise en charge est limitée aux versions des systèmes d'exploitation Windows répertoriées ci-dessus.

Nous prenons en charge au plus 128 clients VPN pour la connexion à un réseau virtuel.

Oui. Nous utilisons SSTP (Secure Sockets Tunneling Protocol) pour établir une connexion tunnel via les pare-feu. Ce tunnel apparaît en tant que connexion HTTPS.

La reconnexion automatique et DDNS ne sont pas pris en charge dans les VPN de point à site.

Oui. Ces deux solutions fonctionnent si vous disposez d'une passerelle VPN de routage dynamique pour votre réseau virtuel. Nous ne prenons pas en charge les passerelles VPN de routage statique.

Oui, cela est possible. Cependant, les réseaux virtuels ne peuvent pas avoir des préfixes IP qui se chevauchent et les espaces d'adressage de point à site ne doivent pas se chevaucher entre les réseaux virtuels.

Il est difficile de déterminer le débit exact dans les tunnels VPN. IPsec et SSTP sont des protocoles VPN de chiffrement lourd. Le débit est également limité par la latence et la bande passante entre vos locaux et l'Internet.

Les VPN à routage statique portent également le nom de VPN basés sur une stratégie. Les VPN basés sur une stratégie chiffrent et acheminent les paquets par le biais d'une interface en fonction d'une stratégie définie par le client. La stratégie est généralement définie en tant que liste d'accès.

Les VPN à routage dynamique portent également le nom de VPN basés sur l'itinéraire. Les VPN basés sur l'itinéraire dépendent d'une interface de tunnel créée spécifiquement pour le transfert des paquets. Tout paquet arrivant sur l'interface de tunnel est transféré par le biais de la connexion VPN.

Non. Vous devez créer la passerelle pour obtenir l'adresse IP. L'adresse IP change si vous supprimez et recréez la passerelle VPN.

Nous générons une clé prépartagée (PSK) lorsque nous créons la passerelle VPN. Vous devez utiliser cette clé pour l'authentification. Elle peut être régénérée à tout moment et sa longueur peut être modifiée si nécessaire.

Oui, vous pouvez utiliser l'API Set Pre-Shared Key et l'applet de commande PowerShell pour configurer le VPN de routage statique Azure et des VPN de routage dynamique.

Nous sommes limités à l'utilisation de clés prépartagées (PSK) pour l'authentification.

Nous avons un service de passerelle que nous exécutons pour activer la connectivité intersite. Nous avons besoin de 2 adresses IP de votre domaine de routage pour permettre le routage entre vos locaux et le cloud. Nous vous demandons de spécifier au moins un sous-réseau /29 que nous pouvons utiliser pour sélectionner les adresses IP pour la configuration des itinéraires.

Notez que vous ne devez pas déployer de machines virtuelles ou d'instances de rôle dans le sous-réseau de passerelle.

Ajoutez chaque plage que vous voulez envoyer via la passerelle de votre réseau virtuel dans la page Réseaux sous Réseaux locaux.

Non. Nous ne prenons pas en charge la configuration des itinéraires. Vous devez utiliser la passerelle de réseau virtuel pour la connectivité entre sites.

Oui, il est protégé par le chiffrement IPsec/IKE.

Au maximum 10 au total. Par exemple, un réseau virtuel Azure peut se connecter à 6 sites locaux et 4 réseaux virtuels.

Oui, vous pouvez utiliser les VPN P2S avec les passerelles VPN établissant une connexion à plusieurs sites locaux et d'autres réseaux virtuels.

Non, les tunnels redondants entre un réseau virtuel Azure et un site local ne sont pas pris en charge.

Non, si des espaces d'adressage se chevauchent, le téléchargement du fichier NETCFG ou la création du réseau virtuel échoue.

Non, tous les tunnels VPN, y compris les VPN P2S, partagent la même passerelle VPN Azure et la bande passante disponible.

Il est possible de faire transiter le trafic via une passerelle VPN Azure, mais basez-vous sur les espaces d'adressage définis statiquement dans le fichier de configuration NETCFG. BGP n'est pas encore pris en charge avec les réseaux virtuels Azure et les passerelles VPN. Sans BGP, la définition manuelle d'espaces d'adressage de transit dans le fichier NETCFG est une opération susceptible de générer des erreurs, et n'est pas recommandée.

Oui. En fait, il n'existe aucune contrainte de région. Un réseau virtuel peut se connecter à un autre réseau virtuel de la même région ou d'une région Azure différente.

Non, Azure génère par défaut des clés prépartagées différentes pour différentes connexions VPN. Toutefois, vous pouvez utiliser la nouvelle API REST Set VPN Gateway Key ou une applet de commande PowerShell pour définir la valeur de clé value de votre choix. La clé DOIT être une chaîne alphanumérique d'une longueur comprise entre 1 et 128 caractères.

Azure facture uniquement le trafic d'une région Azure à une autre. Le trafic est facturé sur la base du même prix que le transfert des données de sortie répertorié dans la page de tarification Azure.

Oui. Vous pouvez spécifier des adresses IP de serveur DNS dans la définition de réseau virtuel. Elle sera appliquée en tant que serveur(s) DNS par défaut pour toutes les machines virtuelles du réseau virtuel.

Vous pouvez spécifier jusqu'à 12 serveurs DNS.

Oui. Vous pouvez modifier la liste des serveurs DNS pour votre réseau virtuel à tout moment. Si vous modifiez la liste des serveurs DNS, vous devez redémarrer les machines virtuelles dans votre réseau virtuel pour qu'ils utilisent le nouveau serveur DNS.

Utilisez la table de décision sur la page Résolution de noms (DNS) pour vous guider dans toutes les options DNS disponibles.

Il s'agit d'un service DNS à plusieurs locataires que nous proposons. Nous enregistrons toutes vos machines virtuelles dans ce service. Ce service permet de résoudre les noms par le nom d'hôte pour les machines virtuelles dans le même service cloud, et par le nom de domaine complet pour les machines virtuelles dans le même réseau virtuel. Remarque : la résolution de nom entre locataires utilisant un DNS fourni par Azure est à l'heure actuelle limitée aux 100 premiers services cloud dans le réseau virtuel. Si vous utilisez votre propre serveur DNS, cette limite ne s'applique pas.

Oui. Vous pouvez définir les serveurs DNS par service cloud pour remplacer les paramètres réseau par défaut. Toutefois, nous vous recommandons d'utiliser le nom DNS sur l'ensemble du réseau chaque fois que possible.

Non. Nous ne prenons pas en charge la spécification d'un suffixe DNS personnalisé pour vos réseaux virtuels.

Nous prenons en charge les distributions Linux prises en charge par Azure.

  • Une adresse IP interne (DIP) est une adresse IP affectée à chaque machine virtuelle par DHCP. Elle n'est pas publique. Si vous avez créé un réseau virtuel, l'adresse IP interne est affectée dans la plage que vous spécifiez. Si vous n'avez pas de réseau virtuel, une adresse IP interne est affectée. L'adresse IP interne est conservée par la machine virtuelle pendant toute sa durée de vie, sauf si cette machine virtuelle est arrêtée (désallouée).

  • Une adresse VIP publique est l'adresse IP publique affectée à votre service cloud. Elle n'est pas affectée directement à la carte réseau de votre machine virtuelle. L'adresse VIP est conservée par le service cloud auquel elle est attribuée jusqu'à ce que toutes les machines virtuelles de ce service cloud soient arrêtées (désallouées) ou supprimées. À ce stade, elle est libérée.

  • DIP : si vous déployez une machine virtuelle dans un réseau virtuel, celle-ci reçoit toujours une adresse IP interne (DIP) d'un pool d'adresses IP internes que vous indiquez. Les machines virtuelles communiquent dans le réseau virtuel à l'aide d'adresses DIP. Bien qu'Azure affecte l'adresse DIP, vous pouvez demander une adresse DIP statique pour votre machine virtuelle si vous déployez cette dernière à l'aide de PowerShell. Consultez Configuration d'une adresse IP interne statique (DIP) pour une machine virtuelle.

  • VIP : votre machine virtuelle est également associée à une adresse IP virtuelle (VIP), bien qu'une adresse VIP ne soit jamais directement affectée à la machine virtuelle. Une adresse VIP est une adresse IP publique qui peut être affectée à votre service cloud. Vous pouvez, si vous le souhaitez, réserver une adresse VIP pour votre service cloud. Consultez Adresses IP réservées.

  • PIP : votre machine virtuelle peut, éventuellement, aussi recevoir une adresse IP publique (PIP) au niveau de l'instance. L'adresse PIP est directement associée à la machine virtuelle, et non pas au service cloud. L'adresse PIP n'est actuellement disponible qu'en version préliminaire. Consultez Adresses IP publiques au niveau de l'instance.

Azure utilise DHCP pour affecter une adresse IP interne à chaque machine virtuelle et instance PaaS à partir du sous-réseau que vous spécifiez.

Oui. Pour spécifier l'adresse DIP, vous devez créer votre machine virtuelle à l'aide des applets de commande PowerShell. Certaines applets de commande vous permettent de spécifier l'adresse DIP que votre machine virtuelle recevra. Vous devez vérifier que l'adresse DIP spécifiée n'est pas utilisée par un autre service ou machine virtuelle dans votre réseau virtuel. Lorsque vous spécifiez une adresse DIP, elle est associée à votre machine virtuelle pour toute sa durée de vie, même si vous l'arrêtez (la désallouez). Si vous redémarrez la machine virtuelle après l'avoir arrêtée (désallouée), elle utilisera l'adresse DIP spécifiée auparavant. Il est inutile de spécifier l'adresse DIP d'une machine virtuelle, sauf si vous avez besoin de cette fonctionnalité.

Non, vous ne pouvez pas réserver d'adresse DIP. Si une adresse DIP est disponible, elle peut être attribuée à une machine virtuelle par le serveur DHCP. Cette machine virtuelle peut être celle à laquelle vous voulez attribuer l'adresse DIP, ou une autre. Vous pouvez cependant modifier l'adresse DIP d'une machine virtuelle déjà créée pour une adresse disponible à l'aide de PowerShell. Une fois l'adresse DIP voulue disponible dans le système, vous pouvez alors la spécifier lorsque vous créez la machine virtuelle. Vous pouvez également libérer une adresse DIP d'une machine virtuelle à l'aide de PowerShell. Si vous libérez une adresse DIP, une nouvelle adresse DIP est attribuée à la machine virtuelle.

Les adresses IP internes sont conservées par la machine virtuelle pendant toute sa durée de vie, sauf si cette machine virtuelle est arrêtée (désallouée). Lorsqu'une machine virtuelle est arrêtée (désallouée), l'adresse IP interne est libérée, sauf si vous avez défini une adresse DIP statique à l'aide de PowerShell. Si la machine virtuelle est simplement arrêtée (et non pas placée dans l'état « Arrêtée (désallouée) »), l'adresse IP lui reste affectée.

Non. Vous ne devez pas modifier les propriétés d'interface des machines virtuelles. Les modifications peuvent entraîner une perte de connectivité à la machine virtuelle.

Rien. Les adresses IP (VIP publique et DIP interne) sont conservées avec votre service cloud ou machine virtuelle. Remarque : si vous voulez simplement arrêter la machine virtuelle, n'utilisez pas le Portail de gestion pour cela. Le bouton d'arrêt permet actuellement d'arrêter (de désallouer) la machine virtuelle.

Vous spécifiez l'état Arrêtée (désallouée) dans le Portail de gestion en sélectionnant Arrêter la machine virtuelle. Il ne s'agit pas d'un simple arrêt de la machine virtuelle depuis la machine virtuelle elle-même. Lorsque vous spécifiez d'arrêter (désallouer) une machine virtuelle, non seulement vous l'arrêtez, mais vous indiquez également de libérer l'adresse IP interne, ainsi que l'adresse VIP publique (si aucune autre machine virtuelle ne l'utilise, étant donné que l'adresse VIP est attribuée au service cloud et non directement à la machine virtuelle). Lorsque vous réallouez la machine virtuelle, elle sélectionne une nouvelle adresse VIP publique (si elle ne rejoint pas un service cloud qui en a déjà une), ainsi qu'une nouvelle adresse IP interne.

L'unique façon de conserver l'adresse DIP d'une machine virtuelle avec un état Arrêtée (désallouée) est de définir une adresse IP statique pour la machine. Si vous avez arrêté (désalloué) la machine virtuelle, mais que vous avez besoin de l'adresse DIP d'origine, vous pouvez l'indiquer lors du redéploiement de la machine virtuelle à l'aide de PowerShell si l'adresse DIP n'a pas encore été attribuée à une autre machine virtuelle dans votre réseau virtuel.

Non. Une adresse MAC ne peut pas être configurée de manière statique.

Non. L'adresse MAC d'une machine virtuelle peut changer pour différentes raisons. Si la machine virtuelle est placée dans l'état Arrêtée (désallouée), si vous modifiez la taille de la machine virtuelle ou si une réparation de service ou une maintenance planifiée du serveur hôte se produit, l'adresse MAC n'est pas conservée.

Oui. Tous les services déployés dans un réseau virtuel peuvent se connecter à Internet. De plus, une adresse IP virtuelle publiquement adressable est affectée à chaque service cloud déployé dans Azure. Vous devez définir des points de terminaison d'entrée pour les rôles PaaS et des points de terminaison pour les machines virtuelles pour permettre à ces services d'accepter les connexions à partir d'Internet.

Les deux solutions sont possibles. Si vous avez activé le protocole RDP et que vous avez créé un point de terminaison, vous pouvez vous connecter à votre machine virtuelle à l'aide de l'adresse VIP. Dans ce cas, vous spécifieriez l'adresse VIP et le port auxquels vous souhaitez vous connecter. Vous devrez configurer le port sur votre machine virtuelle pour le trafic. En règle générale, vous accédez au Portail de gestion et enregistrez les paramètres pour la connexion RDP à votre ordinateur. Les paramètres contiennent les informations de connexion nécessaires.

Si vous avez une machine virtuelle disposant d'une connectivité intersite configurée, vous pouvez vous connecter à votre machine virtuelle à l'aide de l'adresse DIP interne. Vous pouvez également vous connecter à votre machine virtuelle à l'aide de l'adresse DIP interne d'une autre machine virtuelle située dans le même réseau virtuel. Vous ne pouvez pas utiliser le protocole RDP sur votre machine virtuelle à l'aide de l'adresse DIP si vous vous connectez à partir d'un emplacement externe à votre réseau virtuel. Par exemple, si vous avez configuré un réseau virtuel de point à site et si vous n'établissez pas de connexion à partir de votre ordinateur, vous ne pouvez pas vous connecter à la machine virtuelle via l'adresse DIP.

Non. Seul le trafic comportant une adresse IP de destination contenue dans les plages d'adresses IP de réseau local du réseau virtuel spécifiées passera par la passerelle de réseau virtuel. Le trafic qui possède une adresse IP de destination située dans le réseau virtuel reste dans le réseau virtuel. L'autre trafic est envoyé via le programme d'équilibrage de charge aux réseaux publics. Lors de la résolution de problèmes, il est important de vérifier que toutes les plages que vous voulez envoyer via la passerelle sont répertoriées dans votre réseau local. Vérifiez que les plages d'adresses du réseau local ne chevauchent pas une plage d'adresses du réseau virtuel. Pensez également à vérifier que le serveur DNS utilisé résout le nom vers l'adresse IP appropriée.

Nous ne prenons en charge que les services de calcul dans les réseaux virtuels. Les services de calcul sont limités aux services cloud (rôles web et de travail) et aux machines virtuelles.

Non. Nous ne prenons pas en charge les sites web avec les réseaux virtuels.

Non. Nous ne prenons pas en charge les bases de données SQL avec les réseaux virtuels.

Oui. Vous pouvez déployer des services PaaS dans les réseaux virtuels. Pour cela, il est inutile de modifier le code.

Pour cela, spécifiez le nom du réseau virtuel et les mappages de rôles/sous-réseaux dans la section de configuration réseau de votre configuration du service. Vous n'avez besoin de mettre à jour vos fichiers binaires.

Non. Nous ne prenons pas en charge cette fonctionnalité. Vous devez supprimer et redéployer le service dans les réseaux virtuels.

Azure utilise DHCP pour affecter une adresse IP interne à chaque machine virtuelle et instance PaaS à partir du réseau virtuel que vous spécifiez.

Les réseaux virtuels sont complètement isolés les uns des autres et des autres services hébergés dans l'infrastructure Azure. Limite d'approbation = limite de réseau virtuel.

Non. Nous ne prenons pas en charge les listes de contrôle d'accès des sous-réseaux dans les réseaux virtuels. Toutefois, des listes de contrôle d'accès peuvent être définies sur les points de terminaison d'entrée des machines virtuelles qui ont été déployées sur un réseau virtuel. Remarque : il n'est pas nécessaire de déployer une machine virtuelle sur un réseau virtuel pour définir une liste de contrôle d'accès pour le point de terminaison d'entrée.

Oui. Nous disposons d'API REST pour gérer les réseaux virtuels et la connectivité intersite. Pour plus d'informations, cliquez ici.

Oui. Nous disposons de PowerShell et d'outils en ligne de commande pour un large éventail de plateformes. Pour plus d'informations, cliquez ici.

Voir aussi

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Afficher:
© 2014 Microsoft