Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : configurer un VPN IPsec entre un pare-feu virtuel vSRX et une passerelle réseau virtuelle dans Microsoft Azure

Cet exemple montre comment configurer un VPN IPsec entre une instance de pare-feu virtuel vSRX et une passerelle réseau virtuelle dans Microsoft Azure.

Avant de commencer

Assurez-vous que vous avez installé et lancé une instance de pare-feu virtuel vSRX dans le réseau virtuel Microsoft Azure.

Consultez le générateur de configuration VPN srX de site à site et comment dépanner un tunnel VPN en panne ou non actif pour plus d’informations.

Aperçu

Vous pouvez utiliser un VPN IPsec pour sécuriser le trafic entre deux VNET dans Microsoft Azure, avec un pare-feu virtuel vSRX protégeant un VNet et la passerelle de réseau virtuel Azure protégeant l’autre VNet.

Configuration VPN IPsec du pare-feu virtuel vSRX

Procédure

Procédure étape par étape

Pour configurer le VPN IPsec sur le pare-feu virtuel vSRX :

  1. Connectez-vous au pare-feu virtuel vSRX en mode de modification de configuration (voir Configurer vSRX à l’aide de la CLI).

  2. Définissez les adresses IP des interfaces de pare-feu virtuel vSRX.

  3. Configurez la zone de sécurité de non confiance.

  4. Configurez la zone de sécurité de confiance.

  5. Configurez IKE.

    Note:

    Dans cet exemple, n’oubliez pas de remplacer 52.175.210.65 par la bonne adresse IP publique.

  6. Configurez IPsec.

    L’exemple suivant illustre une configuration IPsec du pare-feu virtuel vSRX à l’aide de l’algorithme de chiffrement CBC :

    Si nécessaire, vous pouvez utiliser AES-GCM comme algorithme de chiffrement dans la configuration IPsec du pare-feu virtuel vSRX au lieu de CBC :

  7. Configurez le routage.

Configuration de la passerelle de réseau virtuel Microsoft Azure

Procédure

Procédure étape par étape

  1. Pour configurer la passerelle de réseau virtuel Microsoft Azure, reportez-vous à la procédure Microsoft Azure suivante :

    Configurer la stratégie IPsec/IKE pour les connexions VPN S2S ou VNet à VNet

    Assurez-vous que les paramètres IKE IPSec dans la passerelle de réseau virtuel Microsoft Azure correspondent aux paramètres du pare-feu virtuel vSRX IPSec IKE lorsque la connexion VPN de site à site est formée.

  2. Vérifiez les tunnels VPN actifs.

    Vérifiez que le tunnel est opérationnel entre l’instance de pare-feu virtuel vSRX et la passerelle réseau virtuelle Azure.