Connexion VPN IPsec multi-site

La disponibilité de cette fonctionnalité dépend des quotas de service activés pour votre compte.

Vous pouvez utiliser la connectivité VPN IPsec multi-site pour connecter un site local ou plusieurs sites locaux à Cloud de reprise d'activité après sinistre via une connexion VPN IPsec de couche 3 sécurisée.

Ce type de connectivité est utile pour les scénarios de reprise d'activité après sinistre avec les cas d'utilisation suivants :

  • Vous disposez d'un site local hébergeant des charges de travail critiques.

  • Vous disposez de plusieurs sites locaux hébergeant des charges de travail critiques, par exemple des bureaux à différents endroits.

  • Vous utilisez des sites de logiciels tiers ou des sites de fournisseurs de services managés et vous êtes connectés à eux via un tunnel VPN IPsec.

Pour établir une communication VPN IPsec multi-site entre le site local et le site dans le Cloud, une passerelle VPN est utilisée. Lorsque vous commencez à configurer la connexion VPN IPsec multi-site dans la console de service, la passerelle VPN est automatiquement déployée sur le site dans le Cloud. Vous devez configurer les segments réseau dans le Cloud et vous assurer qu'ils ne se chevauchent pas avec les segments réseau locaux. Un tunnel VPN sécurisé est établi entre les sites locaux et le site dans le Cloud. Les serveurs locaux et dans le Cloud peuvent communiquer via ce tunnel VPN comme s'ils se trouvaient tous dans le même segment Ethernet.

Pour chaque machine source à protéger, vous devez créer un serveur de restauration dans le site dans le Cloud. Il reste en mode Veille jusqu'à ce qu'un événement de basculement se produise. Si un sinistre se produit et que vous lancez un processus de basculement (en mode production), le serveur de restauration représentant la copie exacte de votre machine protégée est lancé dans le Cloud. Vos clients peuvent continuer à travailler avec le serveur, sans remarquer de changement de fond.

Vous pouvez également lancer un processus de basculement en mode test. Cela signifie que la machine source fonctionne toujours, et que le serveur de restauration associé doté de la même adresse IP est lancé en même temps dans le Cloud, dans un réseau privé spécial créé dans le Cloud - réseau test. Le réseau test est isolé pour éviter la duplication des adresses IP dans les autres segments de réseau Cloud.

Passerelle VPN

La passerelle VPN est le composant majeur qui permet la communication entre les sites locaux et le site dans le Cloud. Il s'agit d'une machine virtuelle dans le Cloud sur laquelle le logiciel spécial est installé et le réseau spécifiquement installé. La passerelle VPN a les fonctions suivantes :

  • Connecte les segments Ethernet de votre réseau local et de votre réseau de production dans le Cloud en mode IPsec de couche 3.
  • Agit comme routeur et NAT par défaut pour les ordinateurs des réseaux de test et de production.
  • Agit comme serveur DHCP. Toutes les machines des réseaux de production et de test doivent obtenir la configuration réseau (adresses IP, paramètres DNS) via DHCP. À chaque fois, un serveur Cloud obtiendra la même adresse IP auprès du serveur DHCP.

    Si vous préférez, vous pouvez définir une configuration DNS personnalisée. Pour plus d'informations, voir Configuration de serveurs DNS personnalisés.

  • Agit comme DNS de mise en cache.

Fonctionnement du routage

Le routage entre les réseaux dans le Cloud est effectué avec le routeur sur le site Cloud, afin que les serveurs des différents réseaux Cloud puissent communiquer les uns avec les autres.