Scénario B : sous-réseau privé avec un VPN

Cette rubrique explique comment configurer le scénario B, qui comporte un réseau cloud virtuel avec un sous-réseau privé  régional. D'autres serveurs se trouvent dans des domaines de disponibilité  distincts à des fins de redondance. Le réseau cloud virtuel dispose d'une passerelle de routage dynamique  et d'un VPN site à site pour assurer la connectivité à votre réseau sur site. Le réseau cloud virtuel ne possède pas de connexion directe à Internet. Toute connexion à Internet doit être établie indirectement au moyen du réseau sur site.

Le sous-réseau utilise la liste de sécurité par défaut, qui comporte des règles par défaut conçues pour faciliter la prise en main d'Oracle Cloud Infrastructure. Les règles autorisent les accès requis classiques (par exemple, les connexions SSH entrantes et tous les types de connexion sortante). N'oubliez pas que les règles de liste de sécurité ne font qu'autoriser le trafic. Tout trafic non explicitement couvert par une règle de liste de sécurité est refusé.

Ce scénario peut utiliser une passerelle de routage dynamique héritée ou mise à niveau.

Dans ce scénario, vous ajoutez des règles à la liste de sécurité par défaut. Vous pourriez également créer une liste de sécurité personnalisée pour ces règles. Vous configureriez ensuite le sous-réseau de sorte qu'il utilise les listes de sécurité par défaut et personnalisée.

Conseil

Les listes de sécurité constituent un moyen de contrôler le trafic entrant et sortant des ressources du réseau cloud virtuel. Vous pouvez également utiliser des groupes de sécurité réseau, afin d'appliquer un ensemble de règles de sécurité à un ensemble de ressources ayant toutes le même état de sécurité.

Le sous-réseau utilise la table de routage par défaut, qui ne contient aucune règle au moment de la création du réseau cloud virtuel. Dans ce scénario, la table n'a qu'une seule règle pour la passerelle de routage dynamique. Aucune règle de routage n'est nécessaire pour acheminer le trafic au sein du réseau cloud virtuel lui-même. Le sous-réseau utilise la liste de sécurité par défaut. Reportez-vous à la figure suivante.

Cette image montre le scénario B : un réseau cloud virtuel avec un sous-réseau privé régional et une connexion VPN IPSec.
Numéro 1 : table de routage de sous-réseau privé régional
CIDR de destination Cible du routage
0.0.0.0/0 Passerelle de routage dynamique
Conseil

Le scénario utilise un VPN site à site pour la connectivité. Toutefois, vous pouvez utiliser Oracle Cloud Infrastructure FastConnect.

Prérequis

Pour configurer le VPN dans ce scénario, vous devez obtenir les informations suivantes auprès d'un administrateur réseau :

  • Adresse IP publique du CPE (Customer-Premises Equipment)  à votre extrémité du VPN
  • Routages statiques pour votre réseau sur site (ce scénario utilise le routage statique pour les tunnels VPN, mais vous pouvez également employer un routage dynamique BGP).

Vous fournissez ces informations à Oracle et recevez en retour les informations dont l'administrateur réseau a besoin pour configurer le CPE à votre extrémité du VPN.

Stratégie IAM requise

Pour utiliser Oracle Cloud Infrastructure, un administrateur doit vous accorder un accès sécurisé dans une stratégie. Cet accès est requis que vous utilisiez la console ou l'API REST avec un kit SDK, l'interface de ligne de commande ou un autre outil. Si vous obtenez un message vous indiquant que vous n'avez pas d'autorisation, vérifiez auprès de l'administrateur le type d'accès qui vous a été accordé et le compartiment  dans lequel vous devez travailler.

Si vous êtes membre du groupe Administrateurs, vous disposez déjà de l'accès requis pour implémenter le scénario B. Sinon, vous devez avoir accès à Networking et être en mesure de lancer des instances. Reportez-vous à Stratégies IAM pour Networking.

Configuration du scénario B

La configuration dans la console est simple. Vous pouvez également utiliser l'API Oracle Cloud Infrastructure, qui vous permet d'effectuer les différentes opérations vous-même.

Important

Une grande partie de ce processus implique d'utiliser brièvement la console ou l'API (selon l'option que vous choisissez) afin de configurer les composants de Networking nécessaires. Toutefois, une étape critique requiert qu'un administrateur réseau de votre organisation utilise les informations que vous recevez lors de la configuration des composants pour configurer le CPE à votre extrémité du VPN. Vous ne pouvez donc pas terminer ce processus en une seule courte session. Prévoyez de faire une pause, le temps que l'administrateur réseau termine la configuration. Revenez ensuite vérifier l'établissement de la communication avec vos instances via le VPN.

Utilisation de la console

Tâche 1 : configurer le réseau cloud virtuel et le sous-réseau
  1. Créez le réseau cloud virtuel :

    1. Ouvrez le menu de navigation, cliquez sur Fonctions de réseau, puis sur Réseaux cloud virtuels.
    2. Sous Portée de la liste, sélectionnez un compartiment dans lequel vous êtes autorisé à travailler. La page est mise à jour pour afficher uniquement les ressources du compartiment. En cas de doute sur le compartiment à utiliser, contactez un administrateur. Pour plus d'informations, reportez-vous à Contrôle d'accès.
    3. Cliquez sur Créer un réseau cloud virtuel.
    4. Entrez les informations suivantes :

      • Nom : nom descriptif du réseau cloud virtuel. Ce nom ne doit pas nécessairement être unique et ne peut pas être modifié ultérieurement dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
      • Créer dans le compartiment : à laisser tel quel.
      • Bloc CIDR : blocs CIDR qui ne se chevauchent pas pour le réseau cloud virtuel. Par exemple : 172.16.0.0/16. Vous pouvez ajouter ou enlever des blocs CIDR ultérieurement. Reportez-vous à Taille de réseau cloud virtuel et plages d'adresses autorisées. Pour référence, voici un calculateur de CIDR.
      • Activer l'affectation d'adresse IPv6 : l'adressage IPv6 est pris en charge pour toutes les régions commerciales et gouvernementales. Pour plus d'informations, reportez-vous à Adresses IPv6.
      • Utiliser les noms d'hôte DNS dans ce VCN : Cette option est requise pour affecter des noms d'hôte DNS aux hôtes du VCN, et requise si vous prévoyez d'utiliser la fonctionnalité DNS par défaut du VCN (appelée résolveur Internet et VCN). Si vous sélectionnez cette option, vous pouvez indiquer un libellé DNS pour le VCN. Vous pouvez également autoriser la console à en générer un pour vous. La boîte de dialogue affiche automatiquement le nom de domaine DNS correspondant au VCN (<VCN_DNS_label>.oraclevcn.com). Pour plus d'informations, reportez-vous à DNS dans votre réseau cloud virtuel.
      • Balises : à laisser tel quel. Vous pouvez ajouter des balises ultérieurement si vous le voulez. Pour plus d'informations, reportez-vous à Balises de ressource.
    5. Cliquez sur Créer un réseau cloud virtuel.

      Le réseau cloud virtuel est ensuite créé et affiché sur la page Réseaux cloud virtuels du compartiment choisi.

  2. Créez le sous-réseau privé régional :

    1. Lorsque vous visualisez le réseau cloud virtuel, cliquez sur Créer un sous-réseau.
    2. Entrez les informations suivantes :

      • Nom : nom convivial du sous-réseau (par exemple, Sous-réseau privé régional). Ce nom ne doit pas nécessairement être unique et ne peut pas être modifié ultérieurement dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
      • Régional ou propre à un domaine de disponibilité : sélectionnez Régional (recommandé), ce qui signifie que le sous-réseau couvre tous les domaines de disponibilité de la région. Par la suite, lorsque vous lancez une instance, vous pouvez la créer dans n'importe quel domaine de disponibilité de la région. Pour plus d'informations, reportez-vous à Présentation des réseaux cloud virtuels et des sous-réseaux.
      • Bloc CIDR : bloc CIDR unique et contigu au sein du bloc CIDR du réseau cloud virtuel. Par exemple : 172.16.0.0/24. Vous ne pouvez pas modifier cette valeur ultérieurement. Pour référence, voici un calculateur de CIDR.
      • Activer l'affectation d'adresse IPv6 : cette option est disponible uniquement si le réseau cloud virtuel est dans US Government Cloud. Pour plus d'informations, reportez-vous à Adresses IPv6.
      • Table de routage : sélectionnez la table de routage par défaut.
      • Sous-réseau privé ou public : sélectionnez Sous-réseau privé, ce qui signifie que les instances du sous-réseau ne peuvent pas avoir d'adresses IP publiques. Pour plus d'informations, reportez-vous à Accès à Internet.
      • Utiliser les noms d'hôte DNS dans ce sous-réseau : Cette option est disponible uniquement si une étiquette DNS a été fournie pour le VCN lors de sa création. L'option est requise pour l'affectation de noms d'hôte DNS aux hôtes du sous-réseau, ainsi que si vous prévoyez d'utiliser la fonctionnalité DNS par défaut (appelée Résolveur Internet et de réseau cloud virtuel) du réseau cloud virtuel. Si vous cochez la case, vous pouvez indiquer un libellé DNS pour le sous-réseau ou permettre à la console d'en générer un pour vous. La boîte de dialogue affiche automatiquement le nom de domaine DNS correspondant au sous-réseau en tant que nom de domaine qualifié complet. Pour plus d'informations, reportez-vous à DNS dans votre réseau cloud virtuel.
      • Options DHCP : sélectionnez l'ensemble d'options DHCP par défaut.
      • Listes de sécurité : sélectionnez la liste de sécurité par défaut.
      • Balises : à laisser tel quel. Vous pouvez ajouter des balises ultérieurement si vous le voulez. Pour plus d'informations, reportez-vous à Balises de ressource.
    3. Cliquez sur Créer un sous-réseau.

      Le sous-réseau est alors créé et affiché sur la page Sous-réseaux.

  3. Mettez à jour la liste de sécurité par défaut pour inclure des règles qui autorisent les types de connexion dont ont besoin les instances du réseau cloud virtuel :

    1. Toujours sur la page affichant les sous-réseaux du réseau cloud virtuel, cliquez sur Listes de sécurité, puis sur la liste de sécurité par défaut.
    2. Sous Ressources, cliquez sur Règles entrantes ou sur Règles sortantes selon le type de règle que vous voulez utiliser. Vous pouvez ajouter une règle à la fois en cliquant sur Ajouter une règle entrante ou Ajouter une règle sortante.
    3. Ajoutez les règles souhaitées. Voici des suggestions de règles à ajouter à celles par défaut qui figurent déjà dans la liste de sécurité par défaut :

      Exemple : accès HTTP entrant
      • Type : entrant
      • Sans conservation de statut : option non sélectionnée (il s'agit d'une règle avec conservation de statut)
      • Type de source : CIDR
      • CIDR source : 0.0.0.0/0
      • Protocole IP : TCP
      • Plage de ports source : tous
      • Plage de ports de destination : 80
      • Description : description facultative de la règle.
      Exemple : accès HTTPS entrant
      • Type : entrant
      • Sans conservation de statut : option non sélectionnée (il s'agit d'une règle avec conservation de statut)
      • Type de source : CIDR
      • CIDR source : 0.0.0.0/0
      • Protocole IP : TCP
      • Plage de ports source : tous
      • Plage de ports de destination : 443
      • Description : description facultative de la règle.
      Exemple : accès SQL*Net entrant pour les bases de données Oracle
      • Type : entrant
      • Sans conservation de statut : option non sélectionnée (il s'agit d'une règle avec conservation de statut)
      • Type de source : CIDR
      • CIDR source : 0.0.0.0/0
      • Protocole IP : TCP
      • Plage de ports source : tous
      • Plage de ports de destination : 1521
      • Description : description facultative de la règle.
      Exemple : accès RDP entrant requis pour les instances Windows
      • Type : entrant
      • Sans conservation de statut : option non sélectionnée (il s'agit d'une règle avec conservation de statut)
      • Type de source : CIDR
      • CIDR source : 0.0.0.0/0
      • Protocole IP : TCP
      • Plage de ports source : tous
      • Plage de ports de destination : 3389
      • Description : description facultative de la règle.
Conseil

Pour plus de sécurité, vous pouvez modifier toutes les règles entrantes avec conservation de statut afin d'autoriser le trafic uniquement à partir de votre réseau cloud virtuel et de votre réseau sur site. Créez une règle distincte pour chacun, en indiquant en tant que source le CIDR du réseau cloud virtuel pour l'une et celui du réseau sur site pour l'autre.

Pour un réseau cloud virtuel de production, vous configurez généralement des listes de sécurité personnalisées pour chaque sous-réseau. Si vous le souhaitez, vous pouvez modifier le sous-réseau pour qu'il utilise d'autres listes de sécurité. Si vous choisissez de ne pas utiliser la liste de sécurité par défaut, faites-le uniquement après avoir évalué attentivement les règles par défaut à dupliquer dans votre liste de sécurité personnalisée. Par exemple : les règles ICMP par défaut de la liste de sécurité par défaut sont importantes pour recevoir les messages de connectivité.

Tâche 2 : créer des instances dans des domaines de disponibilité distincts

Vous pouvez maintenant créer des instances dans le sous-réseau (reportez-vous à Lancement d'une instance). Le diagramme du scénario montre des instances dans deux domaines de disponibilité différents. Lorsque vous créez une instance, vous choisissez le domaine de disponibilité, le réseau cloud virtuel et le sous-réseau à utiliser, ainsi que d'autres caractéristiques.

Cependant, vous ne pouvez pas encore communiquer avec les instances car aucune passerelle ne connecte le réseau cloud virtuel au réseau sur site. La procédure suivante vous guide tout au long de la configuration d'un VPN site à site, destiné à permettre cette communication.

Tâche 3 : ajouter un VPN site à site au réseau cloud virtuel
  1. Créez un objet CPE (Customer-Premises Equipment) :

    1. Ouvrez le menu de navigation et cliquez sur Fonctions de réseau. Sous Connexion client, cliquez sur Equipement sur site client.

    2. Cliquez sur Créer un CPE (Customer-Premise Equipment).
    3. Entrez les informations suivantes :
      • Créer dans le compartiment : conservez la valeur par défaut (compartiment dans lequel vous travaillez actuellement).
      • Nom : nom convivial de l'objet CPE. Ce nom ne doit pas nécessairement être unique et ne peut pas être modifié ultérieurement dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
      • Adresse IP : adresse IP publique du CPE à votre extrémité du VPN (reportez-vous à Prérequis).
    4. Cliquez sur Créer.

    L'objet CPE présente l'état Provisionnement pendant une courte période.

  2. Créez une passerelle de routage dynamique :

    1. Ouvrez le menu de navigation et cliquez sur Fonctions de réseau. Sous Connexion client, cliquez sur Passerelle de routage dynamique.

    2. Cliquez sur Créer une passerelle de routage dynamique.
    3. Pour Créer dans le compartiment : conservez la valeur par défaut (compartiment dans lequel vous travaillez actuellement).
    4. Saisissez le nom convivial de la passerelle de routage dynamique. Ce nom ne doit pas nécessairement être unique et ne peut pas être modifié ultérieurement dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
    5. Cliquez sur Créer.

    La passerelle de routage dynamique présente l'état Provisionnement pendant une courte période. Attendez que la passerelle de routage dynamique soit entièrement provisionnée avant de continuer.

  3. Attachez la passerelle de routage dynamique à votre réseau cloud virtuel :

    1. Cliquez sur la passerelle de routage dynamique que vous avez créée.
    2. Sous Ressources, cliquez sur Réseaux cloud virtuels.
    3. Cliquez sur Attacher au réseau cloud virtuel.
    4. Sélectionnez le réseau cloud virtuel. Ignorez la section relative aux options avancées. Elle ne concerne qu'un scénario de routage avancé non pertinent ici, appelé routage de transit.
    5. Cliquez sur Attacher.

    L'attachement présente l'état Attachement pendant une courte période. Attendez la fin du processus.

  4. Mettez à jour la table de routage par défaut (qui ne contient encore aucune règle) :

    1. Ouvrez le menu de navigation, cliquez sur Fonctions de réseau, puis sur Réseaux cloud virtuels.
    2. Cliquez sur votre réseau cloud virtuel.
    3. Sous Ressources, cliquez sur Tables de routage, puis sur la table de routage par défaut.
    4. Cliquez sur Ajouter une règle de routage.
    5. Entrez les informations suivantes :

      • Type de cible : passerelle de routage dynamique. La passerelle de routage dynamique attachée du réseau cloud virtuel est automatiquement sélectionnée en tant que cible. Vous n'avez pas besoin d'indiquer de cible.
      • Bloc CIDR de destination : 0.0.0.0/0 (ce qui signifie que l'ensemble du trafic non interne au réseau cloud virtuel et qui n'est pas encore couvert par d'autres règles de la table de routage est acheminé vers la cible spécifiée dans cette règle).
      • Description : description facultative de la règle.
    6. Cliquez sur Ajouter une règle de routage.

      La table de routage par défaut du réseau cloud virtuel dirige désormais le trafic sortant vers la passerelle de routage dynamique, puis vers le réseau sur site.

  5. Créez une connexion à IPSec :

    1. Ouvrez le menu de navigation et cliquez sur Fonctions de réseau. Sous Connexion client, cliquez sur VPN site à site.

    2. Cliquez sur Créer une connexion IPSec.
    3. Entrez les informations suivantes :

      • Créer dans le compartiment : conservez la valeur par défaut (compartiment dans lequel vous travaillez actuellement).
      • Nom : entrez le nom convivial de la connexion IPSec. Il ne doit pas nécessairement être unique. Evitez de saisir des informations confidentielles.
      • Compartiment de CPE (Customer-Premises Equipment) : conservez la valeur telle quelle (compartiment du réseau cloud virtuel).
      • CPE (Customer-Premise Equipment) : sélectionnez l'objet CPE que vous avez créé précédemment.
      • Compartiment de la passerelle de routage dynamique : conservez la valeur telle quelle (compartiment du réseau cloud virtuel).
      • Passerelle de routage dynamique : sélectionnez la passerelle de routage dynamique que vous avez créée précédemment.
      • CIDR de routage statique : saisissez au moins un CIDR de routage statique (reportez-vous à Prérequis). Si vous devez en ajouter un autre, cliquez sur Ajouter un routage statique. Vous pouvez entrer jusqu'à 10 routages statiques et les modifier ultérieurement.
    4. Cliquez sur Afficher les options avancées et, si vous le souhaitez, indiquez les éléments suivants :
      • Identificateur IKE CPE : Oracle utilise par défaut l'adresse IP publique du CPE. Cependant, si le CPE se trouve derrière un dispositif NAT, vous devrez peut-être saisir une autre valeur. Vous pouvez saisir la nouvelle valeur ici ou la modifier ultérieurement.
      • Tunnel 1 et Tunnel 2 : conservez la valeur telle quelle. Plus tard, si vous voulez utiliser le routage dynamique BGP au lieu du routage statique pour les tunnels VPN, reportez-vous à Passage d'un routage statique à un routage dynamique BGP.
      • Balises : à laisser tel quel. Vous pouvez ajouter des balises ultérieurement. Pour plus d'informations, reportez-vous à Balises de ressource.
    5. Cliquez sur Créer une connexion IPSec.

      La connexion IPSec est créée et affichée sur la page. La connexion présente l'état Provisionnement pendant une courte période.

      Les informations de tunnel affichées incluent l'adresse IP de la tête de réseau VPN et le statut IPSec du tunnel (valeurs possibles : Démarré, Arrêté et Arrêté pour maintenance). A ce stade, le statut est Arrêté. Pour afficher la clé secrète partagée du tunnel, cliquez sur le menu Actions (Menu Actions), puis sur Afficher la clé secrète partagée.

    6. Copiez l'adresse IP du VPN Oracle et la clé secrète partagée pour chaque tunnel. Faites-en ensuite part à l'ingénieur réseau qui configure le routeur sur site.

      Pour plus d'informations, reportez-vous à Configuration du CPE. Vous pouvez consulter les informations de ce tunnel dans la console à tout moment.

Vous avez à présent créé tous les composants requis pour le VPN site à site. L'administrateur réseau doit ensuite configurer l'appareil CPE pour que le trafic réseau puisse circuler entre votre réseau sur site et votre réseau cloud virtuel.

Tâche 4 : configurer le CPE

Ces instructions concernent l'administrateur réseau.

  1. Vérifiez que vous disposez des informations de configuration de tunnel fournies par Oracle lors de la configuration de VPN Connect. Reportez-vous à Tâche 3 : ajouter un VPN site à site au réseau cloud virtuel.
  2. Configurez le CPE selon les informations fournies dans Configuration du CPE.

Si le sous-réseau comporte déjà des instances, vous pouvez vérifier que la connexion IPSec est en fonctionnement en vous connectant à ces instances à partir de votre réseau sur site.

Utilisation de l'API

Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à la documentation relative à l'API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.

Utilisez les opérations suivantes :

  1. CreateVcn : incluez toujours un libellé DNS pour le réseau cloud virtuel si vous souhaitez que les instances disposent de noms d'hôte (reportez-vous à DNS dans votre réseau cloud virtuel).
  2. CreateSubnet : créez un sous-réseau privé régional. Incluez un libellé DNS pour le sous-réseau si vous souhaitez que les instances aient des noms d'hôte. Utilisez la table de routage par défaut, la liste de sécurité par défaut et l'ensemble d'options DHCP par défaut.
  3. CreateDrg : créez une passerelle de routage dynamique.
  4. CreateDrgAttachment : attachez la passerelle de routage dynamique au réseau cloud virtuel.
  5. CreateCpe : fournissez l'adresse IP publique du CPE à votre extrémité du VPN (reportez-vous à Prérequis).
  6. CreateIPSecConnection : fournissez les routages statiques de votre réseau sur site (reportez-vous à Prérequis). La commande renvoie les informations de configuration dont l'administrateur réseau a besoin pour configurer le CPE. Si vous avez besoin de ces informations ultérieurement, vous pouvez les obtenir avec GetIPSecConnectionDeviceConfig. Pour plus d'informations sur la configuration, reportez-vous à Configuration du CPE.
  7. UpdateRouteTable : pour permettre la communication via le VPN, mettez à jour la table de routage par défaut afin d'inclure le routage suivant : une règle de routage dont la destination est 0.0.0.0/0 et dont la cible de destination correspond à la passerelle de routage dynamique créée précédemment.
  8. Appelez d'abord GetSecurityList afin d'obtenir la liste de sécurité par défaut, puis UpdateSecurityList afin d'ajouter des règles pour les types de connexion dont ont besoin les instances du réseau cloud virtuel. Sachez que l'opération UpdateSecurityList écrase l'intégralité de l'ensemble de règles. Voici quelques suggestions de règles à ajouter :

    • Entrante avec conservation de statut : type de source = CIDR, CIDR source = 0.0.0.0/0, protocole = TCP, port source = tous, port de destination = 80 (pour HTTP).
    • Entrante avec conservation de statut : type de source = CIDR, CIDR source = 0.0.0.0/0, protocole = TCP, port source = tous, port de destination = 443 (pour HTTPS).
    • Entrante avec conservation de statut : type de source = CIDR, CIDR source = 0.0.0.0/0, protocole = TCP, port source = tous, port de destination = 1521 (pour l'accès SQL*Net aux bases de données Oracle).
    • Entrante avec conservation de statut : type de source = CIDR, CIDR source = 0.0.0.0/0, protocole = TCP, port source = tous, port de destination = 3389 (pour RDP ; requis uniquement si vous utilisez des instances Windows).
  9. LaunchInstance : créez des instances dans le sous-réseau. Le diagramme du scénario montre des instances dans deux domaines de disponibilité différents. Lorsque vous créez une instance, vous choisissez le domaine de disponibilité, le réseau cloud virtuel et le sous-réseau à utiliser, ainsi que d'autres caractéristiques. Pour plus d'informations, reportez-vous à Création d'une instance.
Conseil

Pour plus de sécurité, vous pouvez modifier toutes les règles entrantes avec conservation de statut afin d'autoriser le trafic uniquement à partir de votre réseau cloud virtuel et de votre réseau sur site. Créez une règle distincte pour chacun, en indiquant en tant que source le CIDR du réseau cloud virtuel pour l'une et celui du réseau sur site pour l'autre.
Important

Bien que vous puissiez créer des instances dans le sous-réseau, vous ne pouvez pas communiquer avec elles à partir du réseau sur site tant que l'administrateur réseau n'a pas configuré le CPE (reportez-vous à Configuration du CPE). Après cela, le VPN site à site doit être en fonctionnement. Vous pouvez vérifier son statut à l'aide de GetIPSecConnectionDeviceStatus. Vous pouvez également vérifier que le VPN site à site est démarré en vous connectant aux instances à partir de votre réseau sur site.