Connettere una rete locale a una rete virtuale di Microsoft Azure

Una rete virtuale di Azure cross-premise è connessa alla rete locale, ampliando quest'ultima affinché includa subnet e macchine virtuali ospitate nei servizi dell'infrastruttura di Azure. Questa connessione consente ai computer della rete locale di accedere direttamente alle macchine virtuali in Azure e viceversa.

Ad esempio, un server di sincronizzazione della directory in esecuzione in una macchina virtuale di Azure deve eseguire query sui controller di dominio locali per ottenere modifiche agli account e sincronizzare tali modifiche con la sottoscrizione di Microsoft 365. Questo articolo illustra come configurare una rete virtuale di Azure cross-premise usando una connessione VPN (Virtual Private Network) da sito a sito pronta per ospitare le macchine virtuali di Azure.

Configurare una rete virtuale di Azure cross-premise

Le macchine virtuali in Azure non devono essere isolate rispetto all'ambiente locale. Per connettere le macchine virtuali di Azure alle risorse di rete locali, è necessario configurare una rete virtuale di Azure cross-premise. Nel diagramma seguente vengono mostrati i componenti necessari per distribuire una rete virtuale di Azure cross-premise con una macchina virtuale in Azure.

Rete locale connessa a Microsoft Azure da una connessione VPN da sito a sito.

Nel diagramma sono presenti due reti connesse da una connessione VPN da sito a sito: la rete locale e la rete virtuale di Azure. La connessione VPN da sito a sito è:

  • È tra due punti finali raggiungibili e localizzati su Internet pubblico.
  • Viene terminata con un dispositivo VPN nella rete locale e un gateway VPN di Azure nella rete virtuale di Azure.

La rete virtuale di Azure ospita le macchine virtuali. Il traffico di rete proveniente da macchine virtuali della rete virtuale di Azure viene inoltrato al gateway VPN, che a sua volta inoltra il traffico tramite la connessione VPN da sito a sito al dispositivo VPN nella rete locale. A questo punto, l'infrastruttura di routing della rete locale inoltra il traffico alla relativa destinazione.

Nota

È anche possibile usare ExpressRoute, che è una connessione diretta tra l'organizzazione e la rete di Microsoft. Il traffico su ExpressRoute non viaggia su Internet pubblico. Questo articolo non descrive l'uso di ExpressRoute.

Per configurare la connessione VPN tra la rete virtuale di Azure e la rete locale, eseguire la procedura seguente:

  1. Locale: definire e creare un route di rete locale per lo spazio degli indirizzi della rete virtuale di Azure che punta al dispositivo VPN locale.
  2. Microsoft Azure: creare una rete virtuale di Azure con una connessione VPN da sito a sito.
  3. Locale: configurare il dispositivo VPN software o hardware locale per terminare la connessione VPN, che utilizza IPsec (Internet Protocol Security).

Dopo avere stabilito la connessione VPN da sito a sito, aggiungere le macchine virtuali di Azure alle subnet della rete virtuale.

Pianificare la rete virtuale di Azure

Prerequisiti

  • Una sottoscrizione di Azure. Per informazioni sulle sottoscrizioni di Azure, vedere la pagina Come acquistare Azure.
  • Uno spazio di indirizzi IPv4 privato disponibile da assegnare alla rete virtuale e alle relative subnet, con spazio sufficiente per adattarsi alla quantità di macchine virtuali necessarie ora e in futuro.
  • Un dispositivo VPN disponibile nella rete locale per terminare la connessione VPN da sito a sito che supporti i requisiti per IPsec. Per ulteriori informazioni, vedere Informazioni sui dispositivi VPN per connessioni delle reti virtuali da sito a sito.
  • Modifiche all'infrastruttura di routing affinché il traffico inoltrato allo spazio di indirizzi della rete virtuale di Azure venga inoltrato al dispositivo VPN che ospita la connessione VPN da sito a sito.
  • Un proxy Web che consente l'accesso a Internet ai computer connessi alla rete locale e alla rete virtuale di Azure.

Presupposti per la progettazione dell’architettura della soluzione

Nel seguente elenco vengono riportate le scelte di progettazione effettuate in merito all'architettura della soluzione.

  • In questa soluzione viene utilizzata una singola rete virtuale di Azure con una connessione VPN da sito a sito. La rete virtuale di Azure ospita una singola subnet che può contenere più macchine virtuali.
  • È possibile utilizzare il servizio Routing e Accesso remoto (Routing and Remote Access, RRAS) in Windows Server 2016 oppure Windows Server 2012 per stabilire una connessione VPN da sito a sito con IPsec tra la rete locale e la rete virtuale di Azure. È inoltre possibile utilizzare altre opzioni, come i dispositivi VPN Cisco o Juniper Networks.
  • La rete locale potrebbe avere ancora servizi di rete come Active Directory Domain Services (AD DS), DNS (Domain Name System) e server proxy. In base alle proprie esigenze, può risultare utile posizionare alcune di queste risorse di rete nella rete virtuale di Azure.

Per una rete virtuale di Azure esistente con una o più subnet, determinare se è presente spazio indirizzi rimanente per una subnet aggiuntiva per ospitare le macchine virtuali necessarie, in base ai requisiti. Se non si dispone di uno spazio di indirizzi rimanente per una subnet aggiuntiva, creare un'ulteriore rete virtuale che disponga di una propria connessione VPN da sito a sito.

Pianificare le modifiche dell'infrastruttura di routing per la rete virtuale di Azure

È necessario configurare l'infrastruttura di routing locale per inoltrare il traffico destinato allo spazio di indirizzi della rete virtuale di Azure al dispositivo VPN locale che ospita la connessione VPN da sito a sito.

Il metodo esatto per l'aggiornamento dell'infrastruttura di routing dipende da come vengono gestite le informazioni relative al routing; può trattarsi di:

  • Aggiornamenti della tabella di routing basati sulla configurazione manuale.
  • Aggiornamenti della tabella di routing basati sui protocolli di routing, quali Routing Information Protocol (RIP) oppure Open Shortest Path First (OSPF).

Consultare il proprio esperto di routing per verificare che il traffico destinato alla rete virtuale di Azure sia inoltrato al dispositivo VPN locale.

Pianificare le regole del firewall per il traffico da e verso il dispositivo VPN locale

Se il dispositivo VPN si trova in una rete perimetrale dotata di un firewall tra la rete perimetrale e Internet, potrebbe essere necessario configurare il firewall per le seguenti regole in modo da consentire la connessione VPN da sito a sito.

  • Traffico verso il dispositivo VPN (proveniente da Internet):

    • Indirizzo IP di destinazione del dispositivo VPN e protocollo IP 50
    • Indirizzo IP di destinazione del dispositivo VPN e porta di destinazione UDP 500
    • Indirizzo IP di destinazione del dispositivo VPN e porta di destinazione UDP 4500
  • Traffico dal dispositivo VPN (in uscita verso Internet):

    • Indirizzo IP di origine del dispositivo VPN e protocollo IP 50
    • Indirizzo IP di origine del dispositivo VPN e porta di origine UDP 500
    • Indirizzo IP di origine del dispositivo VPN e porta di origine UDP 4500

Pianificare lo spazio di indirizzi IP privato della rete virtuale di Azure

Lo spazio di indirizzi IP privato della rete virtuale di Azure deve essere in grado di adattare gli indirizzi utilizzati da Azure per ospitare la rete virtuale e con almeno una subnet dotata di una quantità sufficiente di indirizzi per le macchine virtuali di Azure in uso.

Per determinare il numero di indirizzi necessari per la subnet, contare le macchine virtuali attualmente necessarie, fare una stima per la crescita in futuro, quindi consultare la seguente tabella per stabilire le dimensioni della subnet.

Numero di macchine virtuali necessarie Numero di host necessari Dimensioni della subnet
1-3
3
/29
4-11
4
/28
12-27
5
/27
28-59
6
/26
60-123
7
/25

Prospetto di pianificazione per configurare la rete virtuale di Azure

Prima di creare una rete virtuale di Azure per ospitare macchine virtuali, occorre determinare le impostazioni necessarie riportate nelle seguenti tabelle.

Per le impostazioni della rete virtuale, compilare la tabella V.

Tabella V: configurazione di una rete virtuale cross-premise

Elemento Elemento Configuration Descrizione Valore
1.
Nome della rete virtuale
Un nome da assegnare alla rete virtuale di Azure (ad esempio, DirSyncNet).
Linea.
2.
Percorso della rete virtuale
Data center di Azure che conterrà la rete virtuale (come Stati Uniti occidentali).
Linea.
3.
Indirizzo IP del dispositivo VPN
L'indirizzo IPv4 pubblico dell'interfaccia del dispositivo VPN su Internet. Consultare il proprio reparto IT per determinare tale indirizzo.
Linea.
4.
Spazio degli indirizzi delle reti virtuali
Lo spazio di indirizzi (definito in un singolo prefisso di indirizzi privati) per la rete virtuale. Consultare il proprio reparto IT per determinare tale spazio di indirizzi. Lo spazio di indirizzi deve essere in formato CIDR (Classless Interdomain Routing), noto anche come formato del prefisso di rete. Ad esempio, 10.24.64.0/20.
Linea.
5.
Chiave condivisa IPsec
Una stringa con 32 caratteri alfanumerici casuali che verrà utilizzata per autenticare entrambi i lati della connessione VPN da sito a sito. Consultare il reparto IT o della sicurezza per determinare tale valore chiave e archiviarlo in un percorso sicuro. In alternativa, vedere Creare una stringa casuale per una chiave già condivisa IPsec .
Linea.

Compilare la tabella S per le subnet della soluzione.

  • Per la prima subnet, determinare uno spazio di indirizzi a 28 bit (con una lunghezza del prefisso di /28) per la subnet del gateway di Azure. Per informazioni su come determinare questo spazio di indirizzi, vedere l'articolo relativo al calcolo dello spazio di indirizzi della subnet del gateway per reti virtuali di Azure.

  • Per la seconda subnet, specificare un nome descrittivo, un singolo spazio di indirizzi IP basato sullo spazio di indirizzi della rete virtuale e uno scopo descrittivo.

Consultare il reparto IT per determinare tali spazi di indirizzi in base allo spazio di indirizzi della rete virtuale. Dovranno essere entrambi in formato CIDR.

Tabella S: subnet nella rete virtuale

Elemento Nome della subnet Spazio di indirizzi della subnet Scopo
1.
GatewaySubnet
Linea.
La subnet utilizzata dal gateway di Azure.
2.
Linea.
Linea.
Linea.

Per i server DNS locali DNS che devono essere utilizzati dalle macchine virtuali nella rete virtuale, compilare la tabella D. Assegnare a ogni server DNS un nome descrittivo e un singolo indirizzo IP. Tale nome non deve necessariamente corrispondere a nome host o al nome computer del server DNS. Sono elencate due voci vuote, ma è possibile aggiungerne altre. Consultare il proprio reparto IT per determinare tale elenco.

Tabella D: server DNS locali

Elemento Nome descrittivo del server DNS Indirizzo IP del server DNS
1.
Linea.
Linea.
2.
Linea.
Linea.

Per instradare pacchetti dalla rete virtuale di Azure alla propria rete aziendale tramite la connessione VPN da sito a sito, è necessario configurare la rete virtuale con una rete locale. Questa rete locale include un elenco degli spazi di indirizzi (in formato CIDR) per tutte le posizioni nella rete locale dell'organizzazione che le macchine virtuali nella rete virtuale devono raggiungere. Può trattarsi di tutti i percorsi nella rete locale o di un subset. L'elenco degli spazi di indirizzi che definiscono la rete locale deve essere univoco e non deve sovrapporsi con gli spazi di indirizzi utilizzati per questa rete virtuale o per altre reti virtuali cross-premise.

Per l'insieme degli spazi di indirizzi della rete locale, compilare la tabella L. Sono elencate tre voci vuote, ma sarà necessario aggiungerne altre. Consultare il proprio reparto IT per determinare tale elenco.

Tabella L: prefissi degli indirizzi per la rete locale

Elemento Spazio di indirizzi della rete locale
1.
Linea.
2.
Linea.
3.
riga

Guida di orientamento alla distribuzione

La creazione della rete virtuale cross-premise e l'aggiunta delle macchine virtuali in Azure è costituita da tre fasi:

  • Fase 1: preparare la rete locale.
  • Fase 2: creare la rete virtuale cross-premise in Azure.
  • Fase 3 (facoltativa): aggiungere macchine virtuali.

Fase 1: preparare la rete locale

È necessario configurare la rete locale con una route che recapita il traffico destinato allo spazio di indirizzi della rete virtuale al router sul perimetro della rete locale. Consultare l'amministratore di rete per determinare come aggiungere la route all'infrastruttura di routing della rete locale.

Questa è la configurazione risultante.

La rete locale deve disporre di una route per lo spazio degli indirizzi della rete virtuale che punta al dispositivo VPN.

Fase 2: creare la rete virtuale cross-premise in Azure

Per prima cosa, aprire un prompt di Azure PowerShell. Se non è stato installato Azure PowerShell, vedere Introduzione a Azure PowerShell.

Successivamente, accedere al proprio account di Azure con questo comando.

Connect-AzAccount

Ottenere il nome della sottoscrizione utilizzando il comando seguente.

Get-AzSubscription | Sort SubscriptionName | Select SubscriptionName

Impostare la sottoscrizione di Azure con questi comandi. Sostituire tutti gli elementi all'interno delle virgolette, inclusi i < caratteri e > , con il nome di sottoscrizione corretto.

$subscrName="<subscription name>"
Select-AzSubscription -SubscriptionName $subscrName

In seguito, creare un nuovo gruppo di risorse per la rete virtuale. Per determinare un nome del gruppo di risorse univoco, utilizzare questo comando per creare un elenco dei gruppi di risorse esistenti.

Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

Creare il nuovo gruppo di risorse con questi comandi.

$rgName="<resource group name>"
$locName="<Table V - Item 2 - Value column>"
New-AzResourceGroup -Name $rgName -Location $locName

Successivamente, creare la rete virtuale di Azure.

# Fill in the variables from previous values and from Tables V, S, and D
$rgName="<name of your new resource group>"
$locName="<Azure location of your new resource group>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$gwSubnetPrefix="<Table S - Item 1 - Subnet address space column>"
$SubnetName="<Table S - Item 2 - Subnet name column>"
$SubnetPrefix="<Table S - Item 2 - Subnet address space column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
$locShortName=(Get-AzResourceGroup -Name $rgName).Location

# Create the Azure virtual network and a network security group that allows incoming remote desktop connections to the subnet that is hosting virtual machines
$gatewaySubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnetPrefix
$vmSubnet=New-AzVirtualNetworkSubnetConfig -Name $SubnetName -AddressPrefix $SubnetPrefix
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gatewaySubnet,$vmSubnet -DNSServer $dnsServers
$rule1=New-AzNetworkSecurityRuleConfig -Name "RDPTraffic" -Description "Allow RDP to all VMs on the subnet" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 3389
New-AzNetworkSecurityGroup -Name $SubnetName -ResourceGroupName $rgName -Location $locShortName -SecurityRules $rule1
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
$nsg=Get-AzNetworkSecurityGroup -Name $SubnetName -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $SubnetName -AddressPrefix $SubnetPrefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork

Di seguito è riportata la configurazione risultante.

La rete virtuale non è ancora connessa alla rete locale.

Successivamente, utilizzare questi comandi per creare i gateway per la connessione VPN da sito a sito.

# Fill in the variables from previous values and from Tables V and L
$vnetName="<Table V - Item 1 - Value column>"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="PublicIPAddress"
$vnetGatewayIpConfigName="PublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -SubnetId $vnet.Subnets[0].Id
# Create the Azure gateway
$vnetGatewayName="AzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="LocalNetGateway"
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Create the Azure virtual network VPN connection
$vnetConnectionName="S2SConnection"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

Di seguito è riportata la configurazione risultante.

La rete virtuale ha ora a disposizione un gateway.

Successivamente, configurare il dispositivo VPN locale per stabilire una connessione con il gateway VPN di Azure. Per ulteriori informazioni, vedere Informazioni sui dispositivi VPN per connessioni delle reti virtuali di Azure da sito a sito.

Per configurare il dispositivo VPN, è necessario quanto segue:

  • L'indirizzo IPv4 pubblico del gateway VPN di Azure per la rete virtuale. Usare il comando Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName per visualizzare tale indirizzo.
  • La chiave già condivisa IPsec per la connessione VPN da sito a sito (Tabella V- Elemento 5 - Colonna Valore).

Di seguito è riportata la configurazione risultante.

La rete virtuale è connessa alla rete locale.

Fase 3 (facoltativa): aggiungere macchine virtuali

Creare le macchine virtuali necessarie in Azure. Per altre informazioni, vedere Creare una macchina virtuale Windows con il portale di Azure.

Utilizzare le seguenti impostazioni:

  • Nella scheda Informazioni di base selezionare la stessa sottoscrizione e lo stesso gruppo di risorse della rete virtuale. Saranno necessari più avanti per accedere alla macchina virtuale. Nella sezione Dettagli istanza scegliere le dimensioni appropriate della macchina virtuale. Registrare il nome utente e la password dell'account amministratore in un percorso sicuro.
  • Nella scheda Rete selezionare il nome della rete virtuale e la subnet per l'hosting di macchine virtuali (non gatewaySubnet). Lasciare i valori predefiniti per tutte le altre impostazioni.

Verificare che la macchina virtuale usi correttamente dns controllando il DNS interno per assicurarsi che siano stati aggiunti record address (A) per la nuova macchina virtuale. Per accedere a Internet, le macchine virtuali di Azure devono essere configurate per l'utilizzo del server proxy della rete locale. Contattare l'amministratore di rete per visualizzare ulteriori procedure di configurazione da eseguire sul server.

Questa è la configurazione risultante.

La rete virtuale ora ospita macchine virtuali che sono accessibili dalla rete locale.

Passaggio successivo

Distribuire la sincronizzazione della directory di Microsoft 365 in Microsoft Azure