Condividi tramite


Farm di Intranet SharePoint in Azure fase 1: Configurare Azure

 

**Si applica a:**SharePoint Server 2016

**Ultima modifica dell'argomento:**2017-10-19

Riepilogo: Configurare l'infrastruttura Microsoft Azure per ospitare una farm a disponibilità elevata di SharePoint Server 2016.

In questa fase di distribuzione di una farm di SharePoint Server 2016 solo nell'intranet in Azure, viene creata l'infrastruttura di Azure. È necessario completare questa fase prima di passare a Farm di Intranet SharePoint in Azure fase 2: configurare i controller di dominio. Vedere Distribuzione di SharePoint Server 2016 con gruppi di disponibilità AlwaysOn di SQL Server in Azure per tutte le fasi.

Azure deve essere dotato di questi componenti di base per la rete e l'archiviazione:

  • Gruppi di risorse

  • Una rete virtuale cross-premise con subnet per ospitare le macchine virtuali di Azure

  • Gruppi di sicurezza di rete per l'esecuzione dell'isolamento delle subnet

  • Set di disponibilità

  • Caricare le istanze di bilanciamento per il front-end di SharePoint e la cache distribuita e le macchine virtuali di SQL Server

Configurare i componenti di Azure

Prima di iniziare la configurazione dei componenti di Azure, compilare le tabelle seguenti. Per facilitare le procedure per la configurazione di Azure, stampare questa sezione e annotare le informazioni necessarie o copiare questa sezione in un documento e compilarla. Per le impostazioni della rete virtuale di Azure, compilare la tabella V.

Elemento Impostazione di configurazione Descrizione Valore

1.

Nome VNet

Un nome da assegnare alla rete virtuale di Azure (ad esempio, SPFarmNet).

_______________________________

2.

Percorso VNet

Data center di Azure che conterrà la rete virtuale.

_______________________________

3.

Indirizzo IP del dispositivo VPN

L'indirizzo IPv4 pubblico dell'interfaccia del dispositivo VPN su Internet.

_______________________________

4.

Spazio di indirizzi della VNet

Lo spazio di indirizzi della rete virtuale. Consultare il proprio reparto IT per determinare tale spazio di indirizzi.

_______________________________

5.

Chiave condivisa IPsec

Una stringa con 32 caratteri alfanumerici casuali che verrà utilizzata per autenticare entrambi i lati della connessione VPN da sito a sito. Consultare il reparto IT o della sicurezza per determinare tale valore chiave. In alternativa, vedere Creare una stringa casuale per una chiave già condivisa IPsec.

_______________________________

Tabella V: configurazione di una rete virtuale cross-premise

Successivamente, compilare la tabella S per le subnet della soluzione. Tutti gli spazi di indirizzi devono essere in formato CIDR (Classless Interdomain Routing), noto anche come formato del prefisso di rete. Ad esempio, 10.24.64.0/20.

Per le prime quattro subnet, specificare un nome e un singolo spazio di indirizzi IP in base allo spazio di indirizzi di rete virtuale. Per la prima subnet del gateway, determinare lo spazio di indirizzi a 27 bit (con una lunghezza del prefisso di /27) per la subnet del gateway di Azure attraverso la seguente procedura:

  1. Impostare i bit variabili nello spazio di indirizzi della VNet su 1, fino ai bit utilizzati dalla subnet del gateway, quindi impostare i bit rimanenti su 0.

  2. Convertire i bit risultanti in formato decimale ed esprimerli come spazio di indirizzi con la lunghezza del prefisso impostata sulle dimensioni della subnet del gateway.

Vedere Strumento di calcolo dello spazio di indirizzi per le subnet del gateway di Azure per un blocco di comandi di PowerShell e un'applicazione console C# che esegue questo calcolo.

Consultare il reparto IT per determinare tali spazi di indirizzi in base allo spazio di indirizzi della rete virtuale.

Elemento Nome della subnet Spazio di indirizzi della subnet Scopo

1.

_______________________________

_______________________________

La subnet utilizzata dalle macchine virtuali di Windows Server Active Directory (AD).

2.

_______________________________

_______________________________

Subnet utilizzata dalle macchine virtuali nel cluster di SQL Server.

3.

_______________________________

_______________________________

Subnet utilizzata dall'app di SharePoint e dai server di ricerca.

4.

_______________________________

_______________________________

Subnet utilizzata dai server front-end e dai server di cache distribuita.

5.

GatewaySubnet

_______________________________

La subnet utilizzata dalle macchine virtuali del gateway di Azure.

Tabella S: subnet nella rete virtuale

Successivamente, compilare la tabella I per gli indirizzi IP statici assegnati alle macchine virtuali e alle istanze del bilanciamento del carico.

Elemento Scopo Indirizzo IP sulla subnet Valore

1.

Indirizzo IP statico del primo controller di dominio

Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 1 della tabella S.

_______________________________

2.

Indirizzo IP statico del secondo controller di dominio

Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 1 della tabella S.

_______________________________

3.

Indirizzo IP statico del bilanciamento del carico interno per i server front-end e di SharePoint della cache distribuita

Il sesto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S.

_______________________________

4.

Indirizzo IP statico del bilanciamento del carico interno per l'indirizzo listener del cluster del server SQL

Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.

_______________________________

5.

Indirizzo IP statico del primo server SQL

Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.

_______________________________

6.

Indirizzo IP statico del secondo server SQL

Il sesto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.

_______________________________

7.

Indirizzo IP statico del server del nodo di minoranza

Tenere presente che non è necessario se si utilizza un cloud di controllo.

Il settimo indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 2 della tabella S.

_______________________________

8.

Indirizzo IP statico della prima applicazione e del primo server di ricerca di SharePoint

Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 3 della tabella S.

_______________________________

9.

Indirizzo IP statico della seconda applicazione e del secondo server di ricerca di SharePoint

Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 3 della tabella S.

_______________________________

10.

Indirizzo IP statico del primo server front-end e del server di SharePoint della cache distribuita

Il quarto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S.

_______________________________

11.

Indirizzo IP statico del secondo server front-end e del server di SharePoint della cache distribuita

Il quinto indirizzo IP possibile per lo spazio di indirizzi della subnet definito alla voce 4 della tabella S.

_______________________________

Tabella I: indirizzi IP statici nella rete virtuale

Per i due server DNS (Domain Name System) nella rete locale che si desidera utilizzare durante la configurazione iniziale dei controller di dominio nella rete virtuale, compilare la tabella D. Notare che sono presenti due voci vuote, ma è possibile aggiungerne altre. Consultare il proprio reparto IT per determinare tale elenco.

Elemento Nome descrittivo del server DNS Indirizzo IP del server DNS

1.

_______________________________

_______________________________

2.

_______________________________

_______________________________

Tabella D: server DNS locali

Nota

Se si usano gli Azure Active Directory (AD) Domain Services al posto delle macchine virtuali eseguite come repliche di dominio, non sono necessari questi indirizzi IP del server DNS.

Per instradare i pacchetti dalla rete cross-premise alla rete aziendale tramite la connessione VPN da sito a sito, è necessario configurare la rete virtuale con una rete locale contenente un elenco degli spazi di indirizzi (in notazione CIDR) per tutti i percorsi raggiungibili nella rete locale dell'organizzazione. L'elenco degli spazi di indirizzi che definiscono la rete locale deve essere univoco e non deve sovrapporsi con lo spazio di indirizzi utilizzato per altre reti virtuali o per altre reti locali.

Per l'insieme degli spazi di indirizzi della rete locale, compilare la tabella L. Sono elencate tre voci vuote, ma sarà necessario aggiungerne altre. Consultare il proprio reparto IT per determinare questo elenco di spazi di indirizzi.

Elemento Spazio di indirizzi della rete locale

1.

_______________________________

2.

_______________________________

3.

_______________________________

Tabella L: prefissi degli indirizzi per la rete locale

Iniziamo a creare l'infrastruttura di Azure per ospitare la farm di SharePoint.

Nota

I seguenti comandi consentono di utilizzare la versione più recente di Azure PowerShell. Vedere Panoramica dei cmdlet di Azure PowerShell.

Avviare un prompt dei comandi di Azure PowerShell e accedere al proprio account.

Login-AzureRMAccount

Suggerimento

Per un file di testo contenente tutti i comandi di PowerShell indicati in questo articolo e una cartella di lavoro di configurazione di Microsoft Excel che consente di creare blocchi di comandi di PowerShell per l'esecuzione in base alle impostazioni personalizzate, vedere Farm a disponibilità elevata di SharePoint Server 2016 nel kit di distribuzione di Azure.

Ottenere il nome della sottoscrizione utilizzando il comando seguente.

Get-AzureRMSubscription | Sort Name | Select Name

Impostare la sottoscrizione di Azure. Sostituire tutto il testo racchiuso tra virgolette, compresi i caratteri < e >, con il nome corretto.

$subscr="<subscription name>"
Get-AzureRmSubscription -SubscriptionName $subscr | Select-AzureRmSubscription

Successivamente, creare i nuovi gruppi di risorse per la farm di SharePoint della intranet. Per determinare un set di nomi dei gruppi di risorse univoci, utilizzare questo comando per creare un elenco dei gruppi di risorse esistenti.

Get-AzureRMResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

Compilare la tabella seguente per il set di nomi dei gruppi di risorse univoci.

Elemento Nome dei gruppi di risorse Scopo

1.

_______________________________

Controller di dominio

2.

_______________________________

Server del cluster del database

3.

_______________________________

App e server di ricerca

4.

_______________________________

Server front-end e di cache distribuita

5.

_______________________________

Elementi dell'infrastruttura

Tabella R: gruppi di risorse

Creare i nuovi gruppi di risorse con questi comandi.

$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName

Successivamente, creare la rete virtuale di Azure e le relative subnet che ospiteranno la farm di SharePoint della intranet.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )

# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzureRMVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix

# Create the virtual network
New-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers

Successivamente, creare i gruppi di sicurezza di rete per ogni subnet contenente macchine virtuali. Per eseguire l'isolamento della subnet, è possibile aggiungere regole per i tipi specifici di traffico concesso o negato per il gruppo di sicurezza di rete di una subnet.

# Create network security groups
$vnet=Get-AzureRMVirtualNetwork -ResourceGroupName $rgName -Name $vnetName

New-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg

New-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg

New-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg

New-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg

Successivamente, utilizzare questi comandi per creare i gateway per la connessione VPN da sito a sito.

$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"

# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzureRMVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet

# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzureRMVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig

# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzureRMLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix

# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzureRMVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

Successivamente, registrare l'indirizzo IPv4 pubblico del gateway VPN di Azure per la rete virtuale visualizzato con questo comando:

Get-AzureRMPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName

Successivamente, configurare il dispositivo VPN locale per stabilire una connessione con il gateway VPN di Azure. Per ulteriori informazioni, vedere Configurare il dispositivo VPN.

Per configurare il dispositivo VPN locale, è necessario quanto segue:

  • L'indirizzo IPv4 pubblico del gateway VPN di Azure.

  • La chiave già condivisa IPsec per la connessione VPN da sito a sito (Tabella V- Elemento 5 – Colonna Valore).

Successivamente, assicurarsi che lo spazio di indirizzi della rete virtuale sia raggiungibile dalla rete locale. In genere è possibile aggiungere una route corrispondente allo spazio di indirizzi di rete virtuali al dispositivo VPN e quindi distribuire tale route al resto dell'infrastruttura di routing della rete dell'organizzazione. A tale scopo, consultare il proprio reparto IT.

Successivamente, definire i nomi di quattro set di disponibilità. Compilare la tabella A.

Elemento Scopo Nome set di disponibilità

1.

Controller di dominio

_______________________________

2.

SQL Server

_______________________________

3.

Applicazione e server di ricerca

_______________________________

4.

Server front-end e di cache distribuita

_______________________________

Tabella A: set di disponibilità

Questi nomi sono necessari quando si creano le macchine virtuali nelle fasi 2, 3 e 4.

Creare i set di disponibilità con questi comandi di Azure PowerShell.

$locName="<the Azure location for your new resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName

Questa è la configurazione risultante dal completamento corretto di questa fase.

Fase 1: L'infrastruttura di Azure per la farm di SharePoint Server 2016 a disponibilità elevata

Phase 1 of the SharePoint Server 2016 highly-available farm in Azure with the Azure infrastructure

Passaggio successivo

Utilizzare Farm di Intranet SharePoint in Azure fase 2: configurare i controller di dominio per continuare con la configurazione di questo carico di lavoro.

See also

Installare e configurare SharePoint Server 2016

Distribuzione di SharePoint Server 2016 con gruppi di disponibilità AlwaysOn di SQL Server in Azure
SharePoint Server 2016 in Microsoft Azure
Progettazione di una farm di SharePoint Server 2016 in Azure