{"id":5546,"date":"2022-02-03T11:09:07","date_gmt":"2022-02-03T11:09:07","guid":{"rendered":"https:\/\/cloudsurfers.it\/?p=5546"},"modified":"2022-02-08T11:29:48","modified_gmt":"2022-02-08T11:29:48","slug":"vpn-site-to-site-azure-step-by-step","status":"publish","type":"post","link":"https:\/\/cloudsurfers.it\/index.php\/vpn-site-to-site-azure-step-by-step\/","title":{"rendered":"VPN Site-to-Site Azure &#8211; Step by Step"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"183\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-9.png\" alt=\"\" class=\"wp-image-5567\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-9.png 600w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-9-300x92.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>In questo articolo vedremo come configurare un tunnel VPN in grado di connettere la nostra rete locale all&#8217;ambiente cloud di Azure.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"gli-step\">Gli step<\/h3>\n\n\n\n<ol class=\"wp-block-list\"><li>Creazione di una rete virtuale &#8211; Azure<\/li><li>Distribuizione di un gateway di rete virtuale &#8211; Azure<\/li><li>Definire un gateway di rete locale &#8211; Azure<\/li><li>Stabilire la connessione tra il gateway virtuale e quello locale &#8211; Azure<\/li><li>Creazione del tunnel sul firewall locale &#8211; On-prem<\/li><\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"1-creazione-di-una-rete-virtuale\">1. Creazione di una rete virtuale<\/h3>\n\n\n\n<p>Innanzitutto dobbiamo <strong>creare una Virtual Network<\/strong> da utilizzare per il nostro gateway VPN.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Creare un <strong>Resource group<\/strong> che conterr\u00e0 tutte le risorse che andremo a configurare<\/li><li>Cercare <strong>Virtual Network<\/strong> nella barra di ricerca e selezionare <strong>Create <\/strong>per iniziare la creazione<\/li><li>Selezionare la <strong>Subscription <\/strong>che verr\u00e0 utilizzata, il <strong>Resource Group<\/strong> in cui vogliamo creare la nostra rete, scegliamo un <strong>Nome <\/strong>ed una <strong>Region<\/strong>. <\/li><li>Cliccare su <strong>Next <\/strong>per configurare la parte relativa agli <strong>indirizzi IP<\/strong><\/li><li>Indichiamo uno spazio degli indirizzi, nel nostro caso 10.100.0.0\/16. <br><strong>NOTA:<\/strong> Quando si creano reti e subnet virtuali, \u00e8 consigliabile non usare mai intervalli sovrapposti con altre reti presenti in Azure o in locale (anche se non si intende connetterle).<\/li><li>Creiamo una <strong>Subnet <\/strong>10.10.25.0\/24 all&#8217;interno del nostro spazio di indirizzi.&nbsp;Questa sottorete, denominata snet-1 nel nostro esempio, verr\u00e0 utilizzata a fine configurazione per distribuire una macchina virtuale in modo da poter verificare la connettivit\u00e0 VPN. Oltre alla sottorete 10.100.25.0\/24, avremo bisogno di una <strong>Gateway Subnet<\/strong> in cui risieder\u00e0 il nostro gateway VPN.&nbsp;La sottorete del gateway pu\u00f2 essere creata manualmente una volta creata la rete virtuale oppure successivamente durante la distribuzione del gateway virtuale. Nel nostro caso vedremo pi\u00f9 avanti come fare.<\/li><li>Una volta aggiunta la subnet cliccare su <strong>Next <\/strong>per proseguire<br><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"903\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-297-1024x903.png\" alt=\"\" class=\"wp-image-5551\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-297-1024x903.png 1024w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-297-300x265.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-297-768x678.png 768w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-297.png 1129w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La scheda successiva permette di abilitare funzionalit\u00e0 aggiuntive relative alla <strong>Sicurezza<\/strong> come <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/bastion\/bastion-overview\" target=\"_blank\" rel=\"noreferrer noopener\">Azure Bastion<\/a>, <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/ddos-protection\/manage-ddos-protection\" target=\"_blank\" rel=\"noreferrer noopener\">DDoS Protection<\/a> e <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/firewall\/overview\" target=\"_blank\" rel=\"noreferrer noopener\">Azure Firewall<\/a>. Nell&#8217;esempio abbiamo lasciato tutto disabilitato<\/li><li>Aggiungete dei <strong>Tags<\/strong> se intendete categorizzare la risorsa altrimenti cliccate direttamente su <strong>Review + Create<\/strong> per creare la rete.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2-distribuire-gateway-di-rete-virtuale-di-azure\">2. Distribuire gateway di rete virtuale di Azure<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Nella barra di ricerca cerchiamo <strong>Virtual Network Gateways<\/strong> e successivamente <strong>Create<\/strong><\/li><li>Selezionare lo stesso gruppo di risorse utilizzato per la rete virtuale e la stessa area geografica utilizzati in precedenza.&nbsp;<\/li><li>Seleziona lo <strong>SKU <\/strong>e la <strong>Generazione <\/strong>in base alle tue esigenze, <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/vpn-gateway\/vpn-gateway-about-vpngateways#gwsku\" target=\"_blank\" rel=\"noreferrer noopener\">Consulta la documentazione di Microsoft sui diversi SKU<\/a>. Nel nostro scenario di test abbiamo utilizzato il <strong>Basic <\/strong>ma <strong>VpnGw2<\/strong> forse \u00e8 quella che offre il giusto compromesso. <\/li><li>Selezionare la <strong>Rete Virtuale<\/strong> Creata in precedenza<\/li><li>Aggiungere una sottorete per il <strong>GatewaySubnet<\/strong> di cui parlavamo in precedenza. Nel nostro caso 10.100.0.0\/24<\/li><li>Selezionare il tipo di IP pubblico che verr\u00e0 creato o associarne uno se gi\u00e0 disponibile<\/li><li>Cliccare su <strong>Review + Create<\/strong> per confermare la creazione<\/li><\/ul>\n\n\n\n<p><strong>NOTA:<\/strong> La creazione del gateway di rete virtuale pu\u00f2 richiedere fino a 45 minuti per la distribuzione. Dopo la creazione \u00e8 possibile visualizzare l&#8217;ip pubblico associato al Gateway, nel nostro caso \u00e8 40.112.93.23.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"989\" height=\"959\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-315.png\" alt=\"\" class=\"wp-image-5550\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-315.png 989w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-315-300x291.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/Screenshot-315-768x745.png 768w\" sizes=\"auto, (max-width: 989px) 100vw, 989px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3-definisci-gateway-di-rete-locale\">3. Definisci gateway di rete locale<\/h3>\n\n\n\n<p>Durante la distribuzione del nostro gateway di rete virtuale, possiamo iniziare definendo i nostri endpoint locali.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Cerca <strong>Local Network Gateways<\/strong> nella barra di ricerca di Azure e clicca su <strong>Create<\/strong><\/li><li>Specifica l&#8217;indirizzo WAN del gateway locale.&nbsp;Assicurati anche di definire l&#8217;intervallo IP delle tue reti locali, in questo caso 192.168.1.0\/24.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"644\" height=\"540\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-2.png\" alt=\"\" class=\"wp-image-5552\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-2.png 644w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-2-300x252.png 300w\" sizes=\"auto, (max-width: 644px) 100vw, 644px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"4-configura-connessione-site-to-site\">4. Configura connessione site-to-site<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-3-edited.png\" alt=\"\" class=\"wp-image-5557\" width=\"219\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-3-edited.png 319w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-3-edited-169x300.png 169w\" sizes=\"(max-width: 319px) 100vw, 319px\" loading=\"lazy\" \/><\/figure><\/div>\n\n\n\n<p>Una volta che il gateway di rete virtuale \u00e8 stato distribuito, \u00e8 necessario definire una connessione da sito a sito.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Entrare nel Virtual Network Gateway creato e nel menu di sinistra selezionare <strong>Connections <\/strong>e successivamente <strong>+ Add<\/strong><\/li><li>Selezionare un <strong>Nome<\/strong> per la connessione<\/li><li>Il tipo di connessione <strong>site-to site<\/strong> (IPsec)<\/li><li>Selezionare il <strong>Local Network Gateway<\/strong> precedentemente creato<\/li><li>Specificare una <strong>chiave PSK <\/strong>che verr\u00e0 utilizzata per connettersi al gateway di rete virtuale. Questa parola chiave sar\u00e0 necessaria una volta che andremo a configurare il tunnel IPsec dal firewall in locale quindi annotatela.<\/li><li><strong>IKE Protocol<\/strong> nel nostro caso avendo scelto il tipo di VPN Basic e Policy-Based \u00e8 supportato solo IKEv1, se in precedenza avete scelto come SKU ad esempio VpnGw2, allora potete selezionare IKEv2. L&#8217;importante \u00e8 che quando andremo a configurare il tunnel in locale selezionerete lo stesso algoritmo di crittografia<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"5-configurazione-locale\">5. Configurazione locale<\/h3>\n\n\n\n<p>La configurazione locale viene eseguita direttamente su un firewall, il procedimento \u00e8 simile per i diversi dispositivi disponibili in commercio.<\/p>\n\n\n\n<p>Nel nostro caso utilizziamo un Fortinet Fortigate; per configurare il nostro firewall locale \u00e8 necessario:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>configurare le interfacce di fase 1 e fase 2<\/li><li>creare le policy in ingresso e in uscita<\/li><li>creare il routing per indirizzare il traffico nel tunnel VPN.<\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"configurazione-tunnel-ipsec-phase-1-e-phase-2\">CONFIGURAZIONE TUNNEL IPSEC (phase 1 e phase 2)<\/h5>\n\n\n\n<ol class=\"wp-block-list\"><li>Loggati al firewall per iniziare configurando l&#8217;interfaccia di fase 1 come segue nella CLI di FortiOS oppure utilizzando il wizard guidato che trovi nella scheda <strong>VPN<\/strong>.<\/li><li>Imposta l&#8217;interfaccia sull&#8217;interfaccia rivolta verso l&#8217;esterno, nel nostro caso <strong>wan1<\/strong>.<\/li><li>Se il tuo FortiGate \u00e8 dietro NAT, inserisci l&#8217;indirizzo IP privato locale dell&#8217;interfaccia per local-gw. In caso contrario, questo passaggio non \u00e8 necessario.<\/li><li>Per le combinazioni di algoritmi e parametri utilizzati dai gateway VPN usare quelli supportati da Azure come descritto nei <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/vpn-gateway\/vpn-gateway-about-vpn-devices#ipsec\" target=\"_blank\" rel=\"noreferrer noopener\">parametri IPsec\/IKE<\/a>. Nel nostro esempio selezioneremo IKEv1 per i motivi speiagati in precedenza.<\/li><li>Per il gateway remoto, usare l&#8217;indirizzo IP pubblico del Gateway Virtuale, 40.112.93.23 nel nostro caso.<\/li><li>Per la chiave PSK, usare quella configurata durante la creazione di una connessione per il gateway VNet in Azure. Nel nostro caso &#8220;cloudsurfers&#8221;.<\/li><li>Se lo si desidera, configurare il rilevamento dead peer detection (dpd-retryinterval).<\/li><\/ol>\n\n\n\n<p>Ecco i relativi comandi CLI alla luce di quanto detto:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">config vpn ipsec phase1-interface\n\n edit \"ToAzureVPN\"\n\n   set interface \"wan1\"\n\n   set local-gw 192.168.1.254     (opzionale, se dietro NAT)\n\n   set keylife 28800\n\n   set peertype any\n\n   set proposal aes256-sha256 3des-sha1 aes128-sha1 aes256-sha1\n\n   set dhgrp 2\n\n   set remote-gw 40.112.93.23\n\n   set psksecret cloudsurfers\n\n   set dpd-retryinterval 10   (opzionale)\n\n next\n\nend<\/pre>\n\n\n\n<p>Configurare l&#8217;interfaccia di fase 2 come segue:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Scegliere un nome per la fase 2<\/li><li>Per phase1name, immettere il nome dell&#8217;interfaccia phase-1 come configurato nel passaggio 1.<\/li><li>Per la combinazioni di algoritmi, usa quelli supportati da Azure come descritto nei parametri IPsec\/IKE.<\/li><li>Disabilita PFS. Azure non lo supporta nelle connessioni in modalit\u00e0 basata su criteri.<\/li><li>Puoi abilitare la negoziazione automatica.<\/li><li>Impostare la durata della chiave su 3600 secondi.<\/li><li>Configura la sottorete di origine dietro il FortiGate locale.<\/li><li>Configurare la subnet di destinazione per il CIDR della rete virtuale di Azure.<\/li><\/ol>\n\n\n\n<pre class=\"wp-block-preformatted\">config vpn ipsec phase2-interface\n\n edit \"ToAzureVPN\"\n\n  set phase1name \"ToAzureVPN\"\n\n  set proposal aes256-sha1 3des-sha1 aes256-sha256 aes128-sha1\n\n  set pfs disable\n\n  set auto-negotiate enable\n\n  set keylifeseconds 3600\n\n  set src-subnet 192.168.1.0 255.255.255.0\n\n  set dst-subnet 10.100.0.0 255.255.0.0\n\n next\n\nend<\/pre>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"configurare-le-policy-per-accettare-il-traffico-in-ingresso-e-in-uscita\">CONFIGURARE LE POLICY PER ACCETTARE IL TRAFFICO IN INGRESSO E IN USCITA<\/h5>\n\n\n\n<p>Configuriamo ora le policy del firewall per permettere il traffico in ingresso e in uscita sull&#8217;interfaccia VPN. Questa volta utilizziamo la GUI, dal menu selezioniamo <strong>Policy &amp; Objects&gt; Firewall Policy&gt; +Create new<\/strong>. <\/p>\n\n\n\n<p>Per la policy in uscita indichiamo:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> Un nome unico per la policy<\/li><li>l&#8217;interfaccia di ingresso, la nostra rete interna<\/li><li>l&#8217;interfaccia di uscita, l&#8217;interfaccia riferita alla fase 1 del nostro tunnel<\/li><li>L&#8217;intervallo di origine. Nel nostro caso abbiamo creato un range di indirizzi ip riferito alla nostra rete interna che va dal 192.168.1.1 al 192.168.1.254 (oppure impostare ALL).<\/li><li>La destinazione invece \u00e8 tutta la subnet di Azure ossia 10.100.0.0\/16 nel nostro caso<\/li><li>Disabilitiamo il NAT<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"738\" height=\"512\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-4.png\" alt=\"\" class=\"wp-image-5560\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-4.png 738w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-4-300x208.png 300w\" sizes=\"auto, (max-width: 738px) 100vw, 738px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Per il traffico in ingresso invece:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> Un nome unico per la policy<\/li><li>l&#8217;interfaccia di ingresso, l&#8217;interfaccia riferita alla fase 1 del nostro tunnel<\/li><li>l&#8217;interfaccia di uscita, la nostra rete interna<\/li><li>Come origine la subnet di Azure<\/li><li>Come destinazione invece i nostri indirizzi interni (oppure ALL)<\/li><li>Disabilitiamo il NAT<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"742\" height=\"493\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-5.png\" alt=\"\" class=\"wp-image-5561\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-5.png 742w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-5-300x199.png 300w\" sizes=\"auto, (max-width: 742px) 100vw, 742px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"configurare-il-routing-per-consentire-al-traffico-di-entrare-nel-tunnel-vpn\">cONFIGURARE il routing per CONSENTIRE AL TRAFFICO DI ENTRARE NEL TUNNEL VPN<\/h5>\n\n\n\n<p>Creiamo infine il routing verso il nostro gateway di Azure; dal menu selezioniamo <strong>Network&gt; Static Routes&gt; + Create New<\/strong> e inseriamo:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>L&#8217;indirizzo della subnet di testinazione<\/li><li>L&#8217;interfaccia del tunnel<\/li><li>impostiamo la <strong>Distanza <\/strong>ad una minore rispetto al route principale per fare in modo che tutto il traffico destinato ad Azure venga indirizzato correttamente. Nel nostro caso l&#8217;abbiamo impostata a 2.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"853\" height=\"362\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-6.png\" alt=\"\" class=\"wp-image-5562\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-6.png 853w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-6-300x127.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-6-768x326.png 768w\" sizes=\"auto, (max-width: 853px) 100vw, 853px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Per verificare la connessione:<\/strong><br>In FortiOS, vai su <strong>Dashboard&gt; Network&gt; IPsec Monitor<\/strong> per vedere se il tunnel \u00e8 attivo. Se non \u00e8 attivo, attivalo manualmente facendo click con il tasto destro o utilizzando l&#8217;apposito pulsante.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"263\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-7-1024x263.png\" alt=\"\" class=\"wp-image-5563\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-7-1024x263.png 1024w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-7-300x77.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-7-768x197.png 768w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/02\/image-7.png 1424w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Una volta che il tunnel sar\u00e0 connesso \u00e8 possibile verificare la connessione aggiungendo una macchina virtuale di test alla subnet di Azure. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Se hai bisogno di aiuto <a href=\"https:\/\/cloudsurfers.it\/index.php\/contatti\/\" target=\"_blank\" rel=\"noreferrer noopener\">Contattaci<\/a>, saremo in grado di ospitare le tue risorse o semplicemente guidarti nella configurazione ideale per il tuo ambiente!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questo articolo vedremo come configurare un tunnel VPN in grado di connettere la nostra rete locale al cloud di Azure<\/p>\n","protected":false},"author":6,"featured_media":5567,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[41,36,131],"tags":[43,175,174,110,133],"class_list":["post-5546","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-azure","category-guide","category-handson","tag-azure","tag-fortigate","tag-sitetosite","tag-tutorial","tag-vpn"],"_links":{"self":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/posts\/5546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/comments?post=5546"}],"version-history":[{"count":0,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/posts\/5546\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/media\/5567"}],"wp:attachment":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/media?parent=5546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/categories?post=5546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/tags?post=5546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}