مشاركة عبر


البرنامج التعليمي: تصفية نسبة استخدام الشبكة باستخدام مجموعة أمان الشبكة

يمكنك استخدام مجموعة أمان شبكة Azure لتصفية نسبة استخدام الشبكة من موارد Azure وإليها في الشبكة الظاهرية لـ Azure.

تحتوي مجموعات أمان الشبكة على قواعد أمان تقوم بتصفية نسبة استخدام الشبكة حسب عنوان IP والمنفذ والبروتوكول. عندما تكون مجموعة أمان الشبكة مقترنة بشبكة فرعية، يتم تطبيق قواعد الأمان على الموارد الموزعة في تلك الشبكة الفرعية.

رسم تخطيطي للموارد التي تم إنشاؤها أثناء البرنامج التعليمي.

في هذا البرنامج التعليمي، تتعلم كيفية:

  • قم بإنشاء مجموعة أمان الشبكة وقواعد الأمان
  • إنشاء مجموعات أمان التطبيق
  • قم بإنشاء شبكة افتراضية وربط مجموعة أمان الشبكة بشبكة فرعية
  • توزيع الأجهزة الظاهرية وربط واجهات الشبكة الخاصة بها إلى مجموعات أمان التطبيق

المتطلبات الأساسية

ينشئ الإجراء التالي شبكة ظاهرية مع شبكة فرعية للمورد.

  1. في المدخل، ابحث عن Virtual networks وحددها.

  2. في صفحة ⁧⁩الشبكة الظاهرية⁧⁩، حدد ⁧+⁩ إنشاء⁧⁩.

  3. في علامة التبويب أساسياتلـ إنشاء شبكة ظاهرية، أدخل أو حدد المعلومات التالية:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد إنشاء جديد.
    أدخل test-rg في Name.
    حدد موافق.
    تفاصيل المثيل
    الاسم أدخل vnet-1.
    المنطقة حدد شرق الولايات المتحدة 2.

    لقطة شاشة تعرض علامة التبويب Basics لإنشاء شبكة ظاهرية في مدخل Microsoft Azure.

  4. حدد التالي للمتابعة إلى علامة التبويب الأمان .

  5. حدد التالي للمتابعة إلى علامة التبويب عناوين IP.

  6. في مربع مساحة العنوان ضمن الشبكات الفرعية، حدد الشبكة الفرعية الافتراضية.

  7. في جزء تحرير الشبكة الفرعية، أدخل المعلومات التالية أو حددها:

    الإعداد القيمة‬
    تفاصيل الشبكة الفرعية
    قالب الشبكة الفرعية اترك الإعداد الافتراضي كافتراضي.
    الاسم أدخل subnet-1.
    عنوان البدء اترك الإعداد الافتراضي 10.0.0.0.
    حجم الشبكة الفرعية اترك الإعداد الافتراضي ل /24(256 عنوانا).

    لقطة شاشة تعرض إعادة تسمية الشبكة الفرعية الافتراضية وتكوينها.

  8. حدد حفظ.

  9. حدد Review + create في أسفل الشاشة. بعد تجاوز التحقق من الصحة، حدد إنشاء.

إنشاء مجموعات أمان التطبيق

تتيح لك مجموعة أمان التطبيقات (ASGs) تجميع الخوادم معًا بوظائف مماثلة، مثل خوادم الويب.

  1. في مربع البحث أعلى المدخل، أدخل مجموعة أمان التطبيق. حدد مجموعات أمان التطبيق في نتائج البحث.

  2. حدد + إنشاء.

  3. في علامة التبويب Basics في Create an application security group، أدخل هذه المعلومات أو حددها:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    الاسم أدخل asg-web.
    المنطقة حدد غرب الولايات المتحدة 2.
  4. حدد "Review + create".

  5. حدد + إنشاء.

  6. كرر الخطوات السابقة، مع تحديد القيم التالية:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    الاسم أدخل asg-mgmt.
    المنطقة حدد غرب الولايات المتحدة 2.
  7. حدد "Review + create".

  8. حدد إنشاء.

إنشاء مجموعة أمان الشبكة

تقوم مجموعة أمان الشبكة (NSG) بتأمين حركة مرور الشبكة في شبكتك الافتراضية.

  1. في مربع البحث أعلى المدخل، أدخل Network security group. حدد "Network security group" في نتائج البحث.

    إشعار

    في نتائج البحث عن مجموعات أمان الشبكة، قد ترى مجموعات أمان الشبكة (الكلاسيكية). حدد مجموعات أمان الشبكة.

  2. حدد + إنشاء.

  3. في علامة التبويب Basics في Create network security group، أدخل هذه المعلومات أو حددها:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    الاسم أدخل nsg-1.
    الموقع حدد غرب الولايات المتحدة 2.
  4. حدد "Review + create".

  5. حدد إنشاء.

إقران مجموعة أمان الشبكة بالشبكة الفرعية

في هذا القسم، يمكنك إقران مجموعة أمان الشبكة بالشبكة الفرعية للشبكة الظاهرية التي أنشأتها سابقا.

  1. في مربع البحث أعلى المدخل، أدخل Network security group. حدد "Network security group" في نتائج البحث.

  2. حدد nsg-1.

  3. حدد الشبكات الفرعيةمن قسم الإعدادات في nsg-1.

  4. في صفحة Subnets، حدد + Associate:

  5. ضمن Associate subnet، حدد vnet-1 (test-rg) للشبكة الظاهرية.

  6. حدد subnet-1 للشبكة الفرعية، ثم حدد OK.

إنشاء قواعد الأمان

  1. حدد Inbound security rules من قسم Settings في nsg-1.

  2. في صفحة قواعد الأمان الواردة، حدد + إضافة.

  3. أنشئ قاعدة أمان تسمح بالمنفذ 80 إلى مجموعة أمان تطبيقات ASG-web . في صفحة إضافة قاعدة أمان واردة، أدخل المعلومات التالية أو حددها:

    الإعداد القيمة‬
    المصدر اترك الخيار الافتراضي "Any".
    نطاقات منافذ المصادر اترك الخيار الافتراضي (*).
    الوجهة حدد "Application security group".
    مجموعة أمان تطبيق الوجهة حدد asg-web.
    الخدمة اترك الخيار الافتراضي "Custom".
    نطاقات المنفذ الوجهات أدخِل 80.
    البروتوكول حدد TCP.
    الإجراء اترك الخيار الافتراضي "Allow".
    أولوية اترك القيمة الافتراضية 100.
    الاسم هنا يأتي دور موقع السماح ب-http-web.
  4. حدد إضافة.

  5. أكمل الخطوات السابقة بالمعلومات التالية:

    الإعداد القيمة‬
    المصدر اترك الخيار الافتراضي "Any".
    نطاقات منافذ المصادر اترك الخيار الافتراضي (*).
    الوجهة حدد "Application security group".
    مجموعة أمان تطبيق الوجهة حدد asg-mgmt.
    الخدمة اترك الخيار الافتراضي "Custom".
    نطاقات المنفذ الوجهات أدخل 8080.
    البروتوكول حدد TCP.
    الإجراء اترك الخيار الافتراضي "Allow".
    أولوية اترك القيمة الافتراضية 110.
    الاسم ادخل إلى ال allow 8080-mgmt.
  6. حدد إضافة.

أنشئ الأجهزة الظاهرية

إنشاء اثنين من الأجهزة الظاهرية (جهاز ظاهري) في هذه الشبكة الظاهرية.

  1. في المدخل، ابحث عن الأجهزة الظاهرية وحددها.

  2. في الآلات الافتراضية، اختر + إنشائ، ثم الآلة الافتراضية.

  3. في "Create a virtual machine"، أدخل هذه المعلومات أو حددها في علامة التبويب "Basics":

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    اسم الجهاز الظاهري أدخل vm-web.
    المنطقة حدد (الولايات المتحدة) غرب الولايات المتحدة 2.
    خيارات التوفر اترك القيمة الافتراضية لا يوجد تكرار مطلوب للبنية الأساسية.
    نوع الأمان حدد قياسي.
    الصورة حدد Ubuntu Server 24.04 LTS - x64 Gen2.
    مثيل Azure Spot اترك التحديد الافتراضي غير مٌحدد.
    الحجم تحديد الحجم.
    حساب المسؤول
    نوع المصادقة حدد المفتاح العمومي SSH.
    اسم مستخدم أدخل azureuser.
    مصدر المفتاح العام SSH حدد إنشاء زوج مفاتيح جديد.
    اسم زوج المفاتيح هنا يأتي دور vm-web-key.
    قواعد المنفذ الوارد
    حدد المنافذ الداخلية حدد لا شيء.
  4. حدد Next: Disks ثم Next: Networking.

  5. في علامة التبويب شبكة الاتصال، أدخل أو حدد المعلومات التالية:

    الإعداد القيمة‬
    واجهة الشبكة
    الشبكة الظاهرية حدد vnet-1.
    الشبكة الفرعية حدد subnet-1 (10.0.0.0/24).
    عنوان IP عام اترك الإعداد الافتراضي لعنوان IP عام جديد.
    المجموعة الأمنية للشبكة NIC حدد لا شيء.
  6. حدد علامة التبويب "Review + create"، أو حدد الزر الأزرق "Review + create" أسفل الصفحة.

  7. حدد إنشاء.

  8. عند طلب إنشاء زوج مفاتيح جديد، اختر تحميل المفتاح الخاص وإنشاء مورد. يتم تحميل المفتاح الخاص إلى جهاز الكمبيوتر المحلي الخاص بك. قد يستغرق توزيع الجهاز الظاهري بضع دقائق.

  9. كرر الخطوات السابقة لإنشاء آلة افتراضية ثانية باسم vm-mgmt باسم زوج المفاتيح vm-mgmt-key.

ربط واجهات الشبكة بـ ASG

عندما أنشأت الأجهزة الظاهرية، أنشأ Azure واجهة شبكة لكل جهاز افتراضي، وأرفقها بالجهاز الظاهري.

أضف واجهة الشبكة لكل جهاز ظاهري إلى إحدى مجموعات أمان التطبيقات التي قمت بإنشائها مسبقًا:

  1. في مربع البحث الموجود أعلى المدخل، أدخل Virtual machine. حدد الأجهزة الظاهرية في نتائج البحث، ثم حدد vm-web.

  2. حدد Application security groups من قسم Networking في vm-web.

  3. حدد Add application security groups، ثم في علامة التبويب Add application security groups ، حدد asg-web. أخيراً، حدد Add.

    لقطة شاشة لتكوين مجموعات أمان التطبيق.

  4. كرر الخطوات السابقة ل vm-mgmt، وتحديد asg-mgmt في علامة التبويب Add application security groups.

اختبار عوامل تصفية حركة مرور البيانات

  1. في مربع البحث الموجود أعلى المدخل، أدخل Virtual machine. حدد "Virtual machines" في نتائج البحث.

  2. اختر vm-web.

  3. اختر أمر تشغيل من قسم العمليات .

  4. اختر RunShellScript.

  5. في صفحة تشغيل أوامر السكريبت ، أدخل الأوامر التالية:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. حدد تشغيل. انتظر حتى يكتمل النص بنجاح.

  7. في صفحة نظرة عامة على vm-web، لاحظ عنوان IP العام لجهازك الظاهري.

    لقطة شاشة لعنوان IP العام لجهاز ظاهري في صفحة نظرة عامة.

  8. للتأكد من إمكانية الوصول إلى خادم الويب الخاص بالوين الافتراضي من الإنترنت على المنفذ 80، افتح متصفح الإنترنت على جهازك وتصفح إلى http://<public-ip-address-from-previous-step>.

    ترى صفحة nginx الافتراضية، لأن حركة المرور الواردة من الإنترنت إلى مجموعة أمان تطبيقات ASG-web مسموح بها عبر المنفذ 80.

    ترتبط واجهة الشبكة المرفقة ل vm-web بمجموعة أمان تطبيق asg-web وتسمح بالاتصال.

  9. حاول الوصول إلى vm-web على المنفذ 443 من خلال التصفح في https://<public-ip-address-vm-web> متصفحك. الاتصال يفشل أو ينتهي لأن قاعدة الأمان في شبكة ASG لا تسمح بدخول المنفذ 443 من الإنترنت.

  10. الآن قم بتكوين vm-mgmt مع nginx على المنفذ 8080. اختر vm-mgmt من صفحة الآلات الافتراضية .

  11. اختر أمر تشغيل من قسم العمليات .

  12. اختر RunShellScript.

  13. في قسم تشغيل سكريبت الأوامر ، أدخل الأوامر التالية لتثبيت nginx على المنفذ 8080:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. حدد تشغيل. انتظر حتى يكتمل النص بنجاح.

  15. في صفحة النظرة العامة على vm-mgmt، اذكر عنوان IP العام لجهازك الافتراضي.

  16. للتأكد من إمكانية الوصول إلى خادم الويب VM-MGMT من الإنترنت على المنفذ 8080، افتح متصفح الإنترنت على جهازك وتصفح إلى http://<public-ip-address-vm-mgmt>:8080.

    ترى صفحة nginx الافتراضية لأن حركة المرور الواردة من الإنترنت إلى مجموعة أمان تطبيقات asg-mgmt مسموح بها عبر المنفذ 8080.

  17. حاول الوصول إلى VM-MGMT على المنفذ 80 عن طريق التصفح إلى في http://<public-ip-address-vm-mgmt> متصفحك. يفشل الاتصال أو ينتهي بسبب عدم وجود قاعدة أمان تسمح بدخول المنفذ 80 إلى مجموعة أمان تطبيقات asg-mgmt .

ترتبط واجهة الشبكة المرفقة ل vm-web بمجموعة أمان تطبيق asg-web وتسمح بالاتصال.

عند الانتهاء من استخدام الموارد التي قمت بإنشائها، يمكنك حذف مجموعة الموارد وجميع مواردها.

  1. في مدخل Azure، ابحث عن مجموعة المواردوحددها.

  2. في صفحة Resource groups ، حدد مجموعة موارد test-rg .

  3. في صفحة test-rg ، حدد Delete resource group.

  4. أدخل test-rg في Enter resource group name لتأكيد الحذف، ثم حدد Delete.

الخطوات التالية

في هذا البرنامج التعليمي، سوف تتعلّم:

  • إنشاء مجموعة أمان للشبكة وربطها بشبكة فرعية افتراضية.
  • أنشأت مجموعات أمان التطبيقات لحركة المرور على الويب والإدارة.
  • أنشأت جهازين افتراضيين في لينكس مع مصادقة مفاتيح SSH وربطت واجهات الشبكة الخاصة بهما بمجموعات أمان التطبيقات.
  • قمت بتثبيت خوادم ويب nginx على كلا الجهازين الافتراضيين بتكوينات منافذ مختلفة.
  • اختبرت مجموعة أمان التطبيقات تصفية الشبكة من خلال إثبات أن vm-web يسمح بالمنفذ 80 (HTTP) لكنه يمنع المنفذ 443، بينما vm-mgmt يسمح بالمنفذ 8080 لكنه يمنع المنفذ 80 (HTTP).

لمعرفة المزيد حول مجموعات أمان الشبكة، راجع "Network security group overview" و"Manage a network security group".

يقوم Azure بتوجيه حركة المرور بين الشبكات الفرعية افتراضياً. يمكنك بدلا من ذلك، اختيار توجيه نسبة استخدام الشبكة بين الشبكات الفرعية من خلال جهاز ظاهري، يعمل كجدار حماية، على سبيل المثال.

لمعرفة كيفية إنشاء جدول توجيه، انتقل إلى البرنامج التعليمي التالي.