البرنامج التعليمي: تصفية نسبة استخدام الشبكة باستخدام مجموعة أمان الشبكة
مقالة
يمكنك استخدام مجموعة أمان شبكة Azure لتصفية نسبة استخدام الشبكة من موارد Azure وإليها في الشبكة الظاهرية لـ Azure.
تحتوي مجموعات أمان الشبكة على قواعد أمان تقوم بتصفية نسبة استخدام الشبكة حسب عنوان IP والمنفذ والبروتوكول. عندما تكون مجموعة أمان الشبكة مقترنة بشبكة فرعية، يتم تطبيق قواعد الأمان على الموارد الموزعة في تلك الشبكة الفرعية.
في هذا البرنامج التعليمي، تتعلم كيفية:
قم بإنشاء مجموعة أمان الشبكة وقواعد الأمان
إنشاء مجموعات أمان التطبيق
قم بإنشاء شبكة افتراضية وربط مجموعة أمان الشبكة بشبكة فرعية
توزيع الأجهزة الظاهرية وربط واجهات الشبكة الخاصة بها إلى مجموعات أمان التطبيق
Azure يستضيف Azure Cloud Shell، بيئة تفاعلية يمكن استخدامها من خلال المستعرض. يمكنك استخدام Bash أو PowerShell مع Cloud Shell للعمل مع خدمات Azure. يمكنك استخدام أوامر Cloud Shell المثبتة مسبقًا لتشغيل التعليمات البرمجية في هذه المقالة دون الحاجة إلى تثبيت أي شيء على البيئة المحلية.
لبدء Azure Cloud Shell:
خيار
مثال/ رابط
انقر فوق جربه في الزاوية العلوية اليسرى من التعليمة البرمجية أو كتلة الأمر. تحديد جربه لا يقوم بنسخ التعليمة البرمجية أو الأمر تلقائيًا إلى Cloud Shell.
انتقل إلى https://shell.azure.com، أو حدد زر تشغيل Cloud Shell لفتح Cloud Shell في المتصفح لديك.
حدد زر Cloud Shell على شريط القوائم في أعلى اليمين في مدخل Microsoft Azure.
لاستخدام Azure Cloud Shell:
ابدأ تشغيل Cloud Shell.
حدد الزر نسخ على كتلة التعليمات البرمجية (أو كتلة الأوامر) لنسخ التعليمات البرمجية أو الأمر.
ألصق التعليمة البرمجية أو الأمر في جلسة Cloud Shell بتحديد Ctrl+Shift+Vعلى Windows وLunix، أو بتحديد Cmd+Shift+Vعلى macOS.
حدد Enter لتشغيل التعليمات البرمجية أو الأمر.
إذا اخترت تثبيت PowerShell واستخدامه محليًا، فهذه المقالة تتطلب إصدار الوحدة النمطية 1.0.0 من Azure PowerShell، أو إصدارًا أحدث. بادر بتشغيل Get-Module -ListAvailable Az للعثور على الإصدار المثبت. إذا كنت بحاجة إلى الترقية، فراجع تثبيت الوحدة النمطية Azure PowerShell. في حالة تشغيل PowerShell محليًا، فأنت بحاجة أيضًا إلى تشغيل Connect-AzAccount لإنشاء اتصال مع Azure.
إذا كنت تفضل تشغيل أوامر مرجع CLI محلياً قم بتثبيت CLI Azure. إذا كنت تعمل على نظام تشغيل Windows أو macOS، ففكر في تشغيل Azure CLI في حاوية Docker. لمزيد من المعلومات، راجع كيفية تشغيل Azure CLI في حاوية Docker.
إذا كنت تستخدم تثبيت محلي، يُرجى تسجيل الدخول إلى Azure CLI مستخدمًا أمر az login. لإنهاء عملية المصادقة، اتبع الخطوات المعروضة في جهازك. للحصول على خيارات أخرى لتسجيل دخول، راجع تسجيل الدخول باستخدام Azure CLI.
عندما يُطلب منك، قم بتثبيت ملحق Azure CLI عند الاستخدام لأول مرة. لمزيد من المعلومات بشأن الامتدادات، راجع استخدام امتدادات مع Azure CLI.
يُرجى تشغيل إصدار az للوصول إلى الإصدار والمكتبات التابعة التي تم تثبيتها. للتحديث لآخر إصدار، يُرجى تشغيل تحديث az.
تتطلب هذه المقالة الإصدار 2.0.28 أو إصدارًا أحدث من واجهة سطر الأوامر من Azure. إذا كنت تستخدم Azure Cloud Shell، يتم تثبيت أحدث إصدار بالفعل.
ينشئ الإجراء التالي شبكة ظاهرية مع شبكة فرعية للمورد.
في المدخل، ابحث عن Virtual networks وحددها.
في صفحة الشبكة الظاهرية، حدد + إنشاء.
في علامة التبويب أساسياتلـ إنشاء شبكة ظاهرية، أدخل أو حدد المعلومات التالية:
الإعداد
القيمة
تفاصيل المشروع
الاشتراك
حدد Subscription الخاص بك.
مجموعة الموارد
حدد إنشاء جديد. أدخل test-rg في Name. حدد موافق.
تفاصيل المثيل
الاسم
أدخل vnet-1.
المنطقة
حدد شرق الولايات المتحدة 2.
حدد التالي للمتابعة إلى علامة التبويب الأمان .
حدد التالي للمتابعة إلى علامة التبويب عناوين IP.
في مربع مساحة العنوان ضمن الشبكات الفرعية، حدد الشبكة الفرعية الافتراضية.
في جزء تحرير الشبكة الفرعية، أدخل المعلومات التالية أو حددها:
الإعداد
القيمة
تفاصيل الشبكة الفرعية
قالب الشبكة الفرعية
اترك الإعداد الافتراضي كافتراضي.
الاسم
أدخل subnet-1.
عنوان البدء
اترك الإعداد الافتراضي 10.0.0.0.
حجم الشبكة الفرعية
اترك الإعداد الافتراضي ل /24(256 عنوانا).
حدد حفظ.
حدد Review + create في أسفل الشاشة. بعد تجاوز التحقق من الصحة، حدد إنشاء.
قم أولاً بإنشاء مجموعة موارد لجميع الموارد التي تم إنشاؤها في هذه المقالة باستخدام New-AzResourceGroup. ينشئ المثال التالي مجموعة موارد في موقع westus2 :
قم بإنشاء تكوين شبكة فرعية باستخدام New-AzVirtualNetworkSubnetConfig، ثم اكتب تكوين الشبكة الفرعية إلى الشبكة الظاهرية باستخدام Set-AzVirtualNetwork. يضيف المثال التالي شبكة فرعية تسمى subnet-1 إلى الشبكة الظاهرية ويربط مجموعة أمان الشبكة nsg-1 بها:
أضف شبكة فرعية إلى شبكة ظاهرية باستخدام az network vnet create. يضيف المثال التالي شبكة فرعية تسمى subnet-1 إلى الشبكة الظاهرية ويربط مجموعة أمان الشبكة nsg-1 بها:
في مربع البحث أعلى المدخل، أدخل مجموعة أمان التطبيق. حدد مجموعات أمان التطبيق في نتائج البحث.
حدد + إنشاء.
في علامة التبويب Basics في Create an application security group، أدخل هذه المعلومات أو حددها:
الإعداد
القيمة
تفاصيل المشروع
الاشتراك
حدد Subscription الخاص بك.
مجموعة الموارد
حدد test-rg.
تفاصيل المثيل
الاسم
أدخل asg-web.
المنطقة
حدد شرق الولايات المتحدة 2.
حدد "Review + create".
حدد + إنشاء.
كرر الخطوات السابقة، مع تحديد القيم التالية:
الإعداد
القيمة
تفاصيل المشروع
الاشتراك
حدد Subscription الخاص بك.
مجموعة الموارد
حدد test-rg.
تفاصيل المثيل
الاسم
أدخل asg-mgmt.
المنطقة
حدد شرق الولايات المتحدة 2.
حدد "Review + create".
حدد إنشاء.
قم بإنشاء مجموعة أمان تطبيق باستخدام New-AzApplicationSecurityGroup. تُمكِّنك مجموعة أمان التطبيق من تجميع الخوادم ذات متطلبات تصفية المنافذ المماثلة. ينشئ المثال التالي مجموعتين من مجموعات أمان التطبيق.
قم بإنشاء مجموعة أمان تطبيق باستخدام az network asg create. تُمكِّنك مجموعة أمان التطبيق من تجميع الخوادم ذات متطلبات تصفية المنافذ المماثلة. ينشئ المثال التالي مجموعتين من مجموعات أمان التطبيق.
في مربع البحث أعلى المدخل، أدخل Network security group. حدد "Network security group" في نتائج البحث.
حدد nsg-1.
حدد الشبكات الفرعيةمن قسم الإعدادات في nsg-1.
في صفحة Subnets، حدد + Associate:
ضمن Associate subnet، حدد vnet-1 (test-rg) للشبكة الظاهرية.
حدد subnet-1 للشبكة الفرعية، ثم حدد OK.
استخدم Get-AzVirtualNetwork لاسترداد كائن الشبكة الظاهرية، ثم استخدم Set-AzVirtualNetworkSubnetConfig لربط مجموعة أمان الشبكة بالشبكة الفرعية. يسترد المثال التالي كائن الشبكة الظاهرية ويحدث تكوين الشبكة الفرعية لإقران مجموعة أمان الشبكة:
# Retrieve the virtual network
$vnet = Get-AzVirtualNetwork -Name "vnet-1" -ResourceGroupName "test-rg"
# Update the subnet configuration to associate the network security group
$subnetConfigParams = @{
VirtualNetwork = $vnet
Name = "subnet-1"
AddressPrefix = $vnet.Subnets[0].AddressPrefix
NetworkSecurityGroup = Get-AzNetworkSecurityGroup -Name "nsg-1" -ResourceGroupName "test-rg"
}
Set-AzVirtualNetworkSubnetConfig @subnetConfigParams
# Update the virtual network with the new subnet configuration
$vnet | Set-AzVirtualNetwork
استخدم az network vnet subnet update لربط مجموعة أمان الشبكة بالشبكة الفرعية. يربط المثال التالي مجموعة أمان شبكة nsg-1 بالشبكة الفرعية subnet-1 :
حدد Inbound security rules من قسم Settings في nsg-1.
في صفحة قواعد الأمان الواردة، حدد + إضافة.
إنشاء قاعدة أمان تسمح بالمنافذ 80 و443 إلى مجموعة أمان تطبيق asg-web . في صفحة إضافة قاعدة أمان واردة، أدخل المعلومات التالية أو حددها:
الإعداد
القيمة
Source
اترك الخيار الافتراضي "Any".
نطاقات منافذ المصادر
اترك الخيار الافتراضي (*).
الوجهة
حدد "Application security group".
مجموعة أمان تطبيق الوجهة
حدد asg-web.
الخدمة
اترك الخيار الافتراضي "Custom".
نطاقات المنفذ الوجهات
أدخل 80443.
البروتوكول
حدد TCP.
الإجراء
اترك الخيار الافتراضي "Allow".
أولوية
اترك القيمة الافتراضية 100.
الاسم
أدخل allow-web-all.
حدد إضافة.
أكمل الخطوات السابقة بالمعلومات التالية:
الإعداد
القيمة
Source
اترك الخيار الافتراضي "Any".
نطاقات منافذ المصادر
اترك الخيار الافتراضي (*).
الوجهة
حدد "Application security group".
مجموعة أمان تطبيق الوجهة
حدد asg-mgmt.
الخدمة
حدد RDP.
الإجراء
اترك الخيار الافتراضي "Allow".
أولوية
اترك القيمة الافتراضية 110.
الاسم
أدخل allow-rdp-all.
حدد إضافة.
تنبيه
في هذه المقالة، يتم عرض RDP (المنفذ 3389) على الإنترنت للجهاز الظاهري الذي تم تعيينه لمجموعة أمان تطبيق asg-mgmt .
بالنسبة لبيئات الإنتاج، بدلاً من تعريض المنفذ 3389 للإنترنت، يوصى بالاتصال بموارد Azure التي تريد إدارتها باستخدام VPN أو اتصال شبكة خاصة أو Azure Bastion.
قم بإنشاء قاعدة أمان باستخدام New-AzNetworkSecurityRuleConfig. ينشئ المثال التالي قاعدة تسمح بحركة المرور الواردة من الإنترنت إلى مجموعة أمان تطبيق asg-web عبر المنفذين 80 و443:
# Retrieve the existing network security group
$nsg = Get-AzNetworkSecurityGroup -Name "nsg-1" -ResourceGroupName "test-rg"
# Add the new rules to the security group
$nsg.SecurityRules += $webRule
$nsg.SecurityRules += $mgmtRule
# Update the network security group with the new rules
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $nsg
تنبيه
في هذه المقالة، يتم عرض RDP (المنفذ 3389) على الإنترنت للجهاز الظاهري الذي تم تعيينه لمجموعة أمان تطبيق asg-mgmt .
بالنسبة لبيئات الإنتاج، بدلاً من تعريض المنفذ 3389 للإنترنت، يوصى بالاتصال بموارد Azure التي تريد إدارتها باستخدام VPN أو اتصال شبكة خاصة أو Azure Bastion.
أنشئ قاعدة أمان باستخدام az network nsg rule create. ينشئ المثال التالي قاعدة تسمح بحركة المرور الواردة من الإنترنت إلى مجموعة أمان تطبيق asg-web عبر المنفذين 80 و443:
في هذه المقالة، يتم عرض SSH (المنفذ 22) على الإنترنت للجهاز الظاهري الذي تم تعيينه إلى مجموعة أمان تطبيق asg-mgmt .
بالنسبة لبيئات الإنتاج، بدلا من تعريض المنفذ 22 للإنترنت، يوصى بالاتصال بموارد Azure التي تريد إدارتها باستخدام VPN أو اتصال شبكة خاصة أو Azure Bastion.
قم بإنشاء واجهتي شبكة باستخدام New-AzNetworkInterface، وقم بتعيين عنوان IP عام لواجهة الشبكة. ينشئ المثال التالي واجهة شبكة اتصال، ويربط عنوان IP العام العام ip-vm-web به.
قم بإنشاء جهازين ظاهريين في الشبكة الظاهرية حتى يمكنك التحقق من صحة تصفية حركة المرور لاحقاً.
قم بإنشاء تكوين جهاز ظاهري باستخدام New-AzVMConfig، ثم قم بإنشاء الجهاز الظاهري باستخدام New-AzVM. ينشئ المثال التالي جهازا ظاهريا يعمل كخادم ويب. ينشئ الخيار -AsJob الجهاز الظاهري في الخلفية، حتى يمكنك المتابعة إلى الخطوة التالية:
يستغرق إنشاء الجهاز الظاهري بضع دقائق. لا تتابع إلى الخطوة التالية حتى يستكمل Azure إنشاء الجهاز الظاهري.
قم بإنشاء جهازين ظاهريين في الشبكة الظاهرية حتى يمكنك التحقق من صحة تصفية حركة المرور لاحقاً.
قم بإنشاء جهاز ظاهري VM باستخدام "az vm إنشاء". ينشئ المثال التالي جهازا ظاهريا يعمل كخادم ويب. يتم تحديد خيار --nsg "" لمنع Azure من إنشاء مجموعة أمان شبكة افتراضية لواجهة الشبكة التي ينشئها Azure عند إنشاء الجهاز الظاهري. يطالبك الأمر بإنشاء كلمة مرور للجهاز الظاهري. لا يتم استخدام مفاتيح SSH في هذا المثال لتسهيل الخطوات اللاحقة في هذه المقالة. في بيئة الإنتاج، استخدم مفاتيح SSH للأمان.
قم بإنشاء جهاز ظاهري VM باستخدام "az vm إنشاء". ينشئ المثال التالي جهازا ظاهريا يعمل كخادم إدارة.
ينشئ المثال التالي جهازا ظاهريا ويضيف حساب مستخدم. --generate-ssh-keys تتسبب المعلمة في أن يبحث CLI عن مفتاح ssh متوفر في ~/.ssh. إذا تم العثور على أحدها، يتم استخدام هذا المفتاح. إذا لم يكن الأمر كما هو، يتم إنشاء واحد وتخزينه في ~/.ssh. وأخيرا، ننشر أحدث Ubuntu 22.04 صورة.
استخدم az network nic update لربط واجهة الشبكة بمجموعة أمان التطبيق. يربط المثال التالي مجموعة أمان تطبيق asg-web بواجهة الشبكة vm-web-nic :
# Retrieve the network interface name associated with the virtual machine
nic_name=$(az vm show --resource-group test-rg --name vm-web --query 'networkProfile.networkInterfaces[0].id' -o tsv | xargs basename)
# Associate the application security group with the network interface
az network nic ip-config update \
--name ipconfigvm-web \
--nic-name $nic_name \
--resource-group test-rg \
--application-security-groups asg-web
كرر الأمر لربط مجموعة أمان تطبيق asg-mgmt بواجهة الشبكة vm-mgmt-nic .
# Retrieve the network interface name associated with the virtual machine
nic_name=$(az vm show --resource-group test-rg --name vm-mgmt --query 'networkProfile.networkInterfaces[0].id' -o tsv | xargs basename)
# Associate the application security group with the network interface
az network nic ip-config update \
--name ipconfigvm-mgmt \
--nic-name $nic_name \
--resource-group test-rg \
--application-security-groups asg-mgmt
في مربع البحث الموجود أعلى المدخل، أدخل Virtual machine. حدد "Virtual machines" في نتائج البحث.
حدد vm-mgmt.
في صفحة Overview ، حدد الزر Connect ثم حدد Native RDP.
حدد Download RDP file.
افتح ملف rdp الذي تم تنزيله وحدد "Connect". أدخل اسم المستخدم ورمز الوصول اللذين حددتهما عند إنشاء الجهاز الظاهري.
حدد موافق.
قد تتلقى تحذير شهادة أثناء عملية الاتصال. إذا تلقيت التحذير، فحدد "Yes" أو "Continue"، لمتابعة الاتصال.
ينجح الاتصال، لأن نسبة استخدام الشبكة الواردة من الإنترنت إلى مجموعة أمان تطبيق asg-mgmt مسموح بها من خلال المنفذ 3389.
ترتبط واجهة الشبكة ل vm-mgmt بمجموعة أمان تطبيق asg-mgmt وتسمح بالاتصال.
افتح جلسة PowerShell على vm-mgmt. الاتصال ب vm-web باستخدام ما يلي:
mstsc /v:vm-web
ينجح اتصال RDP من vm-mgmt إلى vm-web لأن الأجهزة الظاهرية في نفس الشبكة يمكن أن تتواصل مع بعضها البعض عبر أي منفذ بشكل افتراضي.
لا يمكنك إنشاء اتصال RDP بالجهاز الظاهري vm-web من الإنترنت. تمنع قاعدة الأمان الخاصة ب asg-web الاتصالات بالمنفذ 3389 الوارد من الإنترنت. تُرفض نسبة استخدام الشبكة الواردة من الإنترنت إلى كافة الموارد بشكل افتراضي.
لتثبيت Microsoft IIS على الجهاز الظاهري vm-web ، أدخل الأمر التالي من جلسة PowerShell على الجهاز الظاهري vm-web :
بعد اكتمال تثبيت IIS، اقطع الاتصال بالجهاز الظاهري vm-web ، مما يتركك في اتصال سطح المكتب البعيد للجهاز الظاهري vm-mgmt .
قطع الاتصال من vm-mgmt VM.
ابحث عن vm-web في مربع بحث المدخل.
في صفحة نظرة عامة على vm-web، لاحظ عنوان IP العام لجهازك الظاهري. العنوان الموضح في المثال التالي هو 203.0.113.103. عنوانك مختلف:
للتأكد من أنه يمكنك الوصول إلى خادم ويب vm-web من الإنترنت، افتح مستعرض إنترنت على الكمبيوتر واستعرض للوصول إلى http://<public-ip-address-from-previous-step>.
ترى الصفحة الافتراضية IIS، لأنه يسمح بنسبة استخدام الشبكة الواردة من الإنترنت إلى مجموعة أمان تطبيق asg-web من خلال المنفذ 80.
ترتبط واجهة الشبكة المرفقة ل vm-web بمجموعة أمان تطبيق asg-web وتسمح بالاتصال.
استخدم Get-AzPublicIpAddress لعرض عنوان IP العام الخاص بجهاز ظاهري. يرجع المثال التالي عنوان IP العام للجهاز الظاهري vm-mgmt :
استخدم الأمر التالي لإنشاء جلسة عمل سطح مكتب بعيدة باستخدام vm-mgmt VM من الكمبيوتر المحلي.
mstsc /v:$publicIP
أدخل اسم المستخدم وكلمة المرور التي حددتها عند إنشاء الجهاز الظاهري (قد تحتاج إلى تحديد المزيد من الخيارات، ثم استخدام حساب مختلف، لتحديد بيانات الاعتماد التي أدخلتها عند إنشاء الجهاز الظاهري)، ثم حدد موافق. قد تتلقى تحذيرًا بشأن الشهادة أثناء عملية تسجيل الدخول. حدد نعم لمتابعة الاتصال.
ينجح الاتصال. يسمح بالمنفذ 3389 الوارد من الإنترنت إلى مجموعة أمان تطبيق asg-mgmt . واجهة الشبكة المرفقة بالجهاز الظاهري vm-mgmt موجودة في هذه المجموعة.
استخدم الأمر التالي لإنشاء اتصال سطح مكتب بعيد إلى vm-web VM، من vm-mgmt VM، مع الأمر التالي، من PowerShell:
mstsc /v:vm-web
ينجح الاتصال لأن قاعدة الأمان الظاهرية الموجودة داخل كل مجموعة أمان شبكة تسمح بحركة المرور عبر جميع المنافذ بين جميع عناوين IP داخل الشبكة الظاهرية. لا يمكنك إنشاء اتصال سطح مكتب بعيد بالجهاز الظاهري vm-web من الإنترنت لأن قاعدة الأمان ل asg-web لا تسمح بالمنفذ 3389 الوارد من الإنترنت.
استخدم الأمر التالي لتثبيت Microsoft IIS على vm-web VM من PowerShell:
بعد اكتمال تثبيت IIS، اقطع الاتصال بالجهاز الظاهري vm-web ، مما يتركك في اتصال سطح المكتب البعيد vm-mgmt VM. لعرض شاشة ترحيب IIS، افتح متصفح الإنترنت وتصفح للوصول إلى http://vm-web.
قطع الاتصال من vm-mgmt VM.
على جهاز الكمبيوتر الخاص بك، أدخل الأمر التالي من PowerShell لاسترداد عنوان IP العام لخادم vm-web :
للتأكد من أنه يمكنك الوصول إلى خادم ويب vm-web من خارج Azure، افتح مستعرض إنترنت على جهاز الكمبيوتر الخاص بك واستعرض للوصول إلى http://<public-ip-address-from-previous-step>. ينجح الاتصال. يسمح بالمنفذ 80 الوارد من الإنترنت إلى مجموعة أمان تطبيق asg-web . واجهة الشبكة المرفقة بالجهاز الظاهري vm-web موجودة في هذه المجموعة.
باستخدام عميل SSH من اختيارك، اتصل بالأجهزة الظاهرية التي تم إنشاؤها مسبقا. على سبيل المثال، يمكن استخدام الأمر التالي من واجهة سطر الأوامر مثل نظام Windows الفرعي لـ Linux لإنشاء جلسة SSH مع vm-mgmt VM. يمكنك تسجيل الدخول إلى الأجهزة الظاهرية باستخدام بيانات اعتماد معرف Microsoft Entra أو يمكنك استخدام مفتاح SSH الذي استخدمته لإنشاء الأجهزة الظاهرية. في المثال التالي، نستخدم مفتاح SSH لتسجيل الدخول إلى إدارة الجهاز الظاهري ثم تسجيل الدخول إلى الجهاز الظاهري للويب من الجهاز الظاهري للإدارة باستخدام كلمة مرور.
ينجح الاتصال لأن واجهة الشبكة المرفقة بالجهاز الظاهري vm-mgmt موجودة في مجموعة أمان تطبيق asg-mgmt ، والتي تسمح للمنفذ 22 الوارد من الإنترنت.
استخدم الأمر التالي إلى SSH إلى vm-web VM من vm-mgmt VM:
ssh -o StrictHostKeyChecking=no azureuser@vm-web
ينجح الاتصال لأن قاعدة الأمان الظاهرية الموجودة داخل كل مجموعة أمان شبكة تسمح بحركة المرور عبر جميع المنافذ بين جميع عناوين IP داخل الشبكة الظاهرية. لا يمكنك SSH إلى vm-web VM من الإنترنت لأن قاعدة الأمان ل asg-web لا تسمح بالمنفذ 22 الوارد من الإنترنت.
استخدم الأوامر التالية لتثبيت خادم ويب nginx على vm-web VM:
يسمح للجهاز الظاهري vm-web الصادر إلى الإنترنت باسترداد nginx لأن قاعدة الأمان الافتراضية تسمح لجميع نسبة استخدام الشبكة الصادرة إلى الإنترنت. قم بإنهاء جلسة عمل vm-web SSH، مما يتركك في username@vm-mgmt:~$ مطالبة الجهاز الظاهري vm-mgmt . لاسترداد شاشة الترحيب nginx من vm-web VM، أدخل الأمر التالي:
curl vm-web
تسجيل الخروج من vm-mgmt VM. للتأكد من أنه يمكنك الوصول إلى خادم ويب vm-web من خارج Azure، أدخل curl <publicIpAddress> من الكمبيوتر الخاص بك. ينجح الاتصال لأن مجموعة أمان تطبيق asg-web ، التي توجد بها واجهة الشبكة المرفقة بالجهاز الظاهري vm-web ، تسمح بالمنفذ 80 الوارد من الإنترنت.
يقوم Azure بتوجيه حركة المرور بين الشبكات الفرعية افتراضياً. يمكنك بدلا من ذلك، اختيار توجيه نسبة استخدام الشبكة بين الشبكات الفرعية من خلال جهاز ظاهري، يعمل كجدار حماية، على سبيل المثال.
لمعرفة كيفية إنشاء جدول توجيه، انتقل إلى البرنامج التعليمي التالي.