البرنامج التعليمي: تقييد وصول الشبكة إلى موارد PaaS باستخدام نقاط نهاية خدمة الشبكة الظاهرية

تمكنك نقاط تقديم خدمة الشبكة الظاهرية من تقييد الوصول إلى الشبكة إلى بعض موارد خدمة Azure إلى شبكة فرعية لشبكة ظاهرية. يمكنك أيضًا إزالة وصول الإنترنت إلى الموارد. توفر نقاط تقديم الخدمة اتصالاً مباشرًا من الشبكة الظاهرية بخدمات Azure المدعومة، مما يسمح لك باستخدام مساحة العنوان الخاصة بالشبكة الظاهرية للوصول إلى خدمات Azure. تظل دائمًا نسبة استخدام الشبكة الموجهة إلى موارد Azure من خلال نقاط نهاية الخدمة على شبكة Microsoft Azure الأساسية.

رسم تخطيطي لموارد Azure التي تم إنشاؤها في البرنامج التعليمي.

في هذا البرنامج التعليمي، تتعلم كيفية:

  • إنشاء شبكة افتراضية باستخدام شبكة فرعية
  • إضافة شبكة فرعية لتمكين نقطة نهاية خدمة
  • إنشاء مورد Azure والسماح للشبكة بالوصول إليه من شبكة فرعية فقط
  • توزيع جهاز ظاهري (VM) على كل شبكة فرعية
  • تأكيد الوصول إلى مورد من شبكة فرعية
  • تأكيد رفض الوصول إلى مورد من شبكة فرعية والإنترنت

المتطلبات الأساسية

إنشاء مجموعة موارد

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. في مربع البحث في أعلى المدخل، أدخل «Resource group». حدد "Resource groups" في نتائج البحث.

  3. حدد + إنشاء.

  4. في تبويب الأساسيات في إنشاء مجموعة موارد، أدخل، أو اختر المعلومات التالية:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد أدخل test-rg.
    المنطقة حدد شرق الولايات المتحدة 2.
  5. حدد "Review + create".

  6. حدد إنشاء.

إنشاء شبكة ظاهرية

  1. في مربع البحث أعلى البوابة، أدخل Virtual network. حدد الشبكات الظاهرية في نتائج البحث.

  2. حدد + إنشاء.

  3. في علامة التبويب Basics في Create virtual network، أدخل المعلومات التالية أو حددها:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    الاسم أدخل vnet-1.
    المنطقة حدد شرق الولايات المتحدة 2.
  4. حدد التالي للمتابعة إلى علامة التبويب الأمان .

  5. حدد التالي للمتابعة إلى علامة التبويب عناوين IP.

  6. في مربع مساحة العنوان في الشبكات الفرعية، حدد الشبكة الفرعية الافتراضية.

  7. في الشبكة الفرعية التحريرية، أدخل، أو اختر المعلومات التالية:

    الإعداد القيمة‬
    تفاصيل الشبكة الفرعية
    قالب الشبكة الفرعية اترك الافتراضي الافتراضي.
    الاسم أدخل subnet-1.
    عنوان البدء اترك الإعداد الافتراضي 10.0.0.0.
    حجم الشبكة الفرعية اترك القيمة الافتراضية ل /24 (256 عنوانا) .
  8. حدد حفظ.

  9. حدد Review + create في أسفل الشاشة، وعند اجتياز التحقق من الصحة، حدد Create.

نشر Azure Bastion

يستخدم Azure Bastion المستعرض للاتصال بالأجهزة الظاهرية في شبكتك الظاهرية عبر shell الآمن (SSH) أو بروتوكول سطح المكتب البعيد (RDP) باستخدام عناوين IP الخاصة بها. لا تحتاج الأجهزة الظاهرية إلى عناوين IP عامة أو برامج عميل أو تكوين خاص. لمزيد من المعلومات حول Azure Bastion، راجع Azure Bastion.

إشعار

يبدأ التسعير بالساعة من اللحظة التي يتم فيها نشر Bastion، بغض النظر عن استخدام البيانات الصادرة. لمزيد من المعلومات، راجع التسعير ووحدات SKU. إذا كنت تقوم بنشر Bastion كجزء من برنامج تعليمي أو اختبار، نوصي بحذف هذا المورد بعد الانتهاء من استخدامه.

  1. في مربع البحث أعلى المدخل، أدخل Bastion. اختر الباستيونز في نتائج البحث.

  2. حدد + إنشاء.

  3. في تبويب الأساسيات في إنشاء حصن، أدخل، أو اختر المعلومات التالية:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    الاسم أدخل bastion.
    المنطقة حدد شرق الولايات المتحدة 2.
    المستوى اختر المطور.
    تكوين الشبكات الظاهرية
    الشبكة الظاهرية حدد vnet-1.
  4. حدد "Review + create".

  5. حدد إنشاء.

تمكين نقطة نهاية خدمة

يتم تمكين نقاط تقديم الخدمة لكل خدمة، لكل شبكة فرعية.

  1. في مربع البحث في أعلى صفحة المدخل، ابحث عن الشبكة الظاهرية. حدد الشبكات الظاهرية في نتائج البحث.

  2. في الشبكات الظاهرية، حدد vnet-1.

  3. في قسم Settings في vnet-1، حدد Subnets.

  4. حدد + الشبكة الفرعية.

  5. في صفحة إضافة شبكة فرعية، أدخل المعلومات التالية أو حددها:

    الإعداد القيمة‬
    الاسم الشبكة الفرعية الخاصة
    نطاق عنوان الشبكة الفرعية اترك الإعداد الافتراضي 10.0.2.0/24.
    نقاط نهاية الخدمة
    الخدمات اختر Microsoft.Storage
  6. حدد حفظ.

تنبيه

قبل تمكين نقطة نهاية خدمة لشبكة فرعية موجودة بها موارد، راجع تغيير إعدادات الشبكة الفرعية.

تقييد وصول شبكة فرعية إلى الشبكة

بشكل افتراضي، يمكن لجميع مثيلات الجهاز الظاهري في الشبكة الفرعية الاتصال بأي موارد. يمكنك تقييد الاتصال من وإلى كافة الموارد في شبكة فرعية عن طريق إنشاء مجموعة أمان شبكة اتصال وربطها بالشبكة الفرعية.

  1. في مربع البحث في أعلى صفحة المدخل، ابحث عن مجموعة أمان الشبكة. حدد "Network security group" في نتائج البحث.

  2. في مجموعات أمان الشبكة، حدد + إنشاء.

  3. في علامة التبويب "Basics""Create network security group"، أدخل أو حدد المعلومات التالية:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    الاسم أدخل nsg-storage.
    المنطقة حدد شرق الولايات المتحدة 2.
  4. حدد Review + create، ثم حدد Create.

إنشاء قواعد مجموعة أمان الشبكة الصادرة (NSG)

  1. في مربع البحث في أعلى صفحة المدخل، ابحث عن مجموعة أمان الشبكة. حدد "Network security group" في نتائج البحث.

  2. حدد nsg-storage.

  3. حدد "Outbound security rules" في "Settings".

  4. حدد + إضافة.

  5. أنشئ قاعدة تسمح بالاتصال الصادر بخدمة Azure Storage. أدخل المعلومات التالية أو حددها في إضافة قاعدة أمان صادرة:

    الإعداد القيمة‬
    المصدر حدد علامة الخدمة.
    علامة خدمة المصدر حدد VirtualNetwork.
    نطاقات منافذ المصادر اترك الإعداد الافتراضي الخاص بـ *.
    الوجهة حدد علامة الخدمة.
    علامة خدمة الوجهة اختار التخزين .
    الخدمة اترك الإعداد الافتراضي مخصص.
    نطاقات المنفذ الوجهات أدخل 445.
    البروتوكول حدد "Any".
    الإجراء حدد السماح.
    أولوية اترك القيمة الافتراضية 100.
    الاسم أدخل allow-storage-all.
  6. حدد + إضافة.

  7. إنشاء قاعدة أمان صادرة أخرى تمنع الاتصال بالإنترنت. تتجاوز هذه القاعدة قاعدة افتراضية في كل مجموعات أمان الشبكة تسمح بالاتصال بالإنترنت الصادر. أكمل الخطوات السابقة بالقيم التالية في إضافة قاعدة أمان صادرة:

    الإعداد القيمة‬
    المصدر حدد علامة الخدمة.
    علامة خدمة المصدر حدد VirtualNetwork.
    نطاقات منافذ المصادر اترك الإعداد الافتراضي الخاص بـ *.
    الوجهة حدد علامة الخدمة.
    علامة خدمة الوجهة حدد Internet.
    الخدمة اترك الإعداد الافتراضي مخصص.
    نطاقات المنفذ الوجهات أدخل *.
    البروتوكول حدد "Any".
    الإجراء حدد Deny.
    أولوية اترك القيمة الافتراضية 110.
    الاسم أدخل deny-internet-all.
  8. حدد إضافة.

  9. في مربع البحث في أعلى صفحة المدخل، ابحث عن مجموعة أمان الشبكة. حدد "Network security group" في نتائج البحث.

  10. حدد nsg-storage.

  11. حدد الشبكات الفرعية في الإعدادات.

  12. حدد + مساعد .

  13. في Associate subnet، حدد vnet-1 في Virtual network. حدد subnet-private في الشبكة الفرعية.

  14. حدد موافق.

تقييد وصول الشبكة إلى مورد

تختلف الخطوات المطلوبة لتقييد وصول الشبكة إلى الموارد التي تم إنشاؤها من خلال خدمات Azure، والتي تم تمكينها لنقاط نهاية الخدمة عبر الخدمات. راجع الوثائق الخاصة بالخدمات الفردية للحصول على خطوات محددة لكل خدمة. يتضمن الجزء المتبقي من هذا البرنامج التعليمي خطوات لتقييد وصول الشبكة لحساب Azure Storage، كمثال.

إنشاء حساب تخزين

  1. في مربع البحث أعلى المدخل، أدخل Storage account. حدّد Storage accounts في نتائج البحث.

  2. حدد + إنشاء.

  3. في علامة التبويب Basics في Create a storage account، أدخل المعلومات التالية أو حددها:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد اشتراك Azure الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    اسم حساب التخزين أدخل اسمًا فريدًا. يستخدم هذا الدرس التخزين1. إذا كان الاسم غير متوفر، فأدخِل اسمًا فريدًا.
    الموقع حدد (US) Eeast US 2
    الأداء اترك Standardالافتراضي.
    التكرار حدد التخزين المتكرر محليًا (LRS).
  4. حدد "Review".

  5. حدد إنشاء.

هام

توصي Microsoft باستخدام تدفق المصادقة الأكثر أمانا المتوفر. يتطلب تدفق المصادقة الموضح في هذا الإجراء درجة عالية جدا من الثقة في التطبيق، ويحمل مخاطر غير موجودة في تدفقات أخرى. يجب عليك استخدام هذا التدفق فقط عندما لا تكون التدفقات الأخرى الأكثر أمانا، مثل الهويات المدارة، قابلة للتطبيق.

لمزيد من المعلومات حول الاتصال بحساب تخزين باستخدام هوية مدارة، راجع استخدام هوية مدارة للوصول إلى Azure Storage.

إنشاء مشاركة ملف في حساب التخزين

  1. في مربع البحث أعلى المدخل، أدخل Storage account. حدّد Storage accounts في نتائج البحث.

  2. في حسابات التخزين، حدد حساب التخزين الذي أنشأته في الخطوة السابقة.

  3. في Data storage، حدد File shares.

  4. اختر + File share.

  5. أدخل المعلومات التالية أو حددها في مشاركة ملف جديد:

    الإعداد القيمة‬
    الاسم أدخل file-share.
    المستوى اترك الإعداد الافتراضي للمعاملات المحسنة.
  6. حدد Next: Backup.

  7. إلغاء تحديد تمكين النسخ الاحتياطي.

  8. حدد Review + create، ثم حدد Create.

تقييد وصول الشبكة إلى شبكة فرعية

بشكل افتراضي، تقبل حسابات التخزين اتصالات الشبكة من العملاء في أي شبكة، بما في ذلك الإنترنت. يمكنك تقييد الوصول إلى الشبكة من الإنترنت، وجميع الشبكات الفرعية الأخرى في جميع الشبكات الظاهرية (باستثناء الشبكة الفرعية الخاصة بالشبكة الفرعية في الشبكة الظاهرية vnet-1 .)

لتقييد الوصول إلى الشبكة إلى شبكة فرعية:

  1. في مربع البحث أعلى المدخل، أدخل Storage account. حدّد Storage accounts في نتائج البحث.

  2. حدد حساب التخزين.

  3. في Security + networking، حدد Networking.

  4. في علامة التبويب Firewalls and virtual networks ، حدد Enabled من الشبكات الظاهرية المحددة وعناوين IP في الوصول إلى الشبكة العامة.

  5. في الشبكات الظاهرية، حدد + إضافة شبكة ظاهرية موجودة.

  6. في إضافة شبكات، أدخل المعلومات التالية أو حددها:

    الإعداد القيمة‬
    الاشتراك حدد Subscription الخاص بك.
    الشبكات الظاهرية حدد vnet-1.
    الشبكات الفرعية حدد subnet-private.

    لقطة شاشة لقيود حساب التخزين على الشبكة الفرعية والشبكة الظاهرية التي تم إنشاؤها مسبقا.

  7. حدد إضافة.

  8. حدد Save لحفظ تكوينات الشبكة الظاهرية.

توزيع الأجهزة الظاهرية إلى الشبكات الفرعية

لاختبار الوصول إلى الشبكة إلى حساب تخزين، انشر جهازا ظاهريا على كل شبكة فرعية.

أنشئ الجهاز الظاهري الأول

  1. في مربع البحث الموجود أعلى المدخل، أدخل Virtual machine. حدد "Virtual machines" في نتائج البحث.

  2. حدد + إنشاء ثم + جهاز Azure الظاهري.

  3. في إنشاء آلة افتراضية ، أدخل، أو اختر المعلومات التالية في تبويب الأساسيات :

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد test-rg.
    تفاصيل المثيل
    اسم الجهاز الظاهري أدخل vm-1.
    المنطقة حدد (US) Eeast US 2
    خيارات التوفر حدد No infrastructure redundancy required.
    نوع الأمان حدد قياسي.
    الصورة حدد Ubuntu Server 24.04 LTS - x64 Gen2.
    بنية الجهاز الظاهري اترك الإعداد الافتراضي x64.
    الحجم تحديد الحجم.
    حساب المسؤول
    نوع المصادقة حدد المفتاح العمومي SSH.
    اسم مستخدم أدخل username.
    مصدر المفتاح العام SSH حدد إنشاء زوج مفاتيح جديد.
    اسم زوج المفاتيح هنا يدخل vm-1-key.
    قواعد المنفذ الوارد
    المنافذ العامة الواردة حدد لا شيء.
  4. حدد Next: Disks ثم Next: Networking.

  5. في تبويب الشبكات، أدخل، أو اختر المعلومات التالية:

    الإعداد القيمة‬
    واجهة الشبكة
    الشبكة الظاهرية حدد vnet-1.
    الشبكة الفرعية حدد subnet-1 (10.0.0.0/24).
    عنوان IP عام حدد لا شيء.
    مجموعة أمن الشبكات لواجهة الشبكة (NIC) حدد خيارات متقدمة.
    تكوين مجموعة أمان الشبكة حدد إنشاء جديد.
    في الاسم، أدخل nsg-1.
    حدد موافق.
  6. اترك بقية الخيارات في الإعدادات الافتراضية وحدد Review + create.

  7. حدد إنشاء.

إشعار

لا تحتاج الأجهزة الظاهرية في شبكة ظاهرية مع مضيف معقل إلى عناوين IP عامة. يوفر Bastion عنوان IP العام، وتستخدم الأجهزة الظاهرية عناوين IP الخاصة للاتصال داخل الشبكة. يمكنك إزالة عناوين IP العامة من أي أجهزة ظاهرية في الشبكات الظاهرية المستضافة الأساسية. لمزيد من المعلومات، راجع فصل عنوان IP عام من جهاز Azure الظاهري.

إشعار

يوفر Azure عنوان IP افتراضيا للوصول الصادر للأجهزة الظاهرية التي لم يتم تعيين عنوان IP عام لها أو الموجودة في تجمع الواجهة الخلفية لموازن تحميل Azure الأساسي الداخلي. توفر آلية IP للوصول الصادر الافتراضي عنوان IP صادر غير قابل للتكوين.

يتم تعطيل عنوان IP الافتراضي للوصول الصادر عند حدوث أحد الأحداث التالية:

  • يتم تعيين عنوان IP عام إلى الجهاز الظاهري.
  • يتم وضع الجهاز الظاهري في تجمع الواجهة الخلفية لموازن التحميل القياسي، مع قواعد صادرة أو بدونها.
  • يتم تعيين مورد Azure NAT Gateway إلى الشبكة الفرعية للجهاز الظاهري.

لا تتمتع الأجهزة الظاهرية التي تقوم بإنشائها باستخدام مجموعات مقياس الجهاز الظاهري في وضع التنسيق المرن بالوصول الصادر الافتراضي.

لمزيد من المعلومات حول الاتصالات الصادرة في Azure، راجع الوصول الصادر الافتراضي في Azure واستخدام ترجمة عنوان الشبكة المصدر (SNAT) للاتصالات الصادرة.

إنشاء الجهاز الظاهري الثاني

  1. إنشاء جهاز ظاهري ثان يكرر الخطوات الواردة في القسم السابق. استبدل القيم التالية في إنشاء جهاز ظاهري:

    الإعداد القيمة‬
    اسم الجهاز الظاهري أدخل vm-private.
    مصدر المفتاح العام SSH حدد إنشاء زوج مفاتيح جديد.
    اسم زوج المفاتيح هنا يأتي دور vm-private-key.
    الشبكة الفرعية حدد subnet-private.
    عنوان IP عام حدد لا شيء.
    مجموعة أمن الشبكات لواجهة الشبكة (NIC) حدد لا شيء.

    تحذير

    لا تنتقل إلى الخطوة التالية حتى يتم إكمال التوزيع.

تأكيد حق الوصول إلى حساب التخزين

يتم استخدام الجهاز الظاهري الذي قمت بإنشائه سابقا الذي تم تعيينه إلى الشبكة الفرعية الخاصة بالشبكة الفرعية لتأكيد الوصول إلى حساب التخزين. يتم استخدام الجهاز الظاهري الذي قمت بإنشائه في القسم السابق الذي تم تعيينه للشبكة الفرعية 1 للتأكد من حظر الوصول إلى حساب التخزين.

الحصول على مفتاح الوصول إلى حساب التخزين

  1. في مربع البحث أعلى المدخل، أدخل Storage account. حدّد Storage accounts في نتائج البحث.

  2. في حسابات التخزين، حدد حساب التخزين الخاص بك.

  3. في Security + networking، حدد Access keys.

  4. انسخ قيمة key1. قد تحتاج إلى تحديد الزر إظهار لعرض المفتاح.

    لقطة شاشة لمفتاح الوصول إلى حساب التخزين.

  5. في مربع البحث الموجود أعلى المدخل، أدخل Virtual machine. حدد "Virtual machines" في نتائج البحث.

  6. حدد vm-private.

  7. حدد Bastion في Operations.

  8. اختر المفتاح الخاص SSH من الملف المحليلنوع المصادقة.

  9. أدخل اسم المستخدم الذي حددته عند إنشاء الجهاز الافتراضي.

  10. اختر ملف المفتاح الخاص vm-private-key الذي قمت بتحميله.

  11. حدد اتصال.

  12. استخدم الأوامر التالية لتركيب مشاركة ملفات Azure.

    • استبدل <storage-account-key> بالمفتاح الذي نسخته في الخطوة السابقة.

    • استبدال <storage-account-name> اسم حساب التخزين الخاص بك. في هذا المثال، إنه storage8675.

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  13. تتلقى الرسالة $ بدون أخطاء. تم تحميل مشاركة ملف Azure بنجاح إلى /mnt/file-share.

  14. تأكد من التركيب بتشغيل الأمر التالي:

     df -h /mnt/file-share
    

    يجب أن ترى مخرجات مماثلة لما يلي:

    Filesystem                                       Size  Used Avail Use% Mounted on
    //<storage-account-name>.file.core.windows.net/file-share  5.0G   0   5.0G   0% /mnt/file-share
    
  15. أغلق اتصال Bastion إلى vm-private.

تأكد من رفض الوصول إلى حساب التخزين

من vm-1

  1. في مربع البحث الموجود أعلى المدخل، أدخل Virtual machine. حدد "Virtual machines" في نتائج البحث.

  2. حدد vm-1.

  3. حدد Bastion في Operations.

  4. اختر المفتاح الخاص SSH من الملف المحليلنوع المصادقة.

  5. أدخل اسم المستخدم الذي حددته عند إنشاء الجهاز الافتراضي.

  6. اختر ملف المفتاح الخاص الخاص بمفتاح vm-1 الذي قمت بتحميله.

  7. حدد اتصال.

  8. كرر الأمر السابق لمحاولة تركيب مشاركة الملفات في حساب التخزين. قد تحتاج إلى نسخ مفتاح الوصول إلى حساب التخزين مرة أخرى لهذا الإجراء:

     sudo mkdir /mnt/file-share
    
     sudo mount -t cifs //<storage-account-name>.file.core.windows.net/file-share /mnt/file-share -o vers=3.0,username=<storage-account-name>,password=<storage-account-key>,dir_mode=0777,file_mode=0777,serverino
    
  9. يتم رفض الوصول وتتلقى خطأ mount error(13): Permission denied . يفشل التركيب لأن vm-1 في subnet-1، الذي لا يحتوي على نقطة نهاية خدمة ل Azure Storage.

  10. أغلق اتصال Bastion إلى vm-1.

من جهاز محلي

  1. في مربع البحث أعلى المدخل، أدخل Storage account. حدّد Storage accounts في نتائج البحث.

  2. في حسابات التخزين، حدد حساب التخزين الخاص بك.

  3. في Data storage، حدد File shares.

  4. حدد file-share.

  5. حدد استعراض في القائمة اليسرى.

  6. قد تتلقى رسالة الخطأ التالية:

    تم لقطة شاشة لرسالة الخطأ رفض الوصول.

إشعار

تم رفض الوصول لأن الكمبيوتر الخاص بك ليس في الشبكة الفرعية الخاصة بالشبكة الفرعية للشبكة الظاهرية vnet-1 .

عند الانتهاء من استخدام الموارد التي قمت بإنشائها، يمكنك حذف مجموعة الموارد وجميع مواردها.

  1. في مدخل Azure، ابحث عن مجموعة المواردوحددها.

  2. في صفحة Resource groups ، حدد مجموعة موارد test-rg .

  3. في صفحة test-rg ، حدد Delete resource group.

  4. أدخل test-rg في Enter resource group name لتأكيد الحذف، ثم حدد Delete.

الخطوات التالية

في هذا البرنامج التعليمي:

  • لقد قمت بتمكين نقطة نهاية خدمة لشبكة فرعية لشبكة ظاهرية.

  • تعلمت أنه يمكنك تمكين نقاط نهاية الخدمة للموارد التي تم توزيعها من خدمات Azure المتعددة.

  • أنشأت حساب Azure Storage وقمت بتقييد وصول شبكة الاتصال إلى حساب التخزين للموارد فقط ضمن شبكة فرعية لشبكة ظاهرية.

لمعرفة المزيد حول نقاط نهاية الخدمة، راجع Service endpoints overview وManage subnets.

إذا كان لديك شبكات ظاهرية متعددة في حسابك، فقد ترغب في إنشاء اتصال بينها بحيث يمكن للموارد الاتصال ببعضها البعض. لمعرفة كيفية توصيل الشبكات الافتراضية، تقدم إلى البرنامج التعليمي التالي.