البرنامج التعليمي: إنشاء اتصال VPN لمستخدم P2S باستخدام Azure Virtual WAN - شهادة أو مصادقة RADIUS
يوضح لك هذا البرنامج التعليمي كيفية استخدام شبكة WAN الظاهرية للاتصال بمواردك في Azure. في هذا البرنامج التعليمي، تقوم بإنشاء اتصال VPN للمستخدم من نقطة إلى موقع عبر OpenVPN أو IPsec/IKE (IKEv2) باستخدام مدخل Microsoft Azure. يتطلّب هذا النوع من الاتصال تكوين عميل VPN الأصلي على كل كمبيوتر عميل متصل.
- تنطبق هذه المقالة على الشهادة ومصادقة RADIUS. للحصول على مصادقة Microsoft Entra، راجع تكوين اتصال VPN للمستخدم - مصادقة Microsoft Entra.
- لمزيدٍ من المعلومات حول Virtual WAN، راجع نظرة عامة على Virtual WAN.
في هذا البرنامج التعليمي، تتعلم كيفية:
- إنشاء شبكة WAN ظاهرية
- إنشاء تكوين VPN للمستخدم
- إنشاء المركز الظاهري والبوابة
- إنشاء ملفات تكوين العميل
- تكوين عملاء VPN
- الاتصال بالشبكة الظاهرية
- عرض virtual WAN الخاصة بك
- تعديل الإعدادات
المتطلبات الأساسية
لديك اشتراك Azure. إذا لم يكن لديك اشتراك Azure، فأنشئ حسابًا مجانًا.
لديك شبكة ظاهرية تريد الاتصال بها.
- تحقق من أن أي من الشبكات الفرعية من الشبكات المحلية تتداخل مع الشبكات الظاهرية التي ترغب في الاتصال بها.
- لإنشاء شبكة ظاهرية في مدخل Microsoft Azure، راجع مقالة التشغيل السريع .
يجب ألا يكون لدى الشبكة الظاهرية أية عبارات شبكة ظاهرية موجودة.
- إذا كان لدى الشبكة الظاهرية بالفعل عبارات (VPN أو ExpressRoute)، يجب إزالة كافة العبارات قبل المتابعة.
- يتطلب هذا التكوين ألا تتصل الشبكات الظاهرية إلا بعبارة Virtual WAN.
حدد نطاق عنوان IP الذي تريد استخدامه لمساحة العنوان الخاصة بمركزك الظاهري. تُستخدم هذه المعلومات عند تكوين مركزك الظاهري. المركز الظاهري عبارة عن شبكة ظاهرية يتم إنشاؤها واستخدامها من قبل Virtual WAN. إنها أساس شبكة Virtual WAN في منطقة ما. يجب أن يتوافق نطاق مساحة العنوان مع قواعد معينة:
- نطاق العنوان الذي تحدده للمركز لا يمكن أن يتراكب مع أي من الشبكات الظاهرية الموجودة التي تتصل بها.
- لا يمكن أن يتراكب نطاق العنوان مع نطاقات العناوين المحلية التي تتصل بها.
- إذا لم تكن معتاداً على نطاقات عناوين IP الموجودة في تكوين الشبكة المحلية، فنسق مع شخص يمكنه تقديم هذه التفاصيل لك.
إنشاء شبكة WAN ظاهرية
في المدخل، في شريط موارد البحث، اكتب شبكة WAN الظاهرية في مربع البحث وحدد إدخال.
حدد شبكات WAN الظاهرية من النتائج. في صفحة شبكات WAN الظاهرية، حدد + إنشاء لفتح صفحة إنشاء WAN.
في الصفحة إنشاء WAN، في علامة التبويب الأساسيات، قم بتعبئة الحقول. قم بتعديل قيم المثال لتطبيقها على البيئة الخاصة بك.
- الاشتراك: حدد الاشتراك الذي تريد استخدامه.
- مجموعة الموارد: أنشئ جديدًا أو استخدِم الموجود.
- موقع مجموعة الموارد: اختر موقع مورد من القائمة المنسدلة. تعد WAN مصدراً عالمياً ولا تعيش في منطقة معينة. ومع ذلك، يجب عليك تحديد منطقة من أجل إدارة مورد WAN الذي تقوم بإنشائه وتحديد موقعه بسهولة أكبر.
- الاسم: اكتب الاسم الذي تريد استدعاء شبكة WAN الظاهرية.
- النوع: أساسي أو قياسي. حدد قياسي. إذا قمت بتحديد أساسي، فعليك أن تُدرك أن شبكات WAN الظاهرية الأساسية يمكن أن تحتوي فقط على لوحات الوصل الأساسية. يمكن استخدام لوحات الوصل الأساسية للاتصالات من موقع إلى موقع فقط.
بعد الانتهاء من ملء الحقول، حدد مراجعة +إنشاء في أسفل الصفحة.
بمجرد انتهاء التحقق من الصحة، انقر فوق إنشاء لإنشاء شبكة WAN الظاهرية.
إنشاء تكوين VPN للمستخدم
يُحدد تكوين VPN للمستخدم (P2S) المَعلمات من أجل اتصال العملاء عن بعد. يمكنك إنشاء تكوينات VPN للمستخدم قبل إنشاء بوابة P2S في المركز. يمكنك إنشاء تكوينات VPN متعددة للمستخدم. عند إنشاء بوابة P2S، يمكنك تحديد تكوين VPN للمستخدم الذي تريد استخدامه.
تعتمد الإرشادات التي تتبعها على أسلوب المصادقة الذي ترغب في استخدامه. لهذا التمرين، نحدد OpenVpn وIKEv2 ومصادقة الشهادة. ومع ذلك، تتوفر تكوينات أخرى. وكل أسلوب مصادقة له مُتطلبات محددة.
شهادات Azure: بالنسبة لهذا التكوين، تُعدّ الشهادات مطلوبة. وستحتاج إلى إنشاء الشهادات أو الحصول عليها. يلزم الحصول على شهادة عميل لكل عميل. بالإضافة إلى ذلك، يجب تحميل معلومات شهادة الجذر (المفتاح العام). لمزيدٍ من المعلومات حول الشهادات المطلوبة، راجع إنشاء الشهادات وتصديرها.
المصادقة المستندة إلى بروتوكول Radius: قم بالحصول على عنوان IP لخادم بروتوكول Radius، ومفتاح سر خادم بروتوكول Radius ومعلومات الشهادة.
مصادقة Microsoft Entra: راجع تكوين اتصال VPN للمستخدم - مصادقة Microsoft Entra.
خطوات التكوين
انتقل إلى شبكة WAN الظاهرية التي قمت بإنشائها.
حدد تكوينات VPN للمستخدم من القائمة على اليسار.
في صفحة تكوينات VPN للمستخدم، حدد +Create user VPN config.
في صفحة Create new User VPN configuration علامة التبويب Basics، ضمن Instance details، أدخل الاسم الذي تريد تعيينه إلى تكوين VPN الخاص بك.
بالنسبة إلى نوع النفق، حدد نوع النفق الذي تريده من القائمة المنسدلة. خيارات نوع النفق هي: IKEv2 VPN وOpenVPN وOpenVpn وIKEv2. كل نوع نفق له إعدادات معينة مطلوبة. يتوافق نوع النفق الذي تختاره مع خيارات المصادقة المتوفرة.
المتطلبات والمعلمات:
IKEv2 VPN
المتطلبات: عند تحديد نوع نفق IKEv2 ، سترى رسالة توجهك لتحديد أسلوب مصادقة. بالنسبة إلى IKEv2، يمكنك تحديد أساليب مصادقة متعددة. يمكنك اختيار شهادة Azure أو المصادقة المستندة إلى RADIUS أو كليهما.
معلمات IPSec المخصصة: لتخصيص المعلمات للمرحلة 1 من IKE والمرحلة 2 من IKE، قم بتبديل مفتاح IPsec إلى مخصص وحدد قيم المعلمات. لمزيد من المعلومات حول المعلمات القابلة للتخصيص، راجع مقالة IPsec المخصصة.
OpenVPN
- المتطلبات: عند تحديد نوع نفق OpenVPN ، سترى رسالة توجهك لتحديد آلية مصادقة. إذا تم تحديد OpenVPN كنوع للنفق، يمكنك تحديد طرق مصادقة متعددة. يمكنك اختيار أي مجموعة فرعية من شهادة Azure أو معرف Microsoft Entra أو المصادقة المستندة إلى RADIUS. بالنسبة للمصادقة المستندة إلى RADIUS، يمكنك توفير عنوان IP لخادم RADIUS ثانوي وسرية الخادم.
OpenVPN وIKEv2
- المتطلبات: عند تحديد نوع نفق OpenVPN وIKEv2 ، سترى رسالة توجهك لتحديد آلية مصادقة. إذا تم تحديد OpenVPN وIKEv2 كنوع النفق، يمكنك تحديد أساليب مصادقة متعددة. يمكنك اختيار معرف Microsoft Entra جنبا إلى جنب مع شهادة Azure أو المصادقة المستندة إلى RADIUS. بالنسبة للمصادقة المستندة إلى RADIUS، يمكنك توفير عنوان IP لخادم RADIUS ثانوي وسرية الخادم.
تكوين أساليب المصادقة التي تريد استخدامها. يوجد كل أسلوب مصادقة في علامة تبويب منفصلة: شهادة Azure ومصادقة RADIUS ومعرف Microsoft Entra. لا تتوفر بعض أساليب المصادقة إلا على أنواع معينة من الأنفاق.
في علامة التبويب لأسلوب المصادقة الذي تريد تكوينه، حدد نعم للكشف عن إعدادات التكوين المتوفرة.
مثال - مصادقة الشهادة
لتكوين هذا الإعداد، يمكن أن يكون نوع النفق صفحة الأساسيات IKEv2 أو OpenVPN أو OpenVPN وIKEv2.
مثال - مصادقة RADIUS
لتكوين هذا الإعداد، يمكن أن يكون نوع النفق في صفحة الأساسيات Ikev2 أو OpenVPN أو OpenVPN وIKEv2.
مثال - مصادقة Microsoft Entra
لتكوين هذا الإعداد، يجب أن يكون نوع النفق في صفحة الأساسيات OpenVPN. المصادقة المستندة إلى معرف Microsoft Entra مدعومة فقط مع OpenVPN.
عند انتهائك من تكوين الإعدادات، انقر فوق مراجعة + إنشاء في أسفل الصفحة.
انقر فوق إنشاء لإنشاء تكوين VPN المستخدم.
إنشاء المركز الظاهري والبوابة
صفحة الأساسيات
انتقل إلى شبكة WAN الظاهرية التي قمت بإنشائها. في الجزء الأيسر من صفحة شبكة WAN الظاهرية، أسفل Connectivity حدد Hubs.
في صفحة المراكز، حدد +مركز جديد لفتح صفحة إنشاء مركز ظاهري.
في الصفحة إنشاء مركز ظاهري، علامة التبويب الأساسيات، أكمل الحقول التالية:
- المنطقة: حدد المنطقة التي تريد نشر المركز الظاهري فيها.
- الاسم: الاسم الذي تريد أن يُعرف به المركز الظاهري.
- "Hub private address space": نطاق عنوان المركز في رمز CIDR. الحد الأدنى لمساحة العنوان هو /24 لإنشاء مركز.
- Virtual hub capacity: حدد من القائمة المنسدلة. لمزيد من المعلومات، راجع إعدادات المركز الظاهري.
- تفضيل توجيه المركز: اتركه كافتراضي. لمزيد من المعلومات، راجع تفضيل توجيه المركز الظاهري.
أشر إلى صفحة الموقع
انقر فوق علامة التبويب نقطة إلى موقع لفتح صفحة التكوين الخاصة بنقطة إلى موقع. لعرض إعدادات نقطة إلى موقع، انقر فوق نعم.
قم بتكوين الإعدادات التالية:
وحدات مقياس البوابة - يمثل القدرة المجمعة لبوابة VPN للمستخدم. إذا قمت بتحديد 40 أو أكثر من وحدات مقياس البوابة، فقم بتخطيط قائمة عناوين العملاء وفقًا لذلك. للحصول على معلومات حول كيفية تأثير هذا الإعداد على قائمة عناوين العملاء، راجع حول قائمة عناوين العملاء. للحصول على معلومات حول وحدات مقياس البوابة، راجع الأسئلة الشائعة.
تكوين نقطة إلى موقع - حدد تكوين VPN المستخدم الذي أنشأته في خطوة سابقة.
تفضيل التوجيه - يُتيح لك تفضيل التوجيه لدى Azure اختيار كيفية سير نقل البيانات لديك بين Azure وشبكة الإنترنت. يمكنك اختيار توجيه نقل البيانات إما عبر شبكة Microsoft، أو عبر شبكة موفر خدمة الإنترنت ISP (الإنترنت العام). ويُشار إلى هذه الخيارات أيضًا باسم التوجيه البطيء للبيانات والتوجيه السريع للبيانات، على التوالي. يتم تعيين عنوان IP العام في Virtual WAN بواسطة الخدمة استنادًا إلى خيار التوجيه المحدد. لمزيدٍ من المعلومات حول تفضيل التوجيه عبر شبكة Microsoft أو موفّر خدمة الإنترنت ISP، راجع مقالة تفضيل التوجيه.
استخدام خادم RADIUS البعيد/المحلي - عند تكوين بوابة VPN لمستخدم WAN الظاهري لاستخدام المصادقة المستندة إلى RADIUS، تعمل بوابة VPN للمستخدم كخادم وكيل وترسل طلبات وصول RADIUS إلى خادم RADIUS. يتم تعطيل إعداد "Use Remote/On-premises RADIUS server" ظاهرياً، ما يعني أن بوابة VPN للمستخدم ستكون قادرة فقط على إعادة توجيه طلبات المصادقة إلى خوادم RADIUS في الشبكات الظاهرية المتصلة بمركز البوابة. سيؤدي تمكين الإعداد إلى تمكين بوابة VPN للمستخدم من المصادقة مع خوادم RADIUS المتصلة بالمراكز البعيدة أو المنتشرة محلياً.
إشعار
يتم استخدام إعداد خادم RADIUS البعيد/المحلي وعناوين IP الوكيل ذات الصلة فقط إذا تم تكوين البوابة لاستخدام المصادقة المستندة إلى RADIUS. إذا لم يتم تكوين البوابة لاستخدام المصادقة المستندة إلى RADIUS، فسيتم تجاهل هذا الإعداد.
يجب عليك تشغيل "Use Remote/On-premises RADIUS server" إذا كان المستخدمون سيتصلون بملف تعريف VPN العالمي بدلاً من ملف التعريف المستند إلى المركز. لمزيد من المعلومات، راجع ملفات التعريف العالمية والمركزية.
بعد إنشاء بوابة User VPN، انتقل إلى البوابة ولاحظ حقل عناوين IP لوكيل RADIUS. إن عناوين IP لوكيل RADIUS هي عناوين IP المصدر لحزم RADIUS التي ترسلها بوابة VPN للمستخدم إلى خادم RADIUS. لذلك، يجب تكوين خادم RADIUS لقبول طلبات المصادقة من عناوين IP لوكيل RADIUS. إذا كان حقل عناوين IP لوكيل RADIUS فارغاً أو لا شيء، فقم بتكوين خادم RADIUS لقبول طلبات المصادقة من مساحة عنوان المركز.
بالإضافة إلى ذلك، تأكد من تعيين اقترانات ونشرات الاتصال (VNet أو المحلي) الذي يستضيف خادم RADIUS ينشر إلى defaultRouteTable للمركز المنشور مع بوابة VPN من نقطة إلى موقع، وأن تكوين VPN من نقطة إلى موقع ينشر إلى جدول توجيه الاتصال الذي يستضيف خادم RADIUS. هذا إلزامي للتأكد من أن البوابة يمكنها التحدث إلى خادم RADIUS والعكس صحيح.
تجمع عناوين العميل - تجمع العناوين الذي سيتم من خلاله تعيين عناوين IP تلقائياً لعملاء VPN. يجب أن تكون قائمة العناوين مميزة. لا يمكن أن يكون هناك تداخل بين قائمة العناوين. لمزيد من المعلومات، راجع حول قائمة عناوين العملاء.
خوادم DNS المخصصة - عنوان IP الخاص بخادم (خوادم) DNS التي سيستخدمها العملاء. يمكنك تحديد ما يصل إلى 5.
حدد "مراجعة + إنشاء" للتحقق من صحة الإعدادات.
بعد تجاوز التحقق من الصحة، حدد Create. قد يستغرق إنشاء مركز 30 دقيقة أو أكثر لإكماله.
عند إنشاء مركز جديد، قد تلاحظ رسالة تحذير في المدخل تشير إلى إصدار الموجه. يحدث هذا في بعض الأحيان عند توفير جهاز التوجيه. بمجرد توفير جهاز التوجيه بالكامل، لن تظهر الرسالة بعد الآن.
إنشاء ملفات تكوين العميل
عند الاتصال بـ VNet باستخدام User VPN (P2S)، يمكنك استخدام عميل VPN المثبت أصلاً على نظام التشغيل الذي تتصل منه. يتم تضمين كافة إعدادات التكوين الضرورية لعملاء VPN في ملف تكوين عميل VPN مضغوط. تُساعدك الإعدادات الموجودة في الملف المضغوط على تكوين عملاء VPN بسهولة. تُعدّ ملفات تكوين عميل VPN التي تقوم بإنشائها مُخصصة لتكوين VPN للمستخدم للبوابة الخاصة بك. في هذا القسم، تقوم بإنشاء الملفات المُستخدمة لتكوين عملاء VPN لديك وتنزيلها.
هناك نوعان مختلفان من ملفات تعريف التكوين التي يمكنك تنزيلها: عمومي ومركز. ملف التعريف العمومي هو ملف تعريف تكوين على مستوى WAN. عند تنزيل ملف تعريف التكوين على مستوى WAN، تحصل على ملف تعريف مستخدم VPN مدمج قائم على إدارة نسبة استخدام الشبكة. عند استخدام ملف تعريف عام، إذا كان المحور غير متوفر لسبب ما، فإن إدارة نسبة استخدام الشبكة المضمنة التي توفرها الخدمة تضمن الاتصال (عبر محور مختلف) بموارد Azure لمستخدمي نقطة إلى موقع. لمزيد من المعلومات، أو لتنزيل حزمة تكوين عميل VPN لملف تعريف على مستوى المركز، راجع ملفات التعريف العمومية وملفات تعريف المركز.
لإنشاء حزمة تكوين عميل VPN لملف تعريف عمومي على مستوى WAN، انتقل إلى شبكة WAN الظاهرية (وليس المركز الظاهري).
في الجزء الأيمن، حدد تكوينات VPN للمستخدم.
حدد التكوين الذي تريد تنزيل ملف التعريف له. إذا كان لديك مراكز متعددة معينة إلى نفس ملف التعريف، فقم بتوسيع ملف التعريف لإظهار المراكز، ثم حدد أحد المراكز التي تستخدم ملف التعريف.
حدد تنزيل ملف تعريف VPN للمستخدم في WAN الظاهري.
في صفحة التنزيل، حدد EAPTLS، ثم Generate and download profile. يتم إنشاء حزمة ملف تعريف (ملف مضغوط) تحتوي على إعدادات تكوين العميل وتنزيلها على الكمبيوتر لديك. تعتمد محتويات الحزمة على المصادقة وخيارات النفق للتكوين الخاص بك.
تكوين عملاء VPN
استخدم حزمة ملف التعريف التي تم تنزيلها لتكوين عميل VPN الأصلي على جهاز الكمبيوتر الخاص بك. يختلف الإجراء الخاص بكل نظام تشغيل. اتبع الإرشادات التي تنطبق على نظامك. بمجرّد انتهائك من تكوين العميل الخاص بك، يُمكنك إجراء الاتصال.
IKEv2
في تكوين VPN للمستخدم، إذا حددت نوع نفق IKEv2 VPN، يمكنك تكوين عميل VPN الأصلي (Windows وmacOS Catalina أو أحدث).
الخطوات التالية مخصصة لنظام التشغيل Windows. بالنسبة إلى macOS، راجع خطوات IKEv2-macOS.
حدد ملفات تكوين عميل VPN التي تتوافق مع بنية الكمبيوتر الذي يعمل بنظام التشغيل Windows. للحصول على بنية معالج 64 بت، اختر حزمة المثبت 'VpnClientSetupAmd64'. وللحصول على بنية معالج 32 بت، اختر حزمة المثبت 'VpnClientSetupX86'.
انقر نقرًا مزدوجًا فوق الحزمة لتثبيتها. إذا رأيت نافذة SmartScreen منبثقة، فحدد المزيد من المعلومات، ثم قم بتشغيل على أي حال.
على كمبيوتر العميل، انتقل إلى إعدادات الشبكة وحدد VPN. يظهِر اتصال VPN اسم الشبكة الظاهرية التي يتصل بها.
قم بتثبيت شهادة عميل على كل كمبيوتر تريد توصيله عبر تكوين VPN للمستخدم هذا. شهادة العميل مطلوبة للمصادقة عند استخدام نوع مصادقة شهادة Azure الأصلي. لمزيد من المعلومات حول إنشاء الشهادات، راجع إنشاء شهادات. للحصول على معلومات حول كيفية تثبيت شهادة عميل، راجع تثبيت شهادة عميل.
OpenVPN
في تكوين Vpn للمستخدم، إذا حددت نوع نفق OpenVPN، يمكنك تنزيل عميل Azure VPN وتكوينه، أو في بعض الحالات، يمكنك استخدام برنامج عميل OpenVPN. للحصول على الخطوات، استخدم الارتباط الذي يتوافق مع التكوين الخاص بك.
- مصادقة Microsoft Entra - عميل Azure VPN - Windows
- مصادقة Microsoft Entra - عميل Azure VPN - macOS
- تكوين برنامج عميل OpenVPN - Windows وmacOS وiOS وLinux
اتصال الشبكة الظاهرية بالمركز
في هذا القسم، يمكنك إنشاء اتصال بين المركز الظاهري والشبكة الظاهرية الخاصة بك. بالنسبة لهذا البرنامج التعليمي، لا تحتاج إلى تكوين إعدادات التوجيه.
في مدخل Microsoft Azure، انتقل إلى Virtual WAN في الجزء الأيمن، وحدد Virtual network connections.
في صفحة Virtual network connections ، حدد + Add connection.
في صفحة إضافة اتصال ، قم بتكوين إعدادات الاتصال. للحصول على معلومات حول إعدادات التوجيه، راجع حول التوجيه.
- Connection name: اسم الاتصال.
- المراكز: حدد المركز الذي تريد إقرانه بهذا الاتصال.
- الاشتراك: تحقق من الاشتراك.
- مجموعة الموارد: حدد مجموعة الموارد التي تحتوي على الشبكة الظاهرية التي تريد الاتصال بها.
- الشبكة الظاهرية: حدد الشبكة الظاهرية التي تريد الاتصال بها. لا يمكن أن تكون للشبكة الظاهرية التي تحددها بوابة شبكة ظاهرية موجودة بالفعل.
- النشر إلى بلا: يتم تعيين هذا إلى لا بشكل افتراضي. يؤدي تغيير المفتاح إلى نعم إلى جعل خيارات التكوين للنشر إلى جداول التوجيه ونشر إلى التسميات غير متوفرة للتكوين.
- إقران جدول التوجيه: من القائمة المنسدلة، يمكنك تحديد جدول توجيه تريد إقرانه.
- النشر إلى التسميات: التسميات هي مجموعة منطقية من جداول التوجيه. لهذا الإعداد، حدد من القائمة المنسدلة.
- المسارات الثابتة: تكوين المسارات الثابتة، إذا لزم الأمر. تكوين المسارات الثابتة للأجهزة الظاهرية للشبكة (إن أمكن). تدعم شبكة WAN الظاهرية مرحلة IP التالية للمسار الثابت في اتصال الشبكة الظاهرية. على سبيل المثال، إذا كان لديك جهاز ظاهري منفصل لتدفق حركة مرور الدخول والخروج، فمن الأفضل أن يكون لديك الأجهزة الظاهرية في شبكات ظاهرية منفصلة وإرفاق الشبكات الظاهرية بالمركز الظاهري.
- تجاوز عنوان IP الوثب التالي لأحمال العمل داخل الشبكة الظاهرية هذه: يتيح لك هذا الإعداد نشر NVAs وأحمال العمل الأخرى في نفس الشبكة الظاهرية دون فرض جميع حركة المرور من خلال NVA. يمكن تكوين هذا الإعداد فقط عند تكوين اتصال جديد. إذا كنت تريد استخدام هذا الإعداد لاتصال قمت بإنشائه بالفعل، فاحذف الاتصال، ثم أضف اتصالا جديدا.
- نشر مسار ثابت: يتم حاليا نشر هذا الإعداد. يتيح لك هذا الإعداد نشر المسارات الثابتة المحددة في قسم المسارات الثابتة لتوجيه الجداول المحددة في نشر إلى جداول التوجيه. بالإضافة إلى ذلك، سيتم نشر التوجيهات إلى جداول التوجيه التي تحتوي على تسميات محددة على أنها نشر إلى التسميات. يمكن نشر هذه المسارات بين المراكز، باستثناء المسار الافتراضي 0/0. هذه الميزة قيد الطرح. إذا كنت بحاجة إلى تمكين هذه الميزة، فيرجى فتح حالة دعم
بمجرد الانتهاء من الإعدادات التي تريد تكوينها، انقر فوق إنشاء لإنشاء الاتصال.
لوحة معلومات جلسات عمل الإشارة إلى الموقع
لعرض جلسات عمل النقطة النشطة إلى الموقع، انقر فوق جلسات عمل من نقطة إلى موقع. سيظهر لك هذا كل النقاط النشطة لمستخدمي الموقع المتصلين ببوابة User VPN الخاصة بك.
لقطع اتصال المستخدمين ببوابة Vpn للمستخدم، انقر فوق ... قائمة السياق وانقر فوق "قطع الاتصال".
تعديل الإعدادات
تعديل تجمع عناوين العميل
انتقل إلى Virtual HUB -> User VPN (التوجيه إلى الموقع).
انقر فوق القيمة بجوار وحدات مقياس البوابة لفتح صفحة تحرير بوابة VPN للمستخدم.
في صفحة Edit User VPN gateway ، قم بتحرير الإعدادات.
انقر فوق "Edit" في الجزء السفلي من الصفحة للتحقق من صحة إعداداتك.
انقر فوق "Confirm" لحفظ إعداداتك. قد تستغرق أي تغييرات في هذه الصفحة ما يصل إلى 30 دقيقة لإكمالها.
تعديل خوادم DNS
انتقل إلى Virtual HUB -> User VPN (التوجيه إلى الموقع).
انقر فوق القيمة الموجودة بجوار "Custom DNS Servers" لفتح صفحة "Edit User VPN gateway".
في الصفحة "Edit User VPN gateway"، قم بتحرير الحقل "Custom DNS Servers". أدخِل عناوين IP لخادم DNS في المربعات النصية "Custom DNS Servers". يُمكنك تحديد ما يصل إلى خمسة خوادم DNS.
انقر فوق "Edit" في الجزء السفلي من الصفحة للتحقق من صحة إعداداتك.
انقر فوق "Confirm" لحفظ إعداداتك. قد تستغرق أي تغييرات في هذه الصفحة ما يصل إلى 30 دقيقة لإكمالها.
تنظيف الموارد
عندما لا تعود بحاجة إلى الموارد التي أنشأتها، قم بحذفها. يجب حذف بعض موارد Virtual WAN بترتيب مُعين بسبب التبعيات. يُمكن أن يستغرق اكتمال الحذف حوالي 30 دقيقة.
افتح شبكة WAN الافتراضية التي قمت بإنشائها.
حدد المركز الافتراضي المقترن بشبكة WAN الافتراضية لفتح صفحة المركز.
احذف جميع كيانات البوابة التي تتبع الترتيب أدناه لكل نوع بوابة. يمكن أن يستغرق إكمال المركز حوالي 30 دقيقة.
VPN:
- افصل مواقع VPN
- إعداد اتصالات VPN
- احذف بوابات VPN
الطريق السريع:
- احذف اتصالات ExpressRoute
- احذف بوابات ExpressRoute
كرر لجميع المراكز المقترنة بشبكة WAN الافتراضية.
يمكنك إما حذف المراكز في هذه المرحلة، أو حذف المراكز لاحقًا عند حذف مجموعة الموارد.
انتقل إلى مجموعة الموارد في بوابة Azure.
حدد Delete resource group. يؤدي ذلك إلى حذف الموارد الأخرى في مجموعة الموارد، بما في ذلك الموزعات وWAN الظاهرية.