الشبكات بين المتحدثين

Azure Firewall
Azure Virtual Network
Azure Virtual WAN
Azure VPN Gateway

تتضمن أنماط تصميم الشبكات الأكثر شيوعا في Azure إنشاء تخطيطات شبكة ظاهرية محورية في منطقة واحدة أو عدة مناطق Azure، متصلة اختياريا بالشبكات المحلية عبر Azure ExpressRoute أو أنفاق الشبكة الظاهرية الخاصة من موقع إلى موقع (VPN) عبر الإنترنت العام.

تركز معظم إرشادات التصميم على حركة مرور التطبيقات إلى تلك الشبكات الظاهرية من المستخدمين إما في الشبكات الداخلية أو المحلية أو من الإنترنت (ما تحدده الصناعة عادة حركة المرور بين الشمال والجنوب، لأنه غالبا ما يتم تمثيلها بخطوط عمودية في الرسومات التخطيطية للشبكة). تركز هذه المقالة على الأنماط المختلفة المتوفرة لنسبة استخدام الشبكة بين الشرق والغرب. أي أن الاتصالات تتدفق بين أحمال العمل الموزعة في شبكات Azure الظاهرية، إما داخل منطقة واحدة أو في مناطق مختلفة.

يعد التأكد من أن تصميم الشبكة يلبي متطلبات حركة المرور بين الشرق والغرب أمرا بالغ الأهمية لتوفير الأداء وقابلية التوسع والمرونة لتطبيقاتك التي تعمل في Azure.

حالات الاستخدام المحتملة

يمكن أن تكون نسبة استخدام الشبكة بين المتحدثين مهمة في عدة سيناريوهات:

  • توجد مستويات مختلفة من تطبيق واحد في شبكات ظاهرية منفصلة. على سبيل المثال، تتصل خوادم الشبكة المحيطة (المعروفة أيضا باسم خوادم DMZ) في شبكة ظاهرية محيطة بخدمات التطبيق في شبكة ظاهرية داخلية.
  • يجب أن تنسخ أحمال عمل التطبيق في بيئات مختلفة (التطوير، والتقسيم المرحلي، والإنتاج) البيانات بين بعضها البعض.
  • تحتاج التطبيقات أو الخدمات المصغرة المختلفة إلى التواصل مع بعضها البعض.
  • تحتاج قواعد البيانات إلى نسخ البيانات عبر المناطق لضمان استمرارية الأعمال في حالة وقوع كارثة.
  • المستخدمون داخل شبكات Azure الظاهرية. على سبيل المثال، يستخدمون Azure Virtual Desktop.

أنماط وطوبولوجيا للاتصال بين المتحدثين

هناك تخطيطان رئيسيان يمكنك استخدامهما في تصميمات Azure التي تعبر شبكات ظاهرية متعددة: المركز التقليدي والتحدث وAzure Virtual WAN. في بيئة Virtual WAN، تدير Microsoft الشبكة الظاهرية المركزية وكل شيء بداخلها. في بيئة النظام المحوري التقليدية، يمكنك إدارة الشبكة الظاهرية للمركز.

تعد شبكة WAN الظاهرية وطوبولوجيا النظام المحوري مثالين على البنى التي يتم فيها تشغيل أحمال العمل في الشبكات الظاهرية المحورية، كما أن الاتصال المحلي مركزية في شبكة ظاهرية مركزية. ينطبق العديد من المفاهيم الموضحة في هذه المقالة على كل من تصميمات hub-and-spoke و Virtual WAN.

هناك نمطان رئيسيان لتوصيل الشبكات الظاهرية المحورية ببعضها البعض:

  • المحاور متصلة مباشرة ببعضها البعض. يتم إنشاء نظيرات الشبكة الظاهرية أو أنفاق VPN بين الشبكات الظاهرية المحورية لتوفير اتصال مباشر دون اجتياز الشبكة الظاهرية للمركز.
  • تتواصل المحاور عبر جهاز شبكة. تحتوي كل شبكة ظاهرية محورية على نظير ل Virtual WAN أو إلى شبكة ظاهرية مركزية. يقوم الجهاز بتوجيه نسبة استخدام الشبكة من spoke إلى spoke. يمكن إدارة الجهاز بواسطة Microsoft (كما هو الحال مع Virtual WAN) أو من قبلك.

النمط 1: المحاور المتصلة مباشرة ببعضها

عادة ما توفر الاتصالات المباشرة بين المحاور معدل نقل وزمن انتقال وقابلية توسع أفضل من الاتصالات التي تمر عبر جهاز ظاهري للشبكة (NVA) عبر المركز. يمكن أن يضيف إرسال نسبة استخدام الشبكة من خلال NVAs زمن انتقال إلى نسبة استخدام الشبكة إذا كانت NVAs في منطقة توفر مختلفة ويجب عبور اثنين على الأقل من نظيرات الشبكة الظاهرية عند إرسال نسبة استخدام الشبكة عبر المركز. هناك العديد من الخيارات لتوصيل شبكتين ظاهريتين محوريتين ببعضهما مباشرة: نظير الشبكة الظاهرية، وإدارة الشبكة الظاهرية Azure، وأنفاق VPN.

  • تناظر الشبكة الظاهرية. مزايا نظيرات الشبكة الظاهرية المباشرة على المحاور هي:

    • تكلفة أقل، لأن هناك حاجة إلى عدد أقل من قفزات نظير الشبكة الظاهرية.
    • أداء أفضل، لأن نسبة استخدام الشبكة لا تحتاج إلى اجتياز أي جهاز شبكة يقدم زمن انتقال أو اختناقات محتملة.

    تتضمن السيناريوهات الأخرى الاتصال عبر المستأجرين. ومع ذلك، قد تحتاج إلى فحص نسبة استخدام الشبكة بين الشبكات الظاهرية المحورية، والتي قد تتطلب إرسال نسبة استخدام الشبكة من خلال أجهزة الشبكات المركزية في الشبكة الظاهرية المركزية.

  • Azure Virtual Network Manager. بالإضافة إلى المزايا التي يوفرها نظير الشبكة الظاهرية، يوفر Azure Virtual Network Manager خدمة إدارة تمكنك من إدارة بيئات الشبكة الظاهرية وإنشاء الاتصال على نطاق واسع. باستخدام Azure Virtual Network Manager، يمكنك إنشاء ثلاثة أنواع من المخططات عبر الاشتراكات، لكل من الشبكات الظاهرية الحالية والجديدة:

    • وزع وتحدث مع المتحدثين غير المتصلين ببعضهم البعض.

    • صل وتحدث مع المحاور المتصلة مباشرة ببعضها البعض، دون أي قفزة في المنتصف.

    • مجموعة شبكة من الشبكات الظاهرية المترابطة.

      رسم تخطيطي للشبكة يوضح المخططات التي يدعمها Azure Virtual Network Manager.

      قم بتنزيل كل الرسومات التخطيطية ل Visio في هذه المقالة.

      عند إنشاء تخطيط الشبكة المحورية باستخدام Azure Virtual Network Manager حيث تكون المحاور متصلة ببعضها البعض، يتم تلقائيا إنشاء اتصال مباشر بين الشبكات الظاهرية المحورية في نفس مجموعة الشبكة بشكل ثنائي الاتجاه. باستخدام Azure Virtual Network Manager، يمكنك بشكل ثابت أو ديناميكي جعل الشبكات الظاهرية المحورية أعضاء في مجموعة شبكة معينة، والتي تنشئ الاتصال تلقائيا لأي شبكة ظاهرية.

      يمكنك إنشاء مجموعات شبكة متعددة لعزل مجموعات الشبكات الظاهرية المحورية عن الاتصال المباشر. توفر كل مجموعة شبكة نفس المنطقة والدعم متعدد المناطق للاتصال بين المتحدثين. تأكد من البقاء دون الحد الأقصى لحدود Azure Virtual Network Manager الموضحة في الأسئلة المتداولة حول Azure Virtual Network Manager.

  • أنفاق VPN التي تربط الشبكات الظاهرية. يمكنك تكوين خدمات VPN للاتصال مباشرة بالشبكات الظاهرية المحورية باستخدام بوابات Microsoft VPN أو VPN NVAs التابعة لجهة خارجية. تتمثل ميزة هذا الخيار في أن الشبكات الظاهرية المحورية تتصل عبر السحب التجارية والسيادية داخل نفس موفر السحابة أو موفري الاتصال عبر السحابة. أيضا، إذا كانت هناك NVAs شبكة واسعة النطاق (SD-WAN) محددة برمجيا في كل شبكة ظاهرية محورية، يمكن أن يسهل هذا التكوين استخدام وحدة التحكم الخاصة بموفر الجهة الخارجية ومجموعة الميزات لإدارة اتصال الشبكة الظاهرية.

    يمكن أن يساعدك هذا الخيار أيضا في تلبية متطلبات التوافق لتشفير نسبة استخدام الشبكة عبر الشبكات الظاهرية في مركز بيانات Azure واحد لم يتم توفيره بالفعل بواسطة تشفير MACsec. ولكن هذا الخيار يأتي مع مجموعة التحديات الخاصة به بسبب حدود النطاق الترددي لأنفاق IPsec (1.25 جيجابت في الثانية لكل نفق) وقيود التصميم الخاصة بوجود بوابات شبكة ظاهرية في كل من الشبكات الظاهرية المركزية والمتحدثة: إذا كانت الشبكة الظاهرية المحورية تحتوي على بوابة شبكة ظاهرية، فلا يمكن توصيلها بشبكة WAN الظاهرية أو استخدام بوابة الشبكة الظاهرية للمركز للاتصال بالشبكات المحلية.

النمط 1: منطقة واحدة

بغض النظر عن التقنية التي تستخدمها لتوصيل الشبكات الظاهرية المحورية ببعضها البعض، ستبدو طبولوجيا الشبكة مثل هذه لمنطقة واحدة:

رسم تخطيطي للشبكة يظهر تصميم مركز محوري أحادي المنطقة مع محاور متصلة عبر تناظرات الشبكة الظاهرية.

النمط 1: مناطق متعددة

يمكن أيضا توسيع التصاميم التي تربط جميع الشبكات الظاهرية المحورية ببعضها البعض إلى مناطق متعددة. في هذا المخطط، يعد Azure Virtual Network Manager أكثر أهمية، لتقليل الحمل الإداري للحفاظ على العدد الكبير المطلوب من الاتصالات.

رسم تخطيطي للشبكة يظهر تصميم مركز محوري ثنائي المنطقة مع محاور في نفس المنطقة متصلة عبر تناظرات الشبكة الظاهرية.

إشعار

عند توصيل الشبكات الظاهرية المحورية مباشرة، إما في منطقة واحدة أو في مناطق متعددة، فكر في القيام بذلك للشبكات الظاهرية المحورية في نفس البيئة. على سبيل المثال، قم بتوصيل شبكة ظاهرية للتطوير المحوري بشبكة ظاهرية أخرى للتطوير المحوري. ولكن تجنب توصيل شبكة ظاهرية تطوير محورية بشبكة ظاهرية للإنتاج محورية.

عند توصيل الشبكات الظاهرية المحورية مباشرة ببعضها البعض في تخطيط شبكة بالكامل، تحتاج إلى النظر في العدد المرتفع المحتمل لنظيرات الشبكة الظاهرية المطلوبة. يوضح الرسم التخطيطي التالي هذه المشكلة. في هذا السيناريو، يوصى بشدة ب Azure Virtual Network Manager بحيث يمكنك إنشاء اتصالات الشبكة الظاهرية تلقائيا.

رسم تخطيطي يوضح كيفية زيادة العدد المطلوب من النظراء مع عدد المحاور.

النمط 2: المتحدثون يتواصلون عبر جهاز شبكة

بدلا من توصيل الشبكات الظاهرية المحورية مباشرة ببعضها البعض، يمكنك استخدام أجهزة الشبكة لإعادة توجيه نسبة استخدام الشبكة بين المحاور. توفر أجهزة الشبكة خدمات شبكة إضافية مثل فحص الحزمة العميقة وتجزئة حركة المرور أو المراقبة، ولكنها يمكن أن تؤدي إلى اختناقات في زمن الانتقال والأداء إذا لم تكن بحجمها بشكل صحيح. توجد هذه الأجهزة عادة في شبكة ظاهرية مركزية تتصل بها المحاور. هناك خيارات متعددة لاستخدام جهاز شبكة لإعادة توجيه نسبة استخدام الشبكة بين المحاور:

  • جهاز توجيه مركز شبكة WAN الظاهرية. تحتوى Virtual WAN المدارة بالكامل من قبل Microsoft على جهاز توجيه ظاهري يجذب نسبة استخدام الشبكة من المحاور ويوجهها إما إلى شبكة ظاهرية أخرى متصلة بشبكة WAN الظاهرية أو إلى الشبكات المحلية عبر ExpressRoute أو أنفاق VPN من موقع إلى موقع أو من نقطة إلى موقع. يتم توسيع نطاق جهاز التوجيه Virtual WAN صعودا وهبوطا تلقائيا، لذلك تحتاج فقط إلى التأكد من أن حجم نسبة استخدام الشبكة بين المحاور يبقى ضمن حدود شبكة WAN الظاهرية.

  • جدار حماية Azure.Azure Firewall هو جهاز شبكة تديره Microsoft ويمكن نشره في الشبكات الظاهرية المركزية التي تديرها أو في مراكز Virtual WAN. يمكنه إعادة توجيه حزم IP، ويمكنه أيضا فحصها وتطبيق قواعد تجزئة نسبة استخدام الشبكة المحددة في النهج. يوفر مقياسا تلقائيا يصل إلى حدود جدار حماية Azure بحيث لا يصبح ازدحاما. لاحظ أن Azure Firewall يوفر إمكانات متعددة المناطق الجاهزة فقط عند استخدامها مع Virtual WAN. بدون Virtual WAN، تحتاج إلى تنفيذ مسارات محددة من قبل المستخدم لتحقيق اتصال محوري عبر المنطقة.

  • الأجهزة الظاهرية للشبكة التابعة لجهة خارجية. إذا كنت تفضل استخدام جهاز ظاهري للشبكة من شريك Microsoft لإجراء التوجيه وتجزئة الشبكة، يمكنك نشر الأجهزة الظاهرية للشبكة إما في تخطيط شبكة اتصال محورية أو شبكة اتصال واسعة النطاق ظاهرية. لمزيد من المعلومات، راجع نشر NVAs عالية التوفر أو NVAs في مركز Virtual WAN. تحتاج إلى التأكد من أن الجهاز الظاهري للشبكة يدعم النطاق الترددي الذي تنشئه الاتصالات بين المحاور.

  • Azure VPN Gateway. يمكنك استخدام بوابة Azure VPN كنوع قفزة تالية للمسار المعرف من قبل المستخدم، ولكن لا توصي Microsoft باستخدام بوابات الشبكة الظاهرية VPN لتوجيه نسبة استخدام الشبكة المحورية. وهي مصممة لتشفير نسبة استخدام الشبكة إلى المواقع المحلية أو مستخدمي VPN. على سبيل المثال، لا يوجد ضمان للنطاق الترددي بين المحاور التي يمكن لبوابة VPN توجيهها.

  • ExpressRoute. في بعض التكوينات، يمكن لبوابة ExpressRoute الإعلان عن المسارات التي تجذب الاتصال من التحدث إلى المتحدث، وإرسال نسبة استخدام الشبكة إلى موجه Microsoft edge، حيث يتم توجيهها إلى الوجهة المحورية. لا تشجع Microsoft هذا السيناريو بشدة لأنه يقدم زمن انتقال عن طريق إرسال نسبة استخدام الشبكة إلى حافة Microsoft الأساسية والعودة. علاوة على ذلك، لا توصي Microsoft بهذا النهج، بسبب نقطة الفشل الفردية ونصف قطر الانفجار الكبير. يقدم هذا السيناريو أيضا مشاكل متعددة ناتجة عن وضع ضغط إضافي على البنية الأساسية ExpressRoute (البوابة وأجهزة التوجيه الفعلية). يمكن أن يتسبب هذا الضغط الإضافي في انخفاض حزمة البيانات.

في تصميمات شبكة النظام المحوري التي تحتوي على NVAs مركزية، يتم وضع الجهاز عادة في المركز. يجب إنشاء نظيرات الشبكة الظاهرية بين الشبكات الظاهرية المحورية يدويا أو تلقائيا باستخدام Azure Virtual Network Manager:

النمط 2: منطقة واحدة

يظهر الرسم التخطيطي التالي مخططا محوريا أحادي المنطقة يرسل نسبة استخدام الشبكة بين المحاور من خلال جدار حماية Azure الذي تم نشره في الشبكة الظاهرية للمركز. تتم إعادة توجيه نسبة استخدام الشبكة إلى الجهاز المركزي في المركز عبر المسارات المعرفة من قبل المستخدم التي يتم تطبيقها على الشبكات الفرعية المحورية.

رسم تخطيطي للشبكة يظهر تصميما محوريا أساسيا مع محاور مترابطة من خلال NVA مركزي.

في بعض الحالات، قد يكون من المفيد فصل الأجهزة الظاهرية للشبكة التي تتعامل مع نسبة استخدام الشبكة بين المتحدثين والإنترنت من أجل قابلية التوسع. يمكنك إنجاز هذا الفصل من خلال:

  • ضبط جداول التوجيه في المحاور لإرسال عناوين خاصة (تلك التي تحتوي على مسار لبادئات RFC 1918) إلى NVA المسؤول عن حركة مرور Azure-to-Azure وAzure-to-on-premises (تسمى أيضا حركة المرور بين الشرق والغرب).
  • ضبط نسبة استخدام الشبكة على الإنترنت (الذي يحتوي على مسار 0.0.0.0/0) إلى NVA ثان. هذا NVA مسؤول عن حركة مرور Azure إلى الإنترنت (يشار إليها أيضا باسم حركة المرور بين الشمال والجنوب).

يوضح الرسم التخطيطي التالي هذا التكوين:

رسم تخطيطي للشبكة يظهر تصميما محوريا أساسيا، مع توصيل المحاور عبر اثنين من NVAs المركزية لحركة المرور الخاصة والإنترنت.

إشعار

يتطلب جدار حماية Azure نشر مورد Azure Firewall واحد فقط في شبكة ظاهرية. لذلك، يلزم وجود شبكة ظاهرية مركز منفصلة لموارد Azure Firewall الإضافية. بالنسبة لسيناريوهات NVA، يمكنك استخدام شبكة ظاهرية مركزية واحدة لنشر NVA إضافية.

النمط 2: مناطق متعددة

يمكنك توسيع نفس التكوين إلى مناطق متعددة. على سبيل المثال، في تصميم النظام المحوري الذي يستخدم Azure Firewall، يجب تطبيق جداول توجيه إضافية على الشبكات الفرعية لجدار حماية Azure في كل مركز للمتحدثين في المنطقة البعيدة. يضمن هذا التكوين إمكانية إعادة توجيه حركة المرور بين المناطق بين جدران حماية Azure في كل شبكة ظاهرية مركزية. ثم تجتاز نسبة استخدام الشبكة بين المناطق بين الشبكات الظاهرية المحورية كلا من جدران حماية Azure. لمزيد من المعلومات، راجع جدار حماية Azure لتوجيه طوبولوجيا محورية ومركزية متعددة:

رسم تخطيطي للشبكة يظهر تصميما محوريا ثنائي المنطقة عبر NVAs في المراكز.

تباين التصميم مع جدران حماية Azure منفصلة أو الأجهزة الظاهرية للشبكة لنسبة استخدام الشبكة من الشمال إلى الجنوب والشرق الغربي ممكن أيضا في تخطيط الشبكة المحوري متعدد المناطق:

رسم تخطيطي للشبكة يظهر تصميما محوريا ثنائي المنطقة مع جدران حماية منفصلة بين الشرق والغرب والشمال والجنوب في كل منطقة.

إشعار

يتطلب جدار حماية Azure نشر مورد Azure Firewall واحد فقط في شبكة ظاهرية. لذلك، يلزم وجود شبكة ظاهرية مركز منفصلة لموارد Azure Firewall الإضافية. بالنسبة لسيناريوهات NVA، يمكنك استخدام شبكة ظاهرية مركزية واحدة لنشر NVA إضافية.

تنشئ شبكة WAN الظاهرية طوبولوجيا مشابهة وتتولى تعقيد التوجيه. وهو يفعل ذلك في كل من المراكز (التي تديرها Microsoft) وفي المحاور (حيث يمكن إدخال المسارات ولا تحتاج إلى تعريفها يدويا في جداول التوجيه). لذلك يحتاج مسؤول الشبكة فقط إلى توصيل الشبكات الظاهرية المحورية بمركز Virtual WAN ولا داعي للقلق بشأن إعادة توجيه نسبة استخدام الشبكة بين المناطق.

رسم تخطيطي للشبكة يوضح تصميم Virtual WAN مع المحاور المتصلة عبر Virtual WAN.

أنماط مختلطة

تتطلب العديد من الحالات نهجا مختلطا يجمع بين النمطين الموضحين سابقا. في هذا النهج، تحتاج حركة المرور بين بعض المحاور إلى المرور عبر الاتصالات المباشرة، ولكن بقية المحاور تتصل من خلال جهاز شبكة مركزية. على سبيل المثال، في بيئة Virtual WAN، يمكنك الاتصال مباشرة بمتحدثين محددين لديهما عرض نطاق ترددي عال ومتطلبات زمن انتقال منخفض. سيناريو آخر يتضمن الشبكات الظاهرية المحورية التي هي جزء من بيئة واحدة. على سبيل المثال، قد تسمح لشبكة ظاهرية التطوير المحوري بالاتصال مباشرة بشبكة ظاهرية أخرى للتطوير المحوري، ولكن يجبر أحمال عمل التطوير والإنتاج على الاتصال من خلال الجهاز المركزي.

رسم تخطيطي للشبكة يظهر تصميم مركز محوري ثنائي المنطقة، مع توصيل بعض المحاور عبر تناظرات الشبكة الظاهرية.

يتضمن نمط شائع آخر توصيل المحاور في منطقة واحدة عبر نظيرات الشبكة الظاهرية المباشرة أو المجموعات المتصلة ب Azure Virtual Network Manager، ولكن السماح لنسبة استخدام الشبكة بين المناطق بعبور NVAs. الدافع الرئيسي لهذا النموذج هو عادة تقليل عدد نظراء الشبكة الظاهرية في البنية. ومع ذلك، مقارنة بالنموذج الأول (الاتصال المباشر بين المحاور)، فإن أحد العيوب المقدمة في هذا النموذج هو المزيد من قفزات نظير الشبكة الظاهرية لنسبة استخدام الشبكة عبر المناطق. تزيد هذه القفزات من التكاليف بسبب نظيرات الشبكة الظاهرية المتعددة التي يتم عبورها. عيب آخر هو التحميل الإضافي إلى NVAs المركز لواجهة جميع حركة المرور عبر المناطق.

رسم تخطيطي للشبكة يظهر تصميما محوريا ثنائي المنطقة. يتم توصيل المحاور في منطقة واحدة عبر أقران الشبكة الظاهرية.

تنطبق نفس التصميمات على Virtual WAN. ومع ذلك، أحد الاعتبارات هو أن الاتصال المباشر بين الشبكات الظاهرية المحورية يجب تكوينه يدويا مباشرة بين الشبكات الظاهرية وليس من خلال مورد Virtual WAN. لا يدعم Azure Virtual Network Manager حاليا البنيات التي تستند إلى Virtual WAN. على سبيل المثال:

رسم تخطيطي للشبكة يظهر تصميم Virtual WAN مع المحاور المتصلة عبر Virtual WAN وبعض نظراء الشبكة الظاهرية.

إشعار

بالنسبة للنهج المختلطة، من المهم أن نفهم أن الاتصال المباشر عبر نظير الشبكة الظاهرية ينشر مسارات النظام لشبكاته الظاهرية المتصلة التي غالبا ما تكون أكثر تحديدا من المسارات المخصصة المكونة عبر جداول التوجيه. لذلك، يفضل مسار تناظر الشبكة الظاهرية على المسارات المخصصة التي تتبع أطول تحديد مسار مطابقة البادئة.

ومع ذلك، في السيناريوهات الأقل شيوعا، إذا كان هناك مسار نظام ومسار مخصص معرف من قبل المستخدم بنفس بادئة العنوان، فإن المسار المحدد من قبل المستخدم له الأسبقية على مسارات النظام (التي يتم إنشاؤها تلقائيا بواسطة نظير الشبكة الظاهرية). ينتج عن هذا السلوك حركة مرور الشبكة الظاهرية من محوري إلى محوري عبر الشبكة الظاهرية للمركز، حتى إذا كان هناك اتصال مباشر من خلال التناظر.

المساهمون

تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.

الكتاب الرئيسيون:

مساهمون آخرون:

لمشاهدة ملفات تعريف LinkedIn غير العامة، سجل الدخول إلى LinkedIn.

الخطوات التالية