⁧⁩نظرة عامة على خدمات Azure للشبكات⁧⁩

توفر خدمات الشبكات في Azure مجموعة متنوعة من إمكانات الشبكات التي يمكن استخدامها معا أو بشكل منفصل. انقر فوق أي من الإمكانات الأساسية التالية لمعرفة المزيد عنها:

  • خدمات الاتصال: الاتصال موارد Azure والموارد المحلية باستخدام أي أو مجموعة من خدمات الشبكات هذه في Azure - الشبكة الظاهرية وWAN الظاهري وExpressRoute وبوابة VPN وبوابة الشبكة الظاهرية NAT وAZURE DNS وخدمة Peering وAzure Bastion.
  • خدمات حماية التطبيقات: حماية التطبيقات باستخدام أي أو مجموعة من هذه الخدمات الشبكات في Azure -- موازن التحميل، وصلة خاصة، حماية DDoS وFirewall، وNetwork Security Groups، Web Application Firewall ونقاط نهاية الشبكة الظاهرية.
  • خدمات توصيل التطبيقات:تقديم التطبيقات في شبكة Azure باستخدام أي من خدمات الشبكات هذه أو مزيج منها في Azure - Content Delivery Network (CDN) وAzure Front Door Service وTraffic Manager وApplication Gateway وInternet Analyzer Load Balancer.
  • مراقبة الشبكة: راقب موارد الشبكة باستخدام أي من خدمات الشبكات هذه أو مجموعة منها في Azure - مراقب الشبكة أو مراقب ExpressRoute أو Azure Monitor أو نقطة وصول محطة VNet الطرفية (TAP).

خدمات التوصيل

يصف هذا القسم الخدمات التي توفر الاتصال بين موارد Azure، والاتصال من شبكة محلية إلى موارد Azure، والتفرع إلى اتصال الفرع في Azure - الشبكة الظاهرية، وExpressRoute، وبوابة VPN، وشبكة WAN الظاهرية، وVPN Gateway للشبكة الظاهرية، وDNS Azure، وAzure Peering service، وAzure Bastion.

شبكة افتراضية

تمثل Azure Virtual Network (VNet) اللبنة الأساسية لشبكتك الخاصة في Azure. يمكنك استخدام VNets من أجل:

  • الاتصال بين موارد Azure: يمكنك توزيع الأجهزة الظاهرية والعديد من أنواع موارد Azure الأخرى إلى شبكة ظاهرية، مثل بيئات خدمة Azure App وخدمة Azure Kubernetes (AKS) وAzure Virtual Machine Scale Sets. لعرض قائمة كاملة بموارد Azure التي يمكنك نشرها في شبكة افتراضية، راجع تكامل خدمة شبكة Virtual.
  • التواصل بين بعضها البعض: يمكنك توصيل الشبكات الظاهرية ببعضها البعض، وتمكين الموارد في أي من الشبكة الظاهرية للاتصال مع بعضها البعض، وذلك باستخدام شبكة الاتصال الظاهرية. ويمكن أن تكون الشبكات الافتراضية التي تتصل بها في مناطق Azure نفسها أو مناطق مختلفة. لمزيد من المعلومات، اطلع على اقتران الشبكة الظاهرية.
  • الاتصال بالإنترنت: يمكن لجميع الموارد في الشبكة الظاهرية الاتصال الصادر إلى الإنترنت، افتراضياً. يمكنك الاتصال داخلياً بمورد عن طريق تعيين عنوان IP عام أو موازن تحميل عام. يمكنك أيضاً استخدام عناوين IP العامة أو Load Balancer العام لإدارة الاتصالات الصادرة.
  • التواصل مع الشبكات المحلية: يمكنك توصيل أجهزة الكمبيوتر والشبكات المحلية بشبكة افتراضية باستخدام بوابة VPN أو ExpressRoute.

لمزيد من المعلومات، راجع ما المقصود بشبكة Azure الظاهرية؟.

ExpressRoute

يمكنك ExpressRoute من توسيع شبكاتك المحلية إلى سحابة Microsoft عبر اتصال خاص يسهله موفر اتصال. الاتصال الخاص. حركة المرور لا تتم عبر الإنترنت. باستخدام ExpressRoute، يمكنك إنشاء اتصالات بخدمات Microsoft السحابية، مثل Microsoft Azure و Microsoft 365 و Dynamics 365. لمزيد من المعلومات، راجع ما هو ExpressRoute؟.

Azure ExpressRoute

بوابة VPN

تساعدك VPN Gateway على إنشاء اتصالات مشفرة عبر المباني بشبكتك الافتراضية من مواقع محلية أو إنشاء اتصالات مشفرة بين VNets. هناك تكوينات مختلفة متاحة لاتصالات VPN Gateway ، مثل الموقع إلى الموقع ، ومن نقطة إلى موقع ، و VNet-to-VNet. يوضح الرسم التخطيطي التالي اتصالات VPN متعددة من موقع إلى موقع بنفس الشبكة الظاهرية.

Site-to-Site Azure VPN Gateway connections.

لمزيد من المعلومات حول الأنواع المختلفة من اتصالات VPN، راجع ما هي بوابة VPN؟.

Virtual WAN

Azure Virtual WAN هي خدمة شبكات توفر اتصالاً مؤتمتًا ومحسنًا بين الأفرع مع Azure ومن خلالها. تعمل مناطق Azure بمثابة مراكز يمكنك أن تختارها لتتصل بفروعك. يمكنك الاستفادة من العمود الفقري ل Azure لتوصيل الفروع أيضا للاتصال من الفرع إلى VNet. تجمع شبكة Azure الافتراضية WAN بين العديد من خدمات الاتصال السحابي من Azure مثل VPN من موقع إلى موقع وExpressRoute وVPN للمستخدم من نقطة إلى موقع في واجهة تشغيلية واحدة. ينشأ اتصال بـ Azure VNets باستخدام اتصالات الشبكة الظاهرية. لمزيد من المعلومات، راجع ما المقصود بشبكة Azure Virtual WAN؟.

Virtual WAN diagram.

Azure DNS

Azure DNS هي خدمة استضافة لنطاقات DNS التي توفر تحليل الاسم من خلال استخدام البنية التحتية في Microsoft Azure. من خلال استضافة المجالات الخاصة بك في Azure، يمكنك إدارة سجلات DNS باستخدام نفس بيانات الاعتماد وAPIs والأدوات والفوترة كأي خدمة من خدمات Azure الأخرى. لمزيد من المعلومات، راجع ما المقصود ب Azure DNS؟.

Azure Bastion

وهي خدمة PaaS تتم إدارتها بشكل كامل من خلال المنصة وتكوّن إعدادات تشغيلها داخل جهازك الظاهري. يوفر اتصال RDP / SSH آمناً وسلساً بأجهزتك الظاهرية مباشرةً في مدخل Microsoft Azure عبر SSL. عندما تكون متصلاً عبر Azure Bastion، لا تحتاج أجهزتك الظاهرية لعنوان IP عام. لمزيد من المعلومات، راجع ما هو Azure Bastion؟.

Azure Bastion architecture.

بوابة NAT للشبكة الافتراضية

الشبكة الظاهرية NAT (ترجمة عنوان الشبكة) يبسط اتصال إنترنت الصادرة فقط للشبكات الظاهرية. عند تكوينه على شبكة فرعية، يستخدم كل الاتصالات الصادرة عناوين IP العامة الثابتة المحددة. الاتصال الصادر ممكن من دون موازن التحميل أو عناوين IP العامة المرفقة مباشرةً بالأجهزة الظاهرية. لمزيد من المعلومات، راجع ما المقصود ببوابة NAT للشبكة الظاهرية؟.

Virtual network NAT gateway

خدمة تناظر Azure

تعمل خدمة Azure Peering على تحسين اتصال العملاء بخدمات Microsoft السحابية مثل Microsoft 365 أو Dynamics 365 أو خدمات البرامج كخدمة (SaaS) أو Azure أو أي خدمات Microsoft يمكن الوصول إليها عبر الإنترنت العام. لمزيد من المعلومات، راجع ما المقصود بخدمة Azure Peering ؟.

خدمات حماية التطبيقات

يصف هذا القسم خدمات الشبكات في Azure التي تساعد على حماية موارد الشبكة - حماية التطبيقات باستخدام أي أو مجموعة من خدمات الشبكات هذه فيAzure Azure - DDoS protection، Private Link و، Private Link، وFirewall، وWeb Application Firewall وNetwork Security Groups وVirtual Network Service Endpoints.

حماية موزع لحجب الخدمة

توفر Azure DDoS Protection تدابير مضادة ضد تهديدات DDoS الأكثر تطوراً. توفر الخدمة قدرات محسنة للتخفيف من DDoS للتطبيق والموارد المنشورة في الشبكات الظاهرية. بالإضافة إلى ذلك، العملاء الذين يستخدمون Azure DDoS الحماية الوصول إلى دعم الاستجابة السريعة DDoS لإشراك خبراء DDoS أثناء هجوم نشط.

DDoS Protection

يتيح لك Azure Private Link الوصول إلى خدمات Azure PaaS (على سبيل المثال، Azure Storage وSQL Database) واستضافت Azure خدمات مملوكة للعميل/شريك عبر نقطة نهاية خاصة في الشبكة الظاهرية. تنتقل حركة المرور بين شبكتك الافتراضية والخدمة عبر شبكة Microsoft الأساسية. لم يعد تعريض خدمتك للإنترنت العام ضروريًّا. ويمكنك أيضًا إنشاء خدمة Private Link في شبكتك الظاهرية وتقديمها إلى عملائك.

Private endpoint overview

جدار حماية Azure

Azure Firewall هي خدمة أمان شبكة مستندة إلى السحابة مُدارة تعمل على حماية مواردك على Azure Virtual Network. باستخدام Azure Firewall، يمكنك إنشاء تطبيق وسياسات اتصال الشبكة وفرضها وتسجيلها بشكل مركزي عبر الاشتراكات والشبكات الظاهرية. يستخدم Azure Firewall عنوان IP عام ثابت لمواردك على الشبكة الافتراضية مما يسمح لجُدر الحماية الخارجية إمكانية تحديد نسبة استخدام الشبكة الناشئة من شبكتك الظاهرية.

لمزيد من المعلومات حول جدار حماية Azure، راجع وثائق جدار حماية Azure.

Firewall overview

جدار حماية تطبيق الويب

يوفر Azure Web Application (WAF) الحماية لتطبيقات الويب الخاصة بك من مآثر الويب الشائعة ونقاط الضعف مثل إقحام SQL، والبرامج النصية عبر الموقع. يوفر Azure WAF الحماية من الثغرات الأمنية في OWASP من أعلى 10 عبر القواعد المدارة. بالإضافة إلى ذلك، يمكن للعملاء أيضا تكوين قواعد مخصصة، وهي قواعد يديرها العملاء لتوفير حماية إضافية استنادا إلى نطاق IP المصدر، وطلب سمات مثل الرؤوس أو ملفات تعريف الارتباط أو حقول بيانات النموذج أو معلمات سلسلة الاستعلام.

يمكن للعملاء اختيار نشر Azure WAF مع بوابة التطبيقات التي توفر الحماية الإقليمية للكيانات في مساحة العناوين العامة والخاصة. يمكن للعملاء أيضا اختيار نشر Azure WAF مع الباب الأمامي الذي يوفر الحماية على حافة الشبكة لنقاط النهاية العامة.

Web Application Firewall

مجموعات أمان الشبكة

يمكنك تصفية حركة مرور الشبكة من وإلى موارد Azure في شبكة اتصال Azure الظاهرية مع مجموعة أمان شبكة اتصال. لمزيد من المعلومات، راجع مجموعات أمان الشبكة.

نقاط نهاية الخدمة

تقوم نقاط نهاية خدمة الشبكة الظاهرية (VNet) بتوسيع مساحة العنوان الخاص للشبكة الظاهرية والهوية الخاصة بـ VNet إلى خدمات Azure، عبر إجراء اتصال مباشر. تسمح لك نقاط النهاية بتأمين موارد خدمة Azure الهامة إلى الشبكات الظاهرية فقط. دائمًا ما تبقى نسبة الاستخدام من VNet إلى خدمة Azure على الشبكة الأساسية لـ Microsoft Azure. لمزيد من المعلومات، راجع نقاط نهاية خدمة الشبكة الظاهرية .

Virtual network service endpoints

خدمات توصيل الطلبات

يصف هذا القسم خدمات الشبكات في Azure التي تساعد على تقديم التطبيقات - Content Delivery Network وAzure Front Door Service وTraffic Manager وLoad Balancer وApplication Gateway.

شبكة تسليم المحتوى

توفر شبكة تسليم المحتوى (CDN) في Azure للمطورين حلاً شاملاً لتسليم محتوى عرض النطاق الترددي العالي بسرعة للمستخدمين عن طريق تخزين المحتوى الخاص بهم مؤقتًا في العقد الفعلية الموضوعة استراتيجيًا في جميع أنحاء العالم. لمزيد من المعلومات حول Azure CDN، راجع شبكة تسليم محتوى Azure.

Azure CDN

Azure Front Door Service

تتيح لك Azure Front Door Service إمكانية تعريف التوجيه العالمي لنسبة استخدام الشبكة على الويب وإدارته ومراقبته، وذلك عبر التحسين بهدف بلوغ أفضل أداء وتجاوز الفشل العام الفوري بهدف تحقيق قابلية وصول عالية. بفضل Front Door، يمكنك تحويل تطبيقات المؤسسات والعملاء العالمية (متعددة المناطق) إلى تطبيقات وAPI ومحتوى حديث ومخصص يتسم بالقوة والأداء المرتفع الذي يصل إلى جمهور عالمي عبر Azure. لمزيد من المعلومات، راجع Azure Front Door.

Front Door Service overview

Traffic Manager

Azure Traffic Manager هو موازن تحميل نسبة استخدام الشبكة ويستند إلى DNS والذي يمكنك من توزيع نسبة استخدام الشبكة على النحو الأمثل على الخدمات عبر مناطق Azure العمومية، مع توفير توفر واستجابة عالية. يوفر Traffic Manager مجموعة من أساليب توجيه نسبة استخدام الشبكة لتوزيع نسبة استخدام الشبكة مثل الأولوية أو مرجح أو الأداء أو الجغرافي أو متعدد القيم أو الشبكة الفرعية. لمزيد من المعلومات حول طرق توجيه حركة المرور، راجع طرق توجيه إدارة حركة المرور.

يظهر الرسم التخطيطي التالي التوجيه المستند إلى أولوية نقطة النهاية باستخدام Traffic Manager:

Azure Traffic Manager 'Priority' traffic-routing method

لمزيد من المعلومات حول إدارة حركة المرور، راجع ما المقصود بإدارة زيارات Azure؟

موازن التحميل

يوفر موازن تحميل Azure موازنة تحميل الطبقة 4 ذات الأداء العالي والكون المنخفض لجميع بروتوكولات UDP وTCP. يدير الاتصالات الواردة والصادرة. يمكنك تكوين نقاط النهاية العامة والداخلية المتوازنة. يمكنك تعريف قواعد لتعيين الاتصالات الواردة إلى وجهات التجمع الخلفي باستخدام خيارات التحقق من صحة TCP وHTTP لإدارة توفر الخدمة. لمعرفة المزيد حول موازن التحميل، اقرأ مقالة نظرة عامة على موازن التحميل .

يتوفر Azure Load Balancer في وحدات SKU القياسية والإقليمية وGateway.

تعرض الصورة التالية تطبيق متعدد المستويات مواجه للإنترنت يستخدم موازنات التحميل الخارجية والداخلية:

Azure Load Balancer example

Application Gateway

Azure Application Gateway هي موازنة تحميل حركة مرور الويب التي تتيح لك إدارة حركة المرور إلى تطبيقات الويب خاصتك. وهو Application Delivery Controller (ADC) كخدمة، وتقدم مختلف الطبقات 7 قدرات موازنة الحمل للتطبيقات الخاصة بك. لمزيد من المعلومات، راجع ما المقصود ببوابة تطبيق Azure؟.

يوضح الرسم التخطيطي التالي التوجيه المستند إلى مسار عنوان URL باستخدام بوابة التطبيق.

Application Gateway example

خدمات مراقبة الشبكة

يصف هذا القسم خدمات الشبكات في Azure التي تساعد على مراقبة موارد الشبكة - مراقب الشبكة Insights شبكة Azure Monitor ومراقب Azure ومراقب ExpressRoute وTAP للشبكة الظاهرية.

مراقب الشبكة

يوفر Azure Network Watcher أدوات لمراقبة المقاييس وتشخيصها وعرضها وتمكين السجلات أو تعطيلها للموارد في شبكة ظاهرية لـ Azure. لمزيد من المعلومات، راجع ما المقصود بمراقب الشبكة؟.

Azure Monitor Network Insights

يوفر Azure Monitor for Networks عرضا شاملا للسلامة والمقاييس لجميع موارد الشبكة المنشورة، دون الحاجة إلى أي تكوين. كما يوفر الوصول إلى قدرات مراقبة الشبكة مثل مراقبة الاتصال ، وتسجيل التدفق لمجموعات أمان الشبكة ، وتحليلات حركة المرور. لمزيد من المعلومات، راجع Azure Monitor Network Insights.

مراقب ExpressRoute

للتعرف على كيفية عرض مقاييس دائرة ExpressRoute وسجلات الموارد والتنبيهات، راجع مراقبة ExpressRoute والمقاييس والتنبيهات.

Azure Monitor

يعمل Azure Monitor على زيادة توفر وأداء تطبيقاتك من خلال تقديم حل شامل للجمع والتحليل والقياس عن بعد من بيئات السحابة وبيئات العمل المحلية. يساعدك على فهم أداء تطبيقاتك وتحديد المشكلات التي تؤثر عليها والموارد التي تعتمد عليها بشكلٍ استباقي. لمزيد من المعلومات، راجع نظرة عامة على شاشة Azure.

الخطوات التالية