فتح المنافذ ونقاط النهاية إلى جهاز ظاهري باستخدام Azure CLI

ينطبق على: ✔️ أجهزة Linux الظاهرية ✔️ مجموعات توسعة مرنة

فتح منفذ أو إنشاء نقطة نهاية إلى جهاز ظاهري (VM) في Azure عن طريق إنشاء عامل تصفية شبكة على شبكة فرعية أو واجهة شبكة جهاز ظاهري. يمكنك وضع عوامل التصفية هذه، التي تتحكم في كل من نسبة استخدام الشبكة الواردة والصادرة، على مجموعة أمان شبكة متصلة بالمورد الذي يتلقى نسبة استخدام الشبكة. دعونا نستخدم مثالاً شائعاً لنسبة استخدام شبكة الويب على المنفذ 80. توضح لك هذه المقالة كيفية فتح منفذ إلى جهاز ظاهري باستخدام Azure CLI.

لإنشاء مجموعة أمان الشبكة وقواعدها، تحتاج إلى تثبيت أحدث إصدار من Azure CLI وتسجيل الدخول إلى حساب Azure باستخدام az login.

في الأمثلة التالية، استبدل أسماء معلمات الأمثلة بالقيم الخاصة بك. تتضمن أمثلة أسماء المعلمات myResourceGroup، و myNetworkSecurityGroup، و myVnet.

فتح منفذ لجهاز ظاهري بسرعة

إذا كنت بحاجة إلى فتح منفذ لجهاز ظاهري بسرعة في سيناريو تطوير/اختبار، فيمكنك استخدام الأمر az vm open-port. ينشئ هذا الأمر مجموعة أمان شبكة، ويضيف قاعدة، ويطبقها على جهاز ظاهري أو شبكة فرعية. يفتح المثال التالي المنفذ 80 على الجهاز الظاهري المسمى myVM في مجموعة الموارد المسماة myResourceGroup.

az vm open-port --resource-group myResourceGroup --name myVM --port 80

لمزيد من التحكم في القواعد، مثل تعريف نطاق عنوان IP المصدر، تابع الخطوات الإضافية في هذه المقالة.

إنشاء مجموعة أمان شبكة وقواعد

إنشاء مجموعة أمان الشبكة باستخدام az network nsg create. يُنشئ المثال التالي مجموعة أمان شبكة باسم myNetworkSecurityGroup في الموقع eastus:

az network nsg create \
    --resource-group myResourceGroup \
    --location eastus \
    --name myNetworkSecurityGroup

أضف قاعدة باستخدام إنشاء قاعدة az network nsg للسماح بنسبة استخدام شبكة HTTP إلى خادم الويب الخاص بك (أو اضبط السيناريو الخاص بك، مثل الوصول إلى SSH أو اتصال قاعدة البيانات). ينشئ المثال التالي قاعدة تسمى myNetworkSecurityGroupRule للسماح بنسبة استخدام الشبكة TCP على المنفذ 80:

az network nsg rule create \
    --resource-group myResourceGroup \
    --nsg-name myNetworkSecurityGroup \
    --name myNetworkSecurityGroupRule \
    --protocol tcp \
    --priority 1000 \
    --destination-port-range 80

تطبيق مجموعة أمان الشبكة على الجهاز الظاهري

قم بإقران مجموعة أمان الشبكة بواجهة شبكة الجهاز الظاهري (NIC) باستخدام تحديث az network nic. يربط المثال التالي NIC موجود باسم myNic مع مجموعة أمان الشبكة المسماة myNetworkSecurityGroup:

az network nic update \
    --resource-group myResourceGroup \
    --name myNic \
    --network-security-group myNetworkSecurityGroup

بدلاً من ذلك، يمكنك إقران مجموعة أمان الشبكة الخاصة بك بشبكة فرعية ظاهرية باستخدام تحديث الشبكة الفرعية az network vnet بدلاً من مجرد واجهة الشبكة على جهاز ظاهري واحد. يقوم المثال التالي بإقران شبكة فرعية موجودة باسم mySubnet في الشبكة الظاهرية myVnet بمجموعة أمان الشبكة المسماة myNetworkSecurityGroup:

az network vnet subnet update \
    --resource-group myResourceGroup \
    --vnet-name myVnet \
    --name mySubnet \
    --network-security-group myNetworkSecurityGroup

مزيد من المعلومات حول مجموعات أمان الشبكة

تسمح لك الأوامر السريعة هنا بالاستعداد والتشغيل مع تدفق نسبة استخدام الشبكة إلى جهازك الظاهري. توفر مجموعات أمان الشبكة العديد من الميزات الرائعة والدقة للتحكم في إمكانية الوصول إلى مواردك. يمكنك قراءة المزيد حول إنشاء مجموعة أمان الشبكة وقواعد ACL هنا.

بالنسبة لتطبيقات الويب ذات إمكانية الوصول العالية، يجب عليك وضع الأجهزة الظاهرية خلف موازنة تحميل Azure. تقوم موازنة التحميل بتوزيع نسبة استخدام الشبكة على الأجهزة الظاهرية، مع مجموعة أمان الشبكة التي توفر تصفية نسبة استخدام الشبكة. لمزيد من المعلومات، راجع ⁧⁩⁧كيفية موازنة التحميل للأجهزة الظاهرية التي تعمل بنظام تشغيل Linux في Azure لإنشاء تطبيق بإمكانية وصول عالية⁩.

الخطوات التالية

في هذا المثال، قمت بإنشاء قاعدة بسيطة للسماح بنسبة استخدام الشبكة HTTP. يمكنك العثور على معلومات حول إنشاء بيئات أكثر تفصيلاً في المقالات التالية: