تمرين - إعداد Azure والشبكات الظاهرية الداخلية من خلال استخدام أوامر Azure CLI

مكتمل

شركتك جاهزة الآن لنشر VPN من موقع إلى موقع. ستسمح شبكة VPN هذه للخوادم الداخلية بالاتصال بالموارد في Azure. يمكنك بعد ذلك البدء في مشاركة البيانات بأمان من كل موقع من مواقعك، ويمكنك استخدام الموارد المستضافة في Azure عبر مؤسستك.

ستبدأ بإنشاء مواردك من جانب Azure وموارد الشبكة الداخلية. بالنسبة لهذا النشر، ستستخدم تخطيط الشبكة التالي.

Network topology for unit 3 exercise.

في هذا التمرين، ستحاكي مركز بيانات داخلي (HQ-Network) باستخدام شبكة Azure ظاهرية إضافية. هناك العديد من الطُرز والنماذج لأجهزة VPN الداخلية، ولن يكون من الممكن وصف تكوينها في هذه الوحدة. الأسلوب المنطقي للتكوين هو نفسه بالنسبة لجهاز VPN. تحتاج فقط إلى استبدال الخطوات المصممة خصيصًا لجهازك الداخلي بخطوات HQ-Network.

في الرسم التخطيطي السابق، لاحظ أن أسماء بوابة الشبكة الداخلية في كل موقع تعكس الشبكات الهدف بدلًا من الشبكة الهدف. هذه ممارسة جيدة. توضح أن بوابة الشبكة الداخلية تشير إلى الشبكة الأخرى التي تتصل بها.

في هذه الوحدة، ستكوِّن الشبكات الظاهرية بشبكة فرعية، وتضيف شبكة فرعية للبوابة، ثم ستنشئ بوابة الشبكة الداخلية باستخدام Azure CLI.

إنشاء موارد من جانب Azure

  1. تشغيل هذا الأمر في Shell Cloud Azure لإنشاء شبكة Azure-VNet-1 الظاهرية والشبكة الفرعية Services.

    az network vnet create \
        --resource-group <rgn>[sandbox resource group name]</rgn> \
        --name Azure-VNet-1 \
        --address-prefixes 10.0.0.0/16 \
        --subnet-name Services \
        --subnet-prefixes 10.0.0.0/24
    
  2. تشغيل الأمر التالي في Cloud Shell لإضافة الشبكة الفرعية GatewaySubnet إلى Azure-VNet-1.

    az network vnet subnet create \
        --resource-group <rgn>[sandbox resource group name]</rgn> \
        --vnet-name Azure-VNet-1 \
        --address-prefixes 10.0.255.0/27 \
        --name GatewaySubnet
    
  3. تشغيل الأمر التالي في Cloud Shell لإنشاء بوابة الشبكة الفرعية المحلية LNG-HQ-Network.

    az network local-gateway create \
        --resource-group <rgn>[sandbox resource group name]</rgn> \
        --gateway-ip-address 94.0.252.160 \
        --name LNG-HQ-Network \
        --local-address-prefixes 10.1.0.0/16
    

    تمثل هذه البوابة الشبكة الداخلية التي تتصل بها. يجب تحديث عنوان IP المُحدد باعتباره البوابة البعيدة (وهي الشبكة الداخلية التي جرى محاكاتها) لاحقًا لأنه غير موجود بعد في السيناريو خاصتنا.

إنشاء الشبكة الداخلية التي جرى محاكاتها والموارد الداعمة

  1. تشغيل الأمر التالي في Cloud Shell لإنشاء شبكة HQ-Network الظاهرية والشبكة الفرعية Applications.

    az network vnet create \
        --resource-group <rgn>[sandbox resource group name]</rgn> \
        --name HQ-Network \
        --address-prefixes 172.16.0.0/16 \
        --subnet-name Applications \
        --subnet-prefixes 172.16.0.0/24
    
  2. تشغيل الأمر التالي في Cloud Shell لإضافة GatewaySubnet إلى HQ-Network.

    az network vnet subnet create \
        --resource-group <rgn>[sandbox resource group name]</rgn> \
        --address-prefixes 172.16.255.0/27 \
        --name GatewaySubnet \
        --vnet-name HQ-Network
    
  3. تشغيل الأمر التالي في Cloud Shell لإنشاء بوابة الشبكة المحلية LNG-Azure-VNet-1.

    az network local-gateway create \
        --resource-group <rgn>[sandbox resource group name]</rgn> \
        --gateway-ip-address 94.0.252.160 \
        --name LNG-Azure-VNet-1 \
        --local-address-prefixes 172.16.255.0/27
    

    تصف هذه البوابة شبكة Azure التي تتصل بها. ستحدث عنوان IP المُحدد باعتباره البوابة البعيدة (الموجودة في Azure) لاحقًا.

تحقق من تخطيط الشبكة

  1. تشغيل الأمر التالي في Cloud Shell للتحقق من إنشاء الشبكات الظاهرية بنجاح.

    az network vnet list --output table
    
  2. تشغيل الأمر التالي في Cloud Shell للتحقق من إنشاء بوابات الشبكة المحلية بنجاح.

    az network local-gateway list \
        --resource-group <rgn>[sandbox resource group name]</rgn> \
        --output table
    

يُظهر الرسم التخطيطي التالي الموارد التي نشرتها.

Resources deployed during unit 3 exercise.