شهادة MCSA الفصل 7 : الشبكات في Windows Server 2022 الجزء 3 والأخير

sparrow
0

 



الفصل : 7

الجزء : 3

العنوان : الشبكات في Windows Server 2022




الشبكات المعرفة برمجياً (Software-defined Networking)


لا يمكن إنكار المرونة والمرونة الحوسبة السحابية، ومعظم المديرين التنفيذيين للتكنولوجيا يستكشفون حاليًا خياراتهم لاستخدام تقنيات السحابة. واحدة من العقبات الكبيرة مع التكيف هي الثقة. توفر الخدمات السحابية قوة حوسبة هائلة، يمكن الوصول إليها على الفور بضغطة زر. لكي تخزن الشركات بياناتها على هذه الأنظمة، يجب أن يكون مستوى الثقة الذي تمتلكه مؤسستك في مزود السحابة عاليًا جدًا. بعد كل شيء، لا تملك أيًا من الأجهزة أو البنية التحتية للشبكات التي توجد عليها بياناتك عندما تكون في السحابة، وبالتالي فإن تحكمك في تلك الموارد محدود على أفضل تقدير. بالنظر إلى هذه العقبة، بذلت Microsoft جهودًا كبيرة في التحديثات الأخيرة لجلب تقنية السحابة إلى مركز البيانات المحلي. إدخال المرونة في الخوادم إلى مراكز البيانات لدينا يعني الافتراضية. لقد قمنا بفرض الافتراضية للخوادم لسنوات عديدة الآن، على الرغم من أن القدرات هناك تتحسن باستمرار. الآن بعد أن أصبح لدينا القدرة على تشغيل خوادم جديدة بسهولة من خلال تقنيات الافتراضية، فمن المنطقي أن تكون العقبة التالية هي قدرتنا على نقل هذه الخوادم الافتراضية بسهولة في أي وقت وأي مكان نحتاجه.


هل لديك خادم تريد نقله إلى مركز بيانات عبر البلاد؟ هل تفكر في نقل مركز بيانات كامل إلى موقع مشترك جديد عبر المدينة؟ ربما قمت مؤخرًا بشراء شركة جديدة وتحتاج إلى إدخال بنيتها التحتية في شبكتك ولكن لديها تكوين شبكة متداخل. هل قمت بشراء بعض المساحة في مزود خدمة سحابية والآن تحاول اجتياز فوضى التخطيط لنقل جميع خوادمك إلى السحابة وعلى بنية المزود السحابية؟ هذه كلها أسئلة تتطلب إجابة، والإجابة هي SDN.


الشبكات المعرفة برمجياً (SDN) هي مصطلح عام يشمل العديد من التقنيات التي تعمل معًا لجعل هذه الفكرة ممكنة. الغرض منها هو توسيع حدود شبكتك في أي وقت وأي مكان تحتاجه. لنلقِ نظرة على بعض الأجزاء والمكونات المتاحة في Windows Server 2022 التي تعمل جنبًا إلى جنب لإنشاء بيئة شبكة افتراضية، وهي الخطوة الأولى في تبني أيديولوجية الشبكات المعرفة برمجياً.


ال Hyper-V Network Virtualization


المكونات المركزية الموجودة الآن التي تجلب القدرة على التقاط شبكاتك وتحريكها على طبقة من الافتراضية تكمن في Hyper-V. هذا منطقي لأن هذه هي نفس المنصة التي نستخدمها لفرض الافتراضية على الخوادم. مع Hyper-V Network Virtualization، نقوم بإنشاء فصل بين الشبكات الافتراضية والشبكات الفعلية. لم تعد بحاجة إلى التوافق مع قيود مخطط IP على الشبكة الفعلية عند إعداد شبكات افتراضية جديدة لأن الأخيرة يمكنها الركوب على الشبكة الفعلية، حتى إذا كانت تكوينات شبكتين أو أكثر ستكون عادة غير متوافقة.


هذا المفهوم قد يكون صعبًا قليلاً لفهمه إذا كانت هذه هي المرة الأولى التي تسمع فيها عنه، لذلك دعنا نناقش بعض الحالات الواقعية التي ستستفيد من هذا النوع من الفصل.


السحابة الخاصة (Private Clouds)


تكتسح السحب الخاصة مراكز البيانات حول العالم لأنها منطقية جدًا. يمكن لأي شخص مهتم بجلب الفوائد الكبيرة للسحابة إلى بيئته، مع الابتعاد في نفس الوقت عن سلبيات السحابة، الاستفادة من هذا. بناء سحابة خاصة يمنحك القدرة على الحصول على موارد حوسبة تتوسع وتتقلص ديناميكيًا والقدرة على استضافة عدة مستأجرين أو أقسام داخل نفس البنية التحتية الحوسبية. يوفر واجهات إدارة مباشرة لتلك الأقسام بحيث يمكن القيام بالأعمال التفصيلية للإعداد والتكوين من قبل المستأجر ولا تحتاج إلى إنفاق الوقت والموارد على مستوى مزود البنية التحتية، وإجراء تكوينات صغيرة ومفصلة. توفر السحب الخاصة كل هذه القدرات مع الابتعاد عن الخوف الكبير من استضافة بياناتك في مركز بيانات مزود خدمة سحابية، الذي لا تملك سيطرة فعلية عليه، وجميع المخاوف المتعلقة بالخصوصية المرتبطة بذلك.


لتوفير سحابة خاصة داخل بنيتك التحتية، خاصة واحدة حيث تريد توفير الوصول لعدة مستأجرين، تصبح فوائد الافتراضية الشبكية واضحة، وحتى ضرورية. دعنا نقول أنك توفر موارد الحوسبة لقسمين من الشركة، وكل قسم لديه احتياجاته الخاصة لاستضافة بعض خوادم الويب. لا مشكلة، لكن هذين القسمين لديهم فرق إدارية تريد استخدام مخططات IP ضمن 10.0.0.0. كلاهما يحتاج إلى استخدام نفس شبكات العناوين IP الفرعية على نفس الشبكة الفعلية الأساسية التي تقدمها، ومع ذلك تحتاج إلى الحفاظ على كل حركة المرور الخاصة بهم منفصلة تمامًا. كانت هذه المتطلبات مستحيلة على شبكة فيزيائية تقليدية، لكن باستخدام قوة الافتراضية الشبكية، يمكنك بسهولة منح شبكات العناوين IP ومخططات العناوين من أي نوع يختاره كل قسم. يمكنهم تشغيل الخوادم على أي شبكات فرعية وعناوين IP يريدونها، ويتم تغليف كل حركة المرور بشكل فريد بحيث تظل منفصلة، غير مدركة تمامًا لحركة المرور الأخرى التي تجري على نفس الشبكة الفعلية الأساسية التي تعمل تحت طبقة الافتراضية. تلعب هذه الحالة أيضًا دورًا جيدًا في عمليات الاستحواذ للشركات. غالبًا ما تواجه شركتان تتعاونان على مستوى تكنولوجيا المعلومات صراعات مع النطاقات وشبكات العناوين الفرعية. باستخدام الافتراضية الشبكية، يمكنك السماح للبنية التحتية والخوادم الحالية بالاستمرار في العمل بتكوين الشبكة الحالي، ولكن جلبها ضمن نفس الشبكة الفعلية باستخدام Hyper-V Network Virtualization.


السحابة الهجينة (Hybrid Clouds)


بينما تضيف مرونة إلى شبكاتك المؤسسية بالفعل فائدة كبيرة، فإن القدرات التي توفرها الافتراضية الشبكية تتوسع بشكل كبير عندما تقرر أخيرًا البدء في الاستفادة من موارد السحابة الحقيقية. إذا قررت في يوم ما نقل بعض الموارد لتستضيفها مزود خدمة سحابية عامة، فستشغل على الأرجح بيئة سحابة هجينة. هذا يعني أنك ستبني بعض الخدمات في السحابة، ولكنك ستحتفظ أيضًا ببعض الخوادم والخدمات على الموقع. في الواقع، قد تظل بعض الشركات في سيناريو السحابة الهجينة إلى الأبد، حيث أن الانتقال بنسبة 100% إلى السحابة ليس ممكنًا ببساطة بالنظر إلى الطرق التي تدير بها العديد من شركاتنا أعمالها. لذلك، الآن بعد أن تريد إعداد سحابة هجينة، ننظر مرة أخرى إلى جميع أنواع الصداع المرتبطة بحركة الموارد بين شبكاتنا الفيزيائية والسحابية. عندما أريد نقل خادم من الموقع إلى السحابة، أحتاج إلى ضبط كل شيء بحيث يكون تكوين الشبكة متوافقًا مع البنية التحتية السحابية، صحيح؟ ألن أضطر إلى إعادة تكوين واجهة الشبكة على خادمي لتتوافق مع الشبكة الفرعية التي تعمل في شبكتي السحابية؟ لا، ليس إذا كان لديك بنية تحتية للافتراضية الشبكية قيد التشغيل. مرة أخرى، تنقذنا الشبكات المعرفة برمجياً، مما يمنحنا القدرة على الاحتفاظ بمعلومات عنوان IP الحالية على خوادمنا التي يتم نقلها وتشغيلها ببساطة مع تلك العناوين IP في السحابة. مرة أخرى، نظرًا لأن كل حركة المرور مغلفة قبل أن يتم نقلها، فإن الشبكة الفعلية التي توفرها السحابة لا يجب أن تكون متوافقة أو مختلفة عن شبكتنا الافتراضية، وهذا يمنحنا القدرة على نقل الخوادم بسهولة ذهابًا وإيابًا من الموقع إلى السحابة دون الحاجة إلى إجراء تعديلات خاصة للشبكات.


كيف تعمل؟


حتى الآن، يبدو كل هذا مثل القليل من السحر؛ كيف يعمل هذا فعلاً وما هي الأجزاء التي يجب أن تتماشى مع بعضها البعض لجعل الافتراضية الشبكية حقيقة في مؤسستنا؟ شيء بهذا الشمولية بالتأكيد يحتوي على العديد من الأجزاء المتحركة ولا يمكن تشغيله ببساطة عن طريق قلب مفتاح. هناك تقنيات ومكونات مختلفة تعمل داخل شبكة تم تمكينها للافتراضية الشبكية. لنقم بشرح بسيط هنا حتى تحصل على فهم أفضل للتقنيات والمصطلحات التي ستتعامل معها بمجرد بدء العمل بالشبكات المعرفة برمجياً.


ال System Center Virtual Machine Manager


ال Microsoft System Center هو قطعة أساسية من اللغز لإنشاء نموذج الشبكات المعرفة برمجياً، خصوصاً مكون Virtual Machine Manager (VMM) من System Center. القدرة على التقاط عناوين IP ونقلها إلى مواقع أخرى حول العالم يتطلب بعض التنسيق لأجهزة الشبكة الخاصة بك، وVMM هنا للمساعدة. هذا هو المكون الذي تتفاعل معه كنقطة إدارة مركزية لتحديد وتكوين الشبكات الافتراضية الخاصة بك. System Center هو موضوع ضخم مع العديد من الخيارات ونقاط البيانات التي لن تتسع في هذا الكتاب، لذا سأتركك مع رابط كنقطة بداية للتعلم عن VMM: [رابط](https://docs.microsoft.com/en-us/system-center/vmm/?view=sc-vmm-2022).


ال Network Controller


الNetwork Controller من Microsoft هو واحد من المكونات الأساسية المستخدمة في إدارة بنية الافتراضية الشبكية الخاصة بك. يحتوي على واجهة مستخدم مركزية حيث يمكن تكوين وإدارة البنية الشبكية بشكل فعال. يشرف Network Controller على إعداد الافتراضية الشبكية الخاصة بك ويساعد على مراقبة وحل المشاكل الخاصة بشبكتك الافتراضية.


ال Generic Routing Encapsulation


تغليف التوجيه العام (GRE) هو مجرد بروتوكول نفق، ولكنه ضروري من حيث تحقيق الافتراضية الشبكية بنجاح. سابقاً، عندما تحدثنا عن نقل الشبكات الفرعية IP وكيف يمكنك وضع الشبكات الافتراضية فوق الشبكات الفيزيائية دون الحاجة إلى التأكد من توافق تكوينات IP الخاصة بها، يجب أن نضيف أن كل هذه الوظائف توفرها GRE في جوهرها. عندما تعمل شبكتك الفيزيائية بـ 192.168.0.x ولكنك تريد استضافة بعض الأجهزة الافتراضية (VMs) على شبكة فرعية في ذلك مركز البيانات، يمكنك إنشاء شبكة افتراضية بـ 10.10.10.x دون مشكلة، ولكن هذه الحركة تحتاج إلى أن تكون قادرة على العبور عبر شبكة 192.168 الفيزيائية لكي تعمل أي شيء. هنا يأتي دور تغليف التوجيه. كل الحزم من شبكة 10.10.10.x يتم تغليفها قبل نقلها عبر شبكة 192.168.0.x الفيزيائية. شبكة 192.168.0.x ترى هذه الحزم على أنها حزم 192.168.0.x، ولكنها في الواقع تحمل بيانات لشبكة 10.10.10.x.


هناك بروتوكولان مختلفان لتغليف التوجيه مدعومان في بيئة Microsoft Hyper-V Network Virtualization. في الإصدارات السابقة من نظام تشغيل Windows Server، كان يمكننا التركيز فقط على Network Virtualization Generic Routing Encapsulation (NVGRE)، حيث كان هذا هو البروتوكول الوحيد المدعوم من قبل نكهة الافتراضية الشبكية من Windows. ومع ذلك، هناك بروتوكول آخر، يسمى Virtual Extensible Local Area Network (VXLAN)، والذي كان موجودًا منذ فترة طويلة، والعديد من مفاتيح الشبكة - خاصة Cisco - التي لديك في بيئتك من المرجح أن تدعم VXLAN أكثر من NVGRE. لذلك، بالنسبة لمنصات الافتراضية الشبكية الجديدة المتوفرة في Windows Server 2016+، يمكنك الآن دعم NVGRE أو VXLAN، أيهما يناسب احتياجات شركتك بشكل أفضل.


لا تحتاج بالضرورة إلى فهم كيفية عمل هذه البروتوكولات GRE لكي تجعلها تعمل من أجلك حيث سيتم تكوينها لك بواسطة أدوات الإدارة الموجودة في هذا المكدس Hyper-V Network Virtualization. ولكن من المهم أن تفهم في المفهوم العام لهذا البيئة الشبكية الافتراضية أن GRE موجودة، وأنها السر لجعل كل هذا يعمل.


شبكة مايكروسوفت Azure الافتراضية


بمجرد تشغيل الافتراضية الشبكية Hyper-V داخل شبكتك المؤسسية والتعود على عقلية فصل الشبكات الفيزيائية والافتراضية، من المرجح أنك ستريد استكشاف الاحتمالات حول التفاعل مع شبكات مزود الخدمة السحابية. عندما تستخدم Microsoft Azure كمزود الخدمة السحابية الخاص بك، لديك القدرة على بناء بيئة سحابية هجينة تربط شبكاتك الفيزيائية المحلية مع الشبكات الافتراضية البعيدة المستضافة في Azure. الشبكة الافتراضية في Azure هي المكون داخل Azure الذي يسمح لك بجلب عناوين IP والشبكات الفرعية الخاصة بك إلى السحابة. يمكنك الحصول على المزيد من المعلومات (وحتى التسجيل للحصول على تجربة مجانية لشبكة Azure الافتراضية) هنا: [Azure Virtual Network](https://azure.microsoft.com/en-us/services/virtual-network/).


بوابات RAS / بوابات SDN


عندما تعمل مع شبكات فيزيائية، وشبكات افتراضية، وشبكات افتراضية مخزنة في البيئات السحابية، تحتاج إلى مكون لربط تلك الفجوات، مما يمكن الشبكات من التفاعل والتواصل مع بعضها البعض. هنا يأتي دور بوابة RAS (وتسمى أيضًا بوابة SDN). لقد استمتعت هذه الدور بعدة أسماء مختلفة على مر السنين؛ قد ترى هذه الخوادم مشارًا إليها كـ Windows Server Gateway أو حتى Hyper-V Network Virtualization Gateway في بعض الوثائق. الغرض من بوابة RAS بسيط جدًا: أن تكون الرابط بين شبكة افتراضية وبعض الشبكات الأخرى، في الغالب، بوابة بين شبكة افتراضية وشبكة فيزيائية. يمكن استضافة هذه الشبكات الافتراضية في بيئتك المحلية أو في السحابة. في كلتا الحالتين، عندما تريد ربط الشبكات، ستحتاج إلى استخدام بوابة. عندما تنشئ جسرًا بين الموقع المحلي والسحابة، سيستخدم مزود الخدمة السحابية بوابة على جانبهم، والتي ستتصل بها من الشبكة الفيزيائية عبر نفق VPN.


يمكن أن تكون بوابة RAS آلة افتراضية، أو مجموعة كاملة من الآلات الافتراضية، ومتكاملة مع Hyper-V Network Virtualization. يمكن استخدام بوابة واحدة أو مجموعة من البوابات لتوجيه حركة المرور للعديد من العملاء المختلفين، المستأجرين، أو الأقسام. على الرغم من أن هؤلاء العملاء المختلفين لديهم شبكات منفصلة تحتاج إلى الحفاظ على الفصل عن حركة المرور للعملاء الآخرين، يمكن لمزودي الخدمة السحابية - العامة أو الخاصة - استخدام بوابة RAS لإدارة هذه الحركة لأن البوابات تحتفظ بالعزلة الكاملة بين تلك التدفقات المرورية. يمكنك حتى تشغيل مجموعات كاملة من البوابات على عنوان IP عام واحد، مما يمكن العديد من المستأجرين من الاتصال بنفس عنوان IP، بينما يحافظ على الفصل بين جميع تدفقات حركة المرور الخاصة بالمستأجرين.


تشفير الشبكة الافتراضية


فرق الأمان دائمًا ما تكون مهتمة بتشفير البيانات. سواء كانت البيانات مخزنة أو متحركة، فإن التأكد من أنها مؤمنة بشكل صحيح وآمنة من العبث بها هو أمر ضروري. قبل Server 2019، كان تشفير حركة المرور الداخلية بينما كانت متحركة هو مسؤولية برنامج التطبيق نفسه، وليس وظيفة الشبكة. إذا كان برنامجك يمكنه تشفير الحركة أثناء تدفقها بين العميل والخادم، أو بين خادم التطبيق وخادم قاعدة البيانات، فهذا رائع! إذا كان تطبيقك لا يمتلك قدرات تشفير محلية، فمن المحتمل أن تكون الاتصالات من هذا التطبيق تتدفق بنص واضح بين العميل والخادم. حتى بالنسبة للتطبيقات التي تشفر، غالبًا ما يتم اختراق شيفرات وخوارزميات التشفير. قد يكون بائعو التطبيقات الخاصون بك غير محدثين على اللعبة الأمنية مع اكتشاف الثغرات الجديدة، وحتى إذا كانت تطبيقاتك محمية اليوم، فمن الممكن ألا تكون كذلك غدًا.


لحسن الحظ، يقدم لنا Windows Server 2022 بعض الراحة في هذا الموضوع، المقدمة داخل حدود الشبكات المعرفة بالبرمجيات. هذه القدرة تسمى تشفير الشبكة الافتراضية، وتفعل تمامًا ما يوحي به الاسم. في بيئة SDN، عندما تتحرك الحركة بين الآلات الافتراضية وبين خوادم Hyper-V (داخل نفس الشبكة)، يمكن وضع علامات على الشبكات الفرعية بالكامل للتشفير، مما يعني أن كل حركة المرور التي تتدفق حول تلك الشبكات الفرعية يتم تشفيرها تلقائيًا على مستوى الشبكة الافتراضية. لا يتعين على خوادم VM والتطبيقات التي تعمل على تلك الخوادم أن يتم تكوينها أو تغييرها بأي طريقة للاستفادة من هذا التشفير، حيث يحدث ذلك داخل الشبكة نفسها، ويقوم تلقائيًا بتشفير كل حركة المرور التي تتدفق على تلك الشبكة.


مع Server 2022 SDN، يمكن وضع علامات على أي شبكة فرعية في شبكة افتراضية للتشفير عن طريق تحديد شهادة لاستخدامها في ذلك التشفير. إذا جلب المستقبل السيناريو الذي تصبح فيه معايير التشفير الحالية قديمة أو غير آمنة، يمكن تحديث نسيج SDN إلى معايير التشفير الجديدة، وستستمر تلك الشبكات الفرعية في التشفير باستخدام الطرق الجديدة، مرة أخرى دون الحاجة إلى إجراء تغييرات على أجهزة VM أو التطبيقات الخاصة بك. إذا كنت تستخدم SDN والشبكات الافتراضية في بيئاتك، فإن تمكين التشفير على تلك الشبكات الفرعية هو أمر بديهي!


جسر الفجوة إلى Azure


معظم الشركات التي تستضيف خوادم في Microsoft Azure لا تزال تمتلك شبكات فيزيائية محلية، وأحد الأسئلة الكبيرة التي تحتاج دائمًا إلى الإجابة عليها هو: كيف سنقوم بربط مركز بياناتنا الفيزيائي بمركز بيانات Azure الخاص بنا؟ عادةً، ستقوم الشركات بإنشاء إحدى الطريقتين المختلفتين لجعل ذلك يحدث.


بوابة VPN


يمكنك نشر خوادم البوابة أو الجدران النارية على حواف شبكاتك المحلية وإنشاء اتصال بـ Azure عبر نفق VPN من موقع إلى موقع IPSec. هذا يحدد نفقًا مستمرًا بين الشبكتين، يتم إدارته من قبلك على خوادمك أو أجهزتك الخاصة. أحد فوائد هذا النفق البسيط من موقع إلى موقع VPN هو أنه سريع الإعداد طالما كانت أجهزتك المحلية مستقرة ومتوافقة. إذا تعطل مزود خدمة الإنترنت المحلي الخاص بك، فإن اتصالك بـ Azure سينقطع أيضًا. مع هذه الأنواع من الاتصالات، من المتوقع عمومًا أن تكون حركة المرور بين مركز البيانات الخاص بك و Azure منخفضة نسبيًا.


ال Azure ExpressRoute


إذا كنت تتطلب عرض نطاق ترددي أعلى بين مركز بيانات محلي وAzure، أو نسبة ضمان وقت تشغيل أعلى، تقدم Microsoft خدمة تسمى Azure ExpressRoute يمكن استخدامها لهذه المتطلبات الشبكية الأكثر كثافة. ExpressRoute هو اتصال مخصص بين مبناك و Azure؛ البيئات الحافة على كلا الجانبين الخاص بك و Azure، وكذلك الاتصال نفسه، مخصصة ومقدمة من طرف ثالث. يأتي ExpressRoute مع اتفاقية مستوى الخدمة (SLA) بنسبة توفر


99.99% عبر الاتصال بالكامل، وهو أمر مثير للإعجاب للغاية. بالطبع، يكون ExpressRoute أكثر تكلفة من إعداد VPN الخاص بك، وتحتاج إلى العمل مع مزود خارجي لبناء وصيانة اتصال ExpressRoute الخاص بك.


خيارات الطرف الثالث


تتعاون Microsoft مع العديد من البائعين والأطراف الثالثة لتوفير خيارات اتصال إضافية بين مركز البيانات المحلي الخاص بك وشبكات Azure. كمثال، الشركة التي أعمل لديها تنشر وتدير الكثير من معدات Cisco Meraki. تحتوي جدران Meraki النارية على قدرة SD-WAN فريدة تربط بسهولة جميع مواقعك المختلفة معًا بنفق VPN مستمر من موقع إلى موقع. يمكن أن يمتد ذلك إلى بيئة Azure أيضًا إذا قمت بوضع جدار ناري Meraki في شبكتك Azure. كيف سأفعل ذلك؟ عن طريق نشر جهاز Meraki vMX (جدار ناري افتراضي) في Azure. بمجرد نشره، يظهر vMX ببساطة كجدار ناري آخر ليتم إدارته وصيانته داخل بوابة Meraki الخاصة بك، ويتكامل بسلاسة مع بقية بنية Meraki التحتية الخاصة بك.


هناك بائعون آخرون يقدمون خدمات مشابهة، ولكنني لم أجربهم شخصيًا. يمكنني أن أخبرك أن إعداد Meraki يعمل بشكل جيد، وغالبًا ما يكون طريقتنا المفضلة للاتصال بالسحابة.


محول شبكة Azure


في حالة كان لديك خادم محلي تحتاج إلى ربطه بسرعة ببيئة Azure الخاصة بك، وليس لديك اتصال دائم مُنشأ بين المواقع المحلية ومواقع Azure، هناك قدرة السحابة الهجينة تسمى محول شبكة Azure يمكن توصيلها بخادم Windows. لاستخدام أحد هذه المحولات الشبكية الجديدة، يجب عليك استخدام مركز إدارة Windows الجديد لإدارة خوادمك.


باستخدام مركز إدارة Windows، يمكنك بسرعة إضافة محول شبكة Azure إلى خادم محلي، مما يربطه مباشرة بشبكة Azure باستخدام اتصال VPN من نقطة إلى موقع (P2S). رائع! هذه القدرة مفيدة للشركات الصغيرة التي لديها موارد سحابية وترغب في ربط خادم محلي واحد فقط بـ Azure، أو حتى في سيناريو فرع مكتب في شركة أكبر. بدلاً من إنشاء اتصالات من موقع إلى موقع بين مركز البيانات الرئيسي الخاص بك وكل مكتب فرعي، إذا كان مركز البيانات الرئيسي الخاص بك متصلًا بشكل دائم بـ Azure، يمكنك بعد ذلك ربط خوادم الفروع مباشرة بـ Azure باستخدام محول شبكة Azure.


ما يقوم به محول شبكة Azure حقًا هو تكوين VPN من نقطة إلى موقع (P2S) لك على ذلك الخادم، لربط الخادم بـ Azure عبر نفق VPN. كما تعرف، يتطلب نفق VPN كلاً من تكوين العميل وبوابة تركيز VPN على الجانب المستلم، وهو بالضبط ما يفعله محول شبكة Azure. يقوم بتكوين VPN العميل P2S على الخادم ويطلق بوابة شبكة افتراضية داخل Azure لتلقي ذلك الاتصال.


والأفضل من ذلك، أن هذه القدرة تمت استعادتها بحيث يمكنك إضافة أحد هذه المحولات ليس فقط إلى خوادم Server 2022 ولكن أيضًا إلى خوادم Server 2019، Server 2016، و Server 2012 R2 أيضًا.


لتحقيق ذلك، هناك بعض المتطلبات التي يجب أن تكون موجودة. يجب أن يكون لديك اشتراك Azure نشط، وتحتاج إلى وجود شبكة افتراضية واحدة على الأقل مُكوّنة في Azure.


بعد ذلك، تحتاج إلى تسجيل مركز إدارة Windows الخاص بك مع Azure. يتم ذلك عن طريق فتح مركز إدارة Windows وزيارة الإعدادات. بمجرد الدخول، انتقل إلى البوابة | التسجيل واتباع عملية التسجيل:


الآن بعد تسجيل WAC مع Azure، افتح الخادم الذي تقوم بإدارته من داخل WAC وانتقل إلى قسم الشبكات. سترى أي NICs موجودة على الخادم الخاص بك مدرجة هنا، وقرب الجزء العلوي من النافذة يوجد ثلاث نقاط يمكن تحديدها لعرض الخيارات الإضافية. في الداخل، انقر فوق + إضافة محول شبكة Azure (معاينة):


ستلاحظ في هذا النص واللقطات أن كلمة "معاينة" لا تزال موجودة في عنوان هذه الميزة، ولكن هذه القدرة كانت موجودة ولا تزال بعنوان "معاينة" منذ إطلاقها قبل بضع سنوات. لم تعد وثائق Microsoft تعلن أن هذه ميزة معاينة؛ أعتقد أنهم ببساطة نسوا إزالة كلمة "معاينة" من النص داخل WAC.



ستجد أن جميع القيم التي يحتاجها Azure لإنشاء هذا الاتصال يتم تعبئتها تلقائيًا لك، بناءً على شبكتك واشتراكك في Azure. إذا لم يكن لديك شبكة افتراضية في Azure بالفعل، يمكن لهذا المعالج حتى إنشاء واحدة لك. كما تحصل على فرصة لتحديد الشهادة الخاصة بك لمصادقة هذا الاتصال، ويعد ذلك ممارسة جيدة إذا كنت تخطط لأن يكون هذا اتصال طويل الأمد مع Azure؛ وإلا يمكنك المضي قدمًا دون أي مدخلات من خلال السماح لـ WAC/Azure بإنشاء شهادة موقعة ذاتيًا والضغط ببساطة على زر "Create". سيقوم Windows Admin Center بإنشاء اتصال بين خادمك المحلي والشبكة الافتراضية في Azure. كانت هذه فقط بضع نقرات بالماوس! هذه طريقة ذكية لإنشاء اتصالات مؤقتة بين خوادمك وAzure بسرعة ودون تعقيدات.


إذا احتجت لاحقًا لفصل هذا الخادم عن شبكة Azure، يمكنك فتح "Network Connections" على ذلك الخادم المحلي، تمامًا كما تفعل عندما تحاول تعديل خصائص NIC على خادمك، وستجد أن ما قام به WAC تحت السطح هو تكوين اتصال VPN من نقطة إلى موقع، والذي يتم إدراجه داخل "Network Connections". يمكنك ببساطة النقر بزر الماوس الأيمن على ذلك الاتصال بـ Azure VPN وفصله.


ملخص


كانت إدارة الخوادم وإدارة الشبكات منفصلة بوضوح في معظم المؤسسات، ولكن بمرور الوقت، أصبحت تلك الخطوط مشوشة. هناك العديد من تكوينات الشبكة والمهام التي تحتاج الآن إلى أن يتم إنجازها بواسطة مسؤولي Windows Server دون الحاجة إلى إشراك فريق الشبكات، لذا من المهم أن يكون لديك فهم جيد لكيفية اتصال بنيتك التحتية. سوف يوفر لك التعرف على الأدوات المذكورة في هذا الفصل القدرة على تكوين ومراقبة واستكشاف أغلب الشبكات المتمحورة حول Microsoft.


قد يكون تقديمنا للشبكات المعرفة بالبرمجيات (SDN) قد كان جزءًا محيرًا جزئيًا إذا لم تصادف هذه الفكرة من قبل، ولكن نأمل أن يدفعك ذلك للبحث بعمق أكبر والاستعداد للتعامل مع هذا في المستقبل. سواء كنت مستعدًا أم لا، السحابة موجودة لتبقى. الآن تحتوي شبكات Microsoft المحلية على العديد من الطرق للتفاعل مع Microsoft Azure، وسرعان ما سيصبح من الضروري أن يكون طاقم تكنولوجيا المعلومات على دراية بهذه المفاهيم. ستزداد شعبية فكرة SDN في السنوات القادمة. في الوقت الحالي، قد يبدو الأمر شاقًا، ولكن بعد 5 سنوات، قد ننظر جميعًا إلى الوراء ونتساءل كيف كنا نجعل الأمور تعمل بدون الشبكات الافتراضية. هناك الكثير من المعلومات المتاحة سواء على Microsoft Learn أو في الكتب المنشورة حول Hyper-V Virtual Networking وSystem Center VMM إذا كنت مهتمًا بإعداد هذا بنفسك. أما الآن، فاستمر في قراءة فصلنا التالي، حيث سنناقش المكونات في Windows Server 2022 التي ستمكن موظفينا من العمل عن بُعد، وهو محتوى مثير للاهتمام بشكل خاص في هذا العالم الجديد الذي نعيش فيه من العمل من المنزل.


النهاية


نكون هنا انتهينا من الفصل 7 تماما من شهادة MCSA المقدمة من Microsoft الأن نغوص في الأعماق


و لا بد وانت تقرا ان تكون مركز جيدا لكل معلومة ومعك ورقة وقلم , لانك بالتاكيد ستحتاجها 


واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا  


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من     هنا 


يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من  

هنا


وفقط كان معكم Sparrow اتمنى ان تدعوا لي وتتذكروني في الخير دوما


Tags

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!