سيناريوهات الشبكات المدعومة لخطط المختبر في Azure Lab Services

باستخدام شبكات Azure Lab Services المتقدمة لخطط المختبر، يمكنك تنفيذ بنيات الشبكة والطوبولوجيا المختلفة. تسرد هذه المقالة سيناريوهات الشبكات المختلفة ودعمها في Azure Lab Services.

سيناريوهات الشبكات

يسرد الجدول التالي سيناريوهات الشبكات الشائعة والطوبولوجيا ودعمها في Azure Lab Services.

السيناريو مُمَكّن تفاصيل
الاتصال من مختبر إلى معمل ‏‏نعم‬ تعرف على المزيد حول إعداد الاتصال من مختبر إلى معمل. إذا احتاج مستخدمو المختبر إلى أجهزة ظاهرية متعددة، يمكنك تكوين الظاهرية المتداخلة.
فتح منافذ إضافية إلى الجهاز الظاهري للمختبر لا لا يمكنك فتح منافذ إضافية على الجهاز الظاهري للمختبر، حتى مع الشبكات المتقدمة.
تمكين خادم الترخيص البعيد، مثل محلي، عبر المنطقة ‏‏نعم‬ إضافة مسار معرف من قبل المستخدم (UDR) يشير إلى خادم الترخيص.

إذا كان برنامج المختبر يتطلب الاتصال بخادم الترخيص باسمه بدلا من عنوان IP، فأنت بحاجة إلى تكوين خادم DNS يوفره العميل أو إضافة إدخال إلى hosts الملف في قالب المختبر.

إذا احتاجت خدمات متعددة إلى الوصول إلى خادم الترخيص، أو استخدامها من مناطق متعددة، أو إذا كان خادم الترخيص جزءا من بنية أساسية أخرى، يمكنك استخدام أفضل ممارسات شبكة Azure المحورية.
الوصول إلى الموارد المحلية، مثل خادم الترخيص ‏‏نعم‬ يمكنك الوصول إلى الموارد المحلية باستخدام هذه الخيارات:
- تكوين Azure ExpressRoute أو إنشاء اتصال VPN من موقع إلى موقع (وصل الشبكات).
- إضافة عنوان IP عام إلى الخادم المحلي الخاص بك باستخدام جدار حماية يسمح فقط بالاتصالات الواردة من Azure Lab Services.

بالإضافة إلى ذلك، للوصول إلى الموارد المحلية من الأجهزة الظاهرية للمختبر، أضف مسارا معرفا من قبل المستخدم (UDR).
استخدام نموذج شبكة النظام المحوري ‏‏نعم‬ يعمل هذا السيناريو كما هو متوقع مع خطط المختبر والشبكات المتقدمة.

لا يتم دعم عدد من تغييرات التكوين مع Azure Lab Services، مثل إضافة مسار افتراضي على جدول توجيه. تعرف على تغييرات تكوين الشبكة الظاهرية غير المدعومة.
الوصول إلى الأجهزة الظاهرية للمختبر بواسطة عنوان IP الخاص (مختبرات خاصة فقط) لا ينصح يعمل هذا السيناريو، ولكنه يجعل من الصعب على مستخدمي المختبر الاتصال بجهازهم الظاهري المعملي. في موقع Azure Lab Services على الويب، لا يمكن لمستخدمي المختبر تحديد عنوان IP الخاص بالجهاز الظاهري للمختبر الخاص بهم. بالإضافة إلى ذلك، يشير زر الاتصال إلى نقطة النهاية العامة للجهاز الظاهري للمختبر. يحتاج منشئ المختبر إلى تزويد مستخدمي المختبر بعنوان IP الخاص بالأجهزة الظاهرية للمختبر. بعد إعادة تعيين الجهاز الظاهري، قد يتغير عنوان IP الخاص هذا.

إذا قمت بتنفيذ هذا السيناريو، فلا تحذف عنوان IP العام أو موازن التحميل المقترن بالمختبر. إذا تم حذف هذه الموارد، يفشل المختبر في تغيير حجمها أو نشرها.
حماية الموارد المحلية باستخدام جدار حماية ‏‏نعم‬ يتم دعم وضع جدار حماية بين الأجهزة الظاهرية للمختبر ومورد معين.
وضع الأجهزة الظاهرية للمختبر خلف جدار حماية. على سبيل المثال لتصفية المحتوى والأمان والمزيد. لا لا يعمل إعداد جدار الحماية النموذجي مع Azure Lab Services، ما لم يكن عند الاتصال بالأجهزة الظاهرية المعملية بواسطة عنوان IP خاص (راجع السيناريو السابق).

عند إعداد جدار الحماية، تتم إضافة مسار افتراضي على جدول التوجيه للشبكة الفرعية. يقدم هذا المسار الافتراضي مشكلة توجيه غير متماثلة، والتي تكسر اتصالات RDP/SSH بالمختبر.
استخدام برنامج مراقبة الأطراف الخارجية ‏‏نعم‬ يتم دعم هذا السيناريو مع الشبكات المتقدمة لخطط المختبر.
استخدام اسم مجال مخصص للمختبرات، على سبيل المثال lab1.labs.myuniversity.edu.au لا لا يعمل هذا السيناريو لأنه يتم تعريف FQDN عند إنشاء المختبر، استنادا إلى عنوان IP العام للمختبر. لا يتم نشر التغييرات على عنوان IP العام إلى زر الاتصال للجهاز الظاهري للقالب أو الأجهزة الظاهرية للمختبر.
تمكين النفق القسري للمختبرات، حيث لا تنتقل جميع الاتصالات بالأجهزة الظاهرية المختبرية عبر الإنترنت العام. يعرف هذا أيضا باسم المختبرات المعزولة بالكامل. لا لا يعمل هذا السيناريو خارج الصندوق. بمجرد إقران جدول توجيه بالشبكة الفرعية التي تحتوي على مسار افتراضي، يفقد مستخدمو المختبر الاتصال بالمختبر.
لتمكين هذا السيناريو، اتبع الخطوات للوصول إلى الأجهزة الظاهرية للمختبر بواسطة عنوان IP الخاص.
تمكين تصفية المحتوى يعتمد سيناريوهات تصفية المحتوى المدعومة:
- برنامج تصفية المحتوى التابع لجهة خارجية على الجهاز الظاهري للمختبر:
    1. يجب تشغيل مستخدمي المختبر كغير مسؤول لتجنب إلغاء تثبيت البرنامج أو تعطيله
    2. تأكد من عدم حظر المكالمات الصادرة إلى Azure.

- تصفية المحتوى المستندة إلى DNS: تعمل التصفية مع الشبكات المتقدمة وتحديد خادم DNS على الشبكة الفرعية للمختبر. يمكنك استخدام خادم DNS يدعم تصفية المحتوى لإجراء التصفية المستندة إلى DNS.

- تصفية المحتوى المستندة إلى الوكيل: تعمل التصفية مع الشبكات المتقدمة إذا كان بإمكان الأجهزة الظاهرية للمختبر استخدام خادم وكيل يوفره العميل يدعم تصفية المحتوى. يعمل بشكل مشابه للحل المستند إلى DNS.

تصفية المحتوى غير المعتمد:
- جهاز الشبكة (جدار الحماية): لمزيد من المعلومات، راجع سيناريو وضع الأجهزة الظاهرية للمختبر خلف جدار حماية.

عند التخطيط لحل تصفية المحتوى، قم بتنفيذ إثبات المبدأ للتأكد من أن كل شيء يعمل كما هو متوقع من طرف إلى طرف.
استخدام وسيط اتصال، مثل Parsec، لسيناريوهات الألعاب ذات الإطارات العالية لا ينصح هذا السيناريو غير مدعوم مباشرة مع Azure Lab Services وسيصادف نفس التحديات مثل الوصول إلى الأجهزة الظاهرية للمختبر عن طريق عنوان IP الخاص.
سيناريو المجال الإلكتروني، يتكون من مجموعة من الأجهزة الظاهرية الضعيفة على الشبكة لمستخدمي المختبر لاكتشاف واختراق (القرصنة الأخلاقية) ‏‏نعم‬ يعمل هذا السيناريو مع الشبكات المتقدمة لخطط المختبر. تعرف على نوع فئة القرصنة الأخلاقية.
تمكين استخدام Azure Bastion للأجهزة الظاهرية المعملية لا Azure Bastion غير مدعوم في Azure Lab Services.
إعداد خط الرؤية إلى وحدة التحكم بالمجال لا ينصح خط الرؤية من المختبر إلى وحدة تحكم المجال مطلوب للانضمام المختلط ل Microsoft Entra أو الأجهزة الظاهرية للانضمام إلى مجال AD؛ ومع ذلك، لا نوصي حاليا بأن تكون الأجهزة الظاهرية المعملية مرتبطة/مسجلة في Microsoft Entra، أو مرتبطة بمجال Microsoft Entra المختلط، أو مرتبطة بمجال AD بسبب قيود المنتج.

الخطوات التالية