Share via


Unterstützte Netzwerkszenarien für Lab-Pläne in Azure Lab Services

Mit azure Lab Services können Sie verschiedene Netzwerkarchitekturen und Topologien implementieren. In diesem Artikel werden verschiedene Netzwerkszenarien und deren Unterstützung in Azure Lab Services aufgeführt.

Szenarien für den Netzwerkbetrieb

In der folgenden Tabelle sind allgemeine Netzwerkszenarien und Topologien sowie deren Unterstützung in Azure Lab Services aufgeführt.

Szenario Enabled Details
Lab-to-Lab-Kommunikation Ja Erfahren Sie mehr über das Einrichten der Lab-to-Lab-Kommunikation. Wenn Lab-Benutzer mehrere virtuelle Computer benötigen, können Sie die geschachtelte Virtualisierung konfigurieren.
Öffnen zusätzlicher Ports für die Lab-VM Nein Sie können keine zusätzlichen Ports auf dem virtuellen Laborcomputer öffnen, auch nicht mit erweiterten Netzwerken.
Aktivieren eines entfernten Lizenzservers, z. B. lokal, regionsübergreifend Ja Fügen Sie eine benutzerdefinierte Route (USER Defined Route, UDR) hinzu, die auf den Lizenzserver verweist.

Wenn für die Lab-Software anstelle der IP-Adresse eine Verbindung mit dem Lizenzserver hergestellt werden muss, müssen Sie einen vom Kunden bereitgestellten DNS-Server konfigurieren oder der Datei in der hosts Lab-Vorlage einen Eintrag hinzufügen.

Wenn mehrere Dienste Zugriff auf den Lizenzserver benötigen, sie aus mehreren Regionen verwenden oder der Lizenzserver Teil einer anderen Infrastruktur ist, können Sie die bewährte Methode für Azure-Netzwerke mit Hub-and-Spoke verwenden.
Zugriff auf lokale Ressourcen, z. B. einen Lizenzserver Ja Sie können mit den folgenden Optionen auf lokale Ressourcen zugreifen:
– Konfigurieren Sie Azure ExpressRoute , oder erstellen Sie eine Standort-zu-Standort-VPN-Verbindung (überbrücken Sie die Netzwerke).
– Fügen Sie Ihrem lokalen Server eine öffentliche IP mit einer Firewall hinzu, die nur eingehende Verbindungen von Azure Lab Services zulässt.

Um die lokalen Ressourcen von den virtuellen Lab-Computern zu erreichen, fügen Sie außerdem eine benutzerdefinierte Route (UDR) hinzu.
Verwenden eines Hub-and-Spoke-Netzwerkmodells Ja Dieses Szenario funktioniert wie erwartet mit Lab-Plänen und erweiterten Netzwerken.

Eine Reihe von Konfigurationsänderungen wird bei Azure Lab Services nicht unterstützt, z. B. das Hinzufügen einer Standardroute in einer Routentabelle. Erfahren Sie mehr über die Nicht unterstützten Konfigurationsänderungen des virtuellen Netzwerks.
Access lab VMs by private IP address (private-only labs) Nicht empfohlen Dieses Szenario ist funktionsfähig, macht es aber für Lab-Benutzer schwierig, eine Verbindung mit ihrem virtuellen Laborcomputer herzustellen. Auf der Azure Lab Services-Website können Lab-Benutzer die private IP-Adresse ihrer Lab-VM nicht identifizieren. Darüber hinaus verweist die Schaltfläche "Verbinden" auf den öffentlichen Endpunkt des virtuellen Laborcomputers. Der Ersteller des Labors muss Lab-Benutzern die private IP-Adresse ihrer Lab-VMs bereitstellen. Nach einer VM-Neuimage kann sich diese private IP-Adresse ändern.

Wenn Sie dieses Szenario implementieren, löschen Sie nicht die öffentliche IP-Adresse oder das Lastenausgleichsmodul, die dem Lab zugeordnet ist. Wenn diese Ressourcen gelöscht werden, kann die Übung nicht skaliert oder veröffentlicht werden.
Schützen lokaler Ressourcen mit einer Firewall Ja Das Platzieren einer Firewall zwischen den virtuellen Labor-Computern und einer bestimmten Ressource wird unterstützt.
Platzieren Sie Lab-VMs hinter einer Firewall. Beispiel für Inhaltsfilterung, Sicherheit und mehr. Nein Die typische Firewalleinrichtung funktioniert nicht mit Azure Lab Services, es sei denn, beim Herstellen einer Verbindung mit Lab-VMs über private IP-Adresse (siehe vorheriges Szenario).

Wenn Sie die Firewall einrichten, wird in der Routentabelle für das Subnetz eine Standardroute hinzugefügt. Diese Standardroute führt zu einem asymmetrischen Routingproblem, das die RDP-/SSH-Verbindungen mit dem Labor aufbricht.
Verwenden der Über-Schulter-Überwachungssoftware von Drittanbietern Ja Dieses Szenario wird mit erweiterten Netzwerken für Lab-Pläne unterstützt.
Verwenden Sie beispielsweise einen benutzerdefinierten Do Standard namen für Labs.lab1.labs.myuniversity.edu.au Nein Dieses Szenario funktioniert nicht, da der FQDN beim Erstellen des Labors basierend auf der öffentlichen IP-Adresse des Labors definiert ist. Änderungen an der öffentlichen IP-Adresse werden nicht an die Schaltfläche "Verbinden" für die Vorlagen-VM oder die Lab-VMs weitergegeben.
Aktivieren Sie erzwungenes Tunneln für Labore, bei denen die gesamte Kommunikation mit lab-VMs nicht über das öffentliche Internet erfolgt. Dies wird auch als vollständig isolierte Labore bezeichnet. Nein Dieses Szenario funktioniert nicht sofort. Sobald Sie dem Subnetz, das eine Standardroute enthält, eine Routentabelle zuordnen, verlieren Lab-Benutzer die Verbindung zum Labor.
Um dieses Szenario zu aktivieren, führen Sie die Schritte für den Zugriff auf Lab-VMs nach privater IP-Adresse aus.
Aktivieren der Inhaltsfilterung Depends (Abhängig) Unterstützte Inhaltsfilterszenarien:
- Inhaltsfiltersoftware von Drittanbietern auf der Lab-VM:
    1. Lab-Benutzer sollten als nichtadmin ausgeführt werden, um zu vermeiden, dass die Software deinstalliert oder deaktiviert wird.
    2. Stellen Sie sicher, dass ausgehende Anrufe an Azure nicht blockiert werden.

- DNS-basierte Inhaltsfilterung: Die Filterung funktioniert mit erweiterten Netzwerken und angeben des DNS-Servers im Subnetz des Labors. Sie können einen DNS-Server verwenden, der die Inhaltsfilterung unterstützt, um DNS-basierte Filterung zu erledigen.

- Proxybasierte Inhaltsfilterung: Das Filtern funktioniert mit erweiterten Netzwerken, wenn die Lab-VMs einen vom Kunden bereitgestellten Proxyserver verwenden können, der die Inhaltsfilterung unterstützt. Es funktioniert ähnlich wie die DNS-basierte Lösung.

Nicht unterstützte Inhaltsfilterung:
- Netzwerk-Anwendung (Firewall): Weitere Informationen finden Sie im Szenario zum Platzieren von Labor-VMs hinter einer Firewall.

Implementieren Sie bei der Planung einer Inhaltsfilterlösung einen Machbarkeitsnachweis, um sicherzustellen, dass alles wie erwartet endet.
Verwenden eines Verbindungsbrokers, z. B. Parsec, für Spielszenarien mit hoher Framerate Nicht empfohlen Dieses Szenario wird nicht direkt mit Azure Lab Services unterstützt und würde die gleichen Herausforderungen haben wie der Zugriff auf Lab-VMs durch private IP-Adresse.
Cyberfeldszenario , bestehend aus einer Reihe anfälliger VMs im Netzwerk für Lab-Benutzer zu entdecken und zu hacken (ethische Hacking) Ja Dieses Szenario funktioniert mit erweiterten Netzwerken für Lab-Pläne. Erfahren Sie mehr über den ethischen Hacking-Klassentyp.
Aktivieren der Verwendung von Azure Bastion für lab VMs Nein Azure Bastion wird in Azure Lab Services nicht unterstützt.
Richten Sie "Line-of-Sight"-Aufgaben ein Standard Controller Nicht empfohlen "Line-of-sight" von einem Labor zu einer Aufgabe Standard Controller ist erforderlich, um Microsoft Entra Hybrid Join oder AD do Standard VMs beizutreten. Wir empfehlen jedoch derzeit nicht, dass Lab-VMs microsoft Entra beigetreten/registriert sind, Microsoft Entra Hybrid join oder AD do Standard aufgrund von Produktbeschränkungen hinzugefügt werden.

Nächste Schritte