Verwenden erweiterter Netzwerkfunktionen (VNet-Einschleusung), um eine Verbindung mit Ihrem virtuellen Netzwerk in Azure Lab Services herzustellen.

Hinweis

Dieser Artikel bezieht sich auf Features, die seit dem Update vom August 2022 verfügbar sind, bei dem Labkonten durch Labpläne ersetzt wurden. Weitere Informationen finden Sie unter Neuerungen im Update vom August 2022.

Dieser Artikel enthält Informationen zum Herstellen einer Verbindung zwischen einem Labplan und Ihrem virtuellen Netzwerk.

Einige Organisationen verfügen über erweiterte Netzwerkanforderungen und Konfigurationen, die sie auf Labs anwenden möchten. Zu den Netzwerkanforderungen gehören beispielsweise die Steuerung des Netzwerkdatenverkehrs, die Verwaltung von Ports, der Zugriff auf Ressourcen in einem internen Netzwerk usw. Bestimmte lokale Netzwerke werden entweder über ExpressRoute oder Virtual Network Gateway mit Azure Virtual Network verbunden. Diese Dienste müssen außerhalb von Azure Lab Services eingerichtet werden. Weitere Informationen zum Herstellen einer Verbindung zwischen einem lokalen Netzwerk und Azure über ExpressRoute finden Sie unter Übersicht über ExpressRoute. Für die lokale Verbindung über ein Gateway für virtuelle Netzwerke müssen sich das Gateway, das angegebene virtuelle Netzwerk, die Netzwerksicherheitsgruppe und der Labplan in der gleichen Region befinden.

Im Update vom August 2022 von Azure Lab Services können Kunden mithilfe von VNet-Einschleusung die Kontrolle über das Netzwerk für die Labs übernehmen. Sie können Lab Services jetzt mitteilen, welches virtuelle Netzwerk verwendet werden soll, und wir fügen die erforderlichen Ressourcen in Ihr Netzwerk ein. Mit der VNet-Einschleusung können Sie eine Verbindung mit lokalen Ressourcen wie Lizenzierungsservern und benutzerdefinierten Routen (User-Defined Routes, UDRs) herstellen. Die VNet-Einschleusung ersetzt das Peering für Ihr virtuelles Netzwerk, wie es in früheren Versionen der Fall war.

Wichtig

Erweiterte Netzwerke (VNet-Einschleusung) müssen beim Erstellen eines Lab-Plans konfiguriert werden. Sie können nicht später hinzugefügt werden.

Hinweis

Wenn Ihre Schule eine Inhaltsfilterung durchführen muss, etwa um den Children‘s Internet Protection Act (CIPA) einzuhalten, müssen Sie Drittanbietersoftware verwenden. Weitere Informationen finden Sie im Leitfaden zum Filtern von Inhalten mit Lab Services.

Voraussetzungen

Bevor Sie erweiterte Netzwerke für Ihren Lab-Plan konfigurieren, führen Sie die folgenden Aufgaben aus:

  1. Erstellen Sie ein virtuelles Netzwerk. Das virtuelle Netzwerk muss sich in derselben Region wie der Labplan befinden.
  2. Erstellen Sie ein Subnetz für das virtuelle Netzwerk.
  3. Delegieren Sie das Subnetz an Microsoft.LabServices/labplans.
  4. Erstellen Sie eine Netzwerksicherheitsgruppe (NSG).
  5. Erstellen Sie eine Regel für eingehenden Datenverkehr, um Datenverkehr von SSH- und RDP-Ports zuzulassen.
  6. Ordnen Sie die NSG dem delegierten Subnetz zu.

Nachdem die Voraussetzungen erfüllt wurden, können Sie erweiterte Netzwerke verwenden, um Ihr virtuelles Netzwerk während der Erstellung des Lab-Plans zu verbinden.

Delegieren des Subnetzes des virtuellen Netzwerks zur Verwendung mit einem Labplan

Nachdem Sie ein Subnetz für Ihr virtuelles Netzwerk erstellt haben, müssen Sie zur Verwendung mit Azure Lab Services das Subnetz delegieren.

Für die Verwendung mit einem Subnetz kann jeweils nur ein Labplan delegiert werden.

  1. Erstellen Sie ein virtuelles Netzwerk und ein Subnetz.

  2. Öffnen Sie die Seite Subnetze für Ihr virtuelles Netzwerk.

  3. Wählen Sie das Subnetz aus, das Sie an Lab Services delegieren möchten, und öffnen Sie das Eigenschaftenfenster für dieses Subnetz.

  4. Wählen Sie für die Eigenschaft Subnetz an einen Dienst delegieren die Option Microsoft.LabServices/labplans aus. Wählen Sie Speichern aus.

    Screenshot des Fensters „Eigenschaften“ für das Subnetz. Die Eigenschaft „Subnetz an Dienst delegieren“ ist hervorgehoben und auf „Microsoft Punkt Lab Services Schrägstrich Labpläne“ festgelegt.

  5. Überprüfen Sie, ob der Labplandienst in der Spalte Delegiert an angezeigt wird.

    Screenshot der Liste mit Subnetzen für ein virtuelles Netzwerk. Die Spalten „Delegiert an“ und „Sicherheitsgruppe“ sind hervorgehoben.

Zuordnen des delegierten Subnetzes mit der NSG

Warnung

Eine NSG mit Regeln für eingehenden Datenverkehr für RDP und/oder SSH ist erforderlich, um Zugriff auf die Vorlagen- und Lab-VMs zu ermöglichen.

Für die Konnektivität mit Lab-VMs ist es erforderlich, eine NSG dem Subnetz zuzuordnen, das an Lab Services delegiert wird. Sie erstellen eine NSG, fügen eine Regel für eingehenden Datenverkehr hinzu, um SSH- und RDP-Datenverkehr zuzulassen, und ordnen dann die NSG mit dem delegierten Subnetz zu.

  1. Erstellen Sie eine Netzwerksicherheitsgruppe (NSG), wenn dies noch nicht geschehen ist.
  2. Erstellen Sie eine Sicherheitsregel für eingehenden Datenverkehr, die RDP- und SSH-Datenverkehr zulässt.
    1. Wählen Sie im linken Menü Eingangssicherheitsregeln aus.

    2. Wählen Sie in der oberen Menüleiste + Hinzufügen aus. Füllen Sie die Details zum Hinzufügen der Eingangssicherheitsregel wie folgt aus:

      1. Wählen Sie unter Quelle die Option Alle aus.
      2. Wählen Sie für Quellportbereiche den Wert * aus.
      3. Wählen Sie unter Ziel die Option IP-Adressen aus.
      4. Wählen Sie für Ziel-IP-Adressen/CIDR-Bereiche den Subnetzbereich des zuvor erstellten Subnetzes aus.
      5. Wählen Sie für Dienst die Option Benutzerdefiniert aus.
      6. Geben Sie unter Zielportbereiche den Wert 22, 3389 ein. Port 22 ist für das Secure Shell-Protokoll (SSH). Port 3389 ist für das Remotedesktopprotokoll (RDP).
      7. Wählen Sie unter Protokoll die Option Alle aus.
      8. Wählen Sie für Aktion die Option Zulassen aus.
      9. Wählen Sie für die Priorität den Wert 1000 aus. Die Priorität muss höher sein als die andere Deny-Regeln (Ablehnen) für RDP und/oder SSH.
      10. Geben Sie für Name den Wert AllowRdpSshForLabs ein.
      11. Wählen Sie Hinzufügen aus.

      Screenshot: Fenster „Eingangssicherheitsregel hinzufügen“ für eine Netzwerksicherheitsgruppe.

    3. Warten Sie, bis die Regel erstellt wird.

    4. Wählen Sie in der Menüleiste Aktualisieren aus. Unsere neue Regel wird nun in der Liste der Regeln angezeigt.

  3. Ordnen Sie die NSG dem delegierten Subnetz zu.
    1. Wählen Sie im linken Menü Subnetze aus.

    2. Wählen Sie in der obersten Menüleiste + Zuordnen aus.

    3. Führen Sie auf der Seite Subnetz zuordnen die folgenden Aktionen aus:

      1. Wählen Sie für Virtuelles Netzwerk das zuvor erstellte virtuelle Netzwerk aus.
      2. Wählen Sie für Subnetz das zuvor erstellte Subnetz aus.
      3. Wählen Sie OK aus.

      Screenshot: Seite „Subnetz zuordnen“ im Azure-Portal.

Verbinden des virtuellen Netzwerks während der Erstellung des Labplans

  1. Melden Sie sich beim Azure-Portal an.

  2. Klicken Sie im Azure-Portal links oben auf Ressource erstellen.

  3. Suchen Sie nach Labplan. (Labplan finden Sie außerdem unter der Kategorie DevOps.)

  4. Geben Sie auf der Seite Erstellen eines Labplans auf der Registerkarte Grundlagen die erforderlichen Informationen ein. Weitere Informationen finden Sie unter Erstellen eines Labplans mit Azure Lab Services.

  5. Wählen Sie auf der Seite Erstellen eines Labplans auf der Registerkarte Grundlagen unten auf der Seite die Option Weiter: Netzwerk aus.

  6. Aktivieren Sie die Option Erweitertes Networking aktivieren.

    1. Wählen Sie unter Virtuelles Netzwerk ein vorhandenes virtuelles Netzwerk für das Labnetzwerk aus. Damit ein virtuelles Netzwerk in dieser Liste angezeigt wird, muss es sich in derselben Region wie der Labplan befinden.

    2. Geben Sie ein vorhandenes Subnetz für virtuelle Computer im Lab an. Anforderungen für Subnetze finden Sie unter Delegieren des Subnetzes des virtuellen Netzwerks zur Verwendung mit einem Labplan.

      Screenshot der Registerkarte „Netzwerk“ im Assistenten „Labplan erstellen“.

Nachdem Sie einen Labplan mit erweiterten Netzwerken konfiguriert haben, verwenden alle mit diesem Labplan erstellten Labs das angegebene Subnetz.

Bekannte Probleme

  • Das Löschen Ihres virtuellen Netzwerks oder Subnetzes bewirkt, dass das Lab nicht mehr funktioniert.
  • Wenn die DNS-Bezeichnung für die öffentliche IP-Adresse geändert wird, funktioniert die Schaltfläche Verbinden für Lab-VMs nicht mehr.
  • Azure Firewall wird derzeit nicht unterstützt.

Nächste Schritte

Weitere Informationen finden Sie in folgenden Artikeln: