Tutorial: Configuración la comunicación entre laboratorios con redes avanzadas

Nota:

En este artículo se hace referencia a las características disponibles en planes de laboratorio, que reemplazaron las cuentas de laboratorio.

La red avanzada de Azure Lab Services le permite controlar la red de los laboratorios creados mediante planes de laboratorio. Puede usar las redes avanzadas para implementar varios escenarios, como la conexión a servidores de licencias, el uso del modelo tipo hub-spoke para Redes de Azure o la comunicación entre laboratorios. En este tutorial, configurará la comunicación de laboratorio a laboratorio para una clase de desarrollo web.

Después de completar este tutorial, tendrá un laboratorio con dos máquinas virtuales de laboratorio que se pueden comunicar entre sí: una máquina virtual de servidor y una máquina virtual cliente.

Architecture diagram showing two labs that use the same subnet of a virtual network.

Obtenga más información sobre los escenarios de red admitidos en Azure Lab Services.

En este tutorial, aprenderá a:

  • Crear un grupo de recursos
  • Creación de una red virtual y una subred
  • Delegación de la subred en Azure Lab Services
  • Crear un grupo de seguridad de red
  • Actualización de las reglas de entrada del grupo de seguridad de red
  • Asociación del grupo de seguridad de red con una subred
  • Creación de un plan de laboratorio mediante redes avanzadas
  • Creación de dos laboratorios
  • Habilitación del ICMP en las plantillas de máquinas virtuales
  • Publicación de ambos laboratorios
  • Prueba de la comunicación entre máquinas virtuales de laboratorio

Prerrequisitos

  • Una cuenta de Azure con una suscripción activa. Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
  • Una cuenta de Azure con permiso para crear y administrar recursos en la suscripción, como el rol RBAC Colaborador o Propietario de Azure.

Crear un grupo de recursos

Un grupo de recursos es un contenedor lógico en el que los recursos de Azure, como aplicaciones web, bases de datos y cuentas de almacenamiento, se implementen y administren. Por ejemplo, más adelante puede elegir eliminar todo el grupo de recursos en un solo paso.

Los pasos siguientes muestran cómo usar Azure Portal para crear un grupo de recursos. Para simplificar, cree todos los recursos para este tutorial en el mismo grupo de recursos.

  1. Inicie sesión en Azure Portal.
  2. Seleccione Grupos de recursos.
  3. Seleccione + Crear en el menú superior.
  4. En la pestaña Conceptos básicos de la página Crear un grupo de recursos, realice las siguientes acciones:
    1. En Suscripción, escoja la suscripción en la que desea crear los laboratorios.
    2. En Grupo de recursos, escriba MiGrupoDeRecursos.
    3. En Región, seleccione la región más cercana a usted. Para obtener más información sobre las regiones disponibles, consulte Zonas geográficas de Azure. Screenshot of create new resource group page in the Azure portal.
  5. Seleccione Revisar + crear.
  6. Revise el resumen y luego seleccione Crear.

Creación de una red virtual y una subred

En los pasos siguientes se muestra cómo usar el Azure Portal para crear una red virtual y una subred que se pueden usar con Azure Lab Services.

Importante

Al usar Azure Lab Services con redes avanzadas, la red virtual, la subred, el plan de laboratorio y el laboratorio deben estar en la misma región. Para más información sobre qué regiones son compatibles con varios productos, consulte Productos de Azure por región.

  1. Abra el MiGrupoDeRecursos creado anteriormente.

  2. Seleccione + Crear en la esquina superior izquierda del Azure Portal y busque "red virtual".

  3. Seleccione el mosaico Red virtual y, después, seleccione Crear. Screenshot of Virtual network tile in the Azure Marketplace.

  4. En la pestaña Conceptos básicos de la página Crear una red virtual, realice las siguientes acciones:

    1. En Suscripción, elija la misma suscripción que el grupo de recursos.
    2. En Grupo de recursos, elija MiGrupoDeRecursos.
    3. En Nombre, escriba MiRedVirtual.
    4. En Región, elija la región que también sea compatible con Azure Lab Services. Para más información sobre las regiones admitidas, consulte Azure Lab Services por región.
    5. Seleccione Siguiente: Direcciones IP.

    Screenshot of Basics tab of Create virtual network page in the Azure portal.

  5. En la pestaña Direcciones IP, cree una subred para usarla en los laboratorios.

    1. Haga clic en + Agregar subred.
    2. En Nombre de subred, escriba labservices-subnet.
    3. En Intervalo de direcciones de subred, escriba el intervalo en notación CIDR. Por ejemplo, 10.0.1.0/24 tiene suficientes direcciones IP para 251 máquinas virtuales de laboratorio. (Azure reserva cinco direcciones IP para cada subred). Para crear una subred con más direcciones IP disponibles para las máquinas virtuales, use una longitud de prefijo CIDR diferente. Por ejemplo, con 10.0.0.0/20 tendría espacio para más de 4000 direcciones IP para las máquinas virtuales de laboratorio. Para más información acerca de cómo agregar subredes, consulte Incorporación de una subred.
    4. Seleccione Aceptar.
  6. Seleccione Revisar + crear.

    Screenshot of IP addresses tab of the Create virtual network page in the Azure portal.

  7. Una vez pasada la validación, seleccione Crear.

Delegación de la subred en Azure Lab Services

A continuación, configurará la subred que se usará con Azure Lab Services. Para usar una subred con Azure Lab Services, la subred debe estar delegada al servicio.

  1. Abra el recurso MiRedVirtual.
  2. Seleccione el elemento Subredes en el menú de la izquierda.
  3. Seleccione la subred labservices-subnet.
  4. En la sección Delegación de subred, seleccione Microsoft.LabServices/labplans en la configuración de Delegar subred en un servicio.
  5. Seleccione Guardar.

Screenshot of subnet information windows. Subnet delegation property is highlighted.

Crear un grupo de seguridad de red

Puede usar un grupo de seguridad de red para controlar el tráfico a una o más máquinas virtuales, instancias de rol, adaptadores de red o subredes de su red virtual. Un grupo de seguridad de red contiene reglas de control de acceso que permitan o denieguen el tráfico según la dirección del tráfico, el protocolo, la dirección de origen y el puerto, y la dirección de destino y el puerto. Las reglas de un grupo de seguridad de red pueden cambiarse en cualquier momento; los cambios se aplican a todas las instancias asociadas.

Para obtener más información sobre NSG, visite ¿Qué es un NSG.

Se requiere un grupo de seguridad de red (NSG) cuando se usan redes avanzadas en Azure Lab Services.

Para eliminar un NSG, complete los pasos siguientes:

  1. Seleccione + Crear un recurso en la esquina superior izquierda del Azure Portal y busque "grupo de seguridad de red". Screenshot of Azure Marketplace with virtual network security group tile.
  2. Seleccione el mosaico Grupo de seguridad de red y, a continuación, seleccione Crear.
  3. En la pestaña Aspectos básicos del Crear grupo de seguridad de red, realice las siguientes acciones:
    1. En Suscripción, elija la misma suscripción que usó anteriormente.
    2. En Grupo de recursos, elija MiGrupoDeRecursos.
    3. En Nombre, escriba MyNsg.
    4. En Región, elija la misma región que MiRedVirtual, que creó anteriormente.
    5. Seleccione Revisar + crear. Screenshot of the Basics tab of the Create Network security group page in the Azure portal.
  4. Cuando se supera la validación, seleccione Crear.

Actualización de las reglas de entrada del grupo de seguridad de red

Para asegurarse de que los usuarios del laboratorio pueden usar escritorio remoto para conectarse a las máquinas virtuales de laboratorio, debe crear una regla de seguridad para permitir este tipo de tráfico. Al usar Linux, hay que adaptar la regla para SSH.

Para crear una regla que permita el tráfico RDP y SSH para la subred que ha creado anteriormente:

  1. Abra MyNsg.

  2. Seleccione Reglas de seguridad de entrada en el menú de navegación izquierdo.

  3. Seleccione + Añadir en la barra de menús superior. Rellene los detalles para agregar la regla de seguridad de entrada de la siguiente manera:

    1. En Origen, seleccione Cualquiera.
    2. En Intervalos de puertos de origen, seleccione *.
    3. En Destino, seleccione Direcciones IP.
    4. En Direcciones IP de destino o intervalos CIDR, seleccione el intervalo de subredes de labservices-subnet que creó anteriormente.
    5. En Servicio, seleccione Personalizado.
    6. En Intervalos de puertos de destino, escriba 22, 3389. El puerto 22 es para el protocolo Secure Shell (SSH). El puerto 3389 es para el Protocolo de escritorio remoto (RDP).
    7. En Protocolo, seleccione Cualquiera.
    8. En Acción, seleccione Permitir.
    9. En Prioridad, seleccione 1000. La prioridad debe ser mayor que otras reglas Denegar para RDP y/o SSH.
    10. En Nombre, escriba AllowRdpSshForLabs.
    11. Seleccione Agregar.

    Screenshot of Add inbound rule window for Network security group.

  4. Espere a que se cree la regla.

  5. Seleccione Actualizar en la barra de menús. La nueva regla se muestra ahora en la lista de reglas.

Asociación del grupo de seguridad de red con una red virtual

Ahora tiene una NSG con una regla de seguridad de entrada para permitir que las máquinas virtuales de laboratorio se conecten a la red virtual.

Para asociar la NSG a la red virtual creada anteriormente:

  1. Abra MiRedVirtual.
  2. En el menú de la izquierda, seleccione Subredes.
  3. Seleccione + Asociar en la barra de menús superior.
  4. En la página Asociar subred, realice las acciones siguientes:
    1. En Red virtual, seleccione MiRedVirtual.
    2. En Subred, seleccione labservices-subnet.
    3. Seleccione Aceptar.

Screenshot of Associate subnet page in the Azure portal.

Advertencia

Conectar el grupo de seguridad de red a la subred es un paso obligatorio. Los usuarios de laboratorio no pueden conectarse a sus máquinas virtuales de laboratorio a menos que haya un grupo de seguridad de red asociado a la subred.

Creación de un plan de laboratorio mediante redes avanzadas

Ahora que se crea y configura la red virtual, puede crear el plan de laboratorio:

  1. Haga clic en Crear un recurso en la esquina superior izquierda de Azure Portal.

  2. Busque el plan de laboratorio.

  3. En el mosaico Plan de laboratorio, seleccione la lista desplegable Crear y elija Plan de laboratorio.

    All Services -> Lab Services

  4. En la pestaña Conceptos básicos de la página Crear un plan de laboratorio, realice las siguientes acciones:

    1. En Suscripción de Azure, seleccione la suscripción usada anteriormente.
    2. En Grupo de recursos, seleccione un grupo de recursos existente o Crear nuevo y escriba un nombre para el nuevo grupo de recursos.
    3. En Nombre, escriba un nombre del plan de laboratorio. Para obtener más información sobre las restricciones de nomenclatura, consulte Reglas de nombre de recurso de Microsoft.LabServices.
    4. En Región, seleccione la ubicación o región en la que desea crear el plan de laboratorio.

    Screenshot of the basics page for lab plan creation.

  5. Seleccione Siguiente: Redes.

  6. En la pestaña Redes, realice las acciones siguientes:

    1. Marque la casilla Habilitar redes avanzadas.
    2. En Red virtual, seleccione MiRedVirtual.
    3. En Subred, elija labservices-subnet.
    4. Seleccione Revisar + crear.

    Screenshot of the networking page for lab plan creation.

  7. Cuando la validación se realice correctamente, seleccione Crear. Review + create -> Create

Nota:

Las redes avanzadas solo se pueden habilitar cuando se crean planes de laboratorio. Las redes avanzadas no se pueden agregar más adelante.

Creación de dos laboratorios

A continuación, cree dos laboratorios que usen redes avanzadas. Estos laboratorios usan el labservices-subnet que está asociado a Azure Lab Services. Todas las máquinas virtuales de laboratorio creadas con MyLabPlan pueden comunicarse entre sí. La comunicación puede restringirse a través de NSG, firewalls, etc.

Realice los siguientes pasos para crear ambos laboratorios. Repita estos pasos en la máquina virtual del servidor y la máquina virtual cliente.

  1. Vaya al sitio web de Azure Lab Services (https://labs.azure.com).

  2. Seleccione Iniciar sesión y escriba las credenciales. Azure Lab Services es compatible con cuentas profesionales y cuentas Microsoft.

  3. Seleccione MiGrupoDeRecursos en la lista desplegable de la barra de menús.

  4. Seleccione New lab (Nuevo laboratorio).

    Screenshot of Azure Lab Services portal. New lab button is highlighted.

  5. En la ventana Nuevo laboratorio, lleve a cabo las siguientes acciones:

    1. Especifique un nombre. El nombre debe ser fácilmente identificable. Use MyServerLab para el laboratorio con las máquinas virtuales servidoras y MyClientLab para el laboratorio con las máquinas virtuales del cliente. Para obtener más información sobre las restricciones de nomenclatura, consulte Reglas de nombre de recurso de Microsoft.LabServices.
    2. Elija una imagen de máquina virtual. Para este tutorial, use Windows 11 Pro, pero puede elegir otra imagen disponible si lo desea. Para obtener más información sobre cómo habilitar imágenes de máquinas virtuales, consulte Especificación de las imágenes de Marketplace disponibles para los creadores de laboratorios.
    3. Como tamaño, seleccione medio.
    4. La Región solo tiene una región. Cuando un laboratorio usa redes avanzadas, el laboratorio debe estar en la misma región que la subred asociada.
    5. Seleccione Siguiente.

    Screenshot of the New lab window for Azure Lab Services.

  6. En la página Credenciales de máquina virtual, especifique las credenciales de administrador predeterminadas de todas las máquinas virtuales del laboratorio. Especifique el nombre y la contraseña del administrador. De forma predeterminada, todas las máquinas virtuales de laboratorio tienen la misma contraseña que la especificada aquí. Seleccione Siguiente.

    Screenshot that shows the Virtual machine credentials window when creating a new Azure Lab Services lab.

    Importante

    Tome nota de ambos. No se volverán a mostrar.

  7. En la página Directivas de laboratorio, deje las selecciones predeterminadas y elija Siguiente.

  8. En la ventana Configuración de la máquina virtual de plantilla , deje la selección en Crear una máquina virtual de plantilla. Seleccione Finalizar.

    Screenshot of the Template virtual machine settings windows when creating a new Azure Lab Services lab.

  9. Debería ver la siguiente pantalla, que muestra el estado de la creación de la máquina virtual de plantilla.

    Screenshot of status of the template VM creation.

  10. Espere a que se cree la plantilla de la máquina virtual.

Habilitación del ICMP en las plantillas de laboratorios

Una vez creados los laboratorios, habilite ICMP (ping) para probar la comunicación entre las máquinas virtuales del laboratorio. En primer lugar, habilitar ICMP en las máquinas virtuales de plantilla para ambos laboratorios. La habilitación de ICMP en la máquina virtual de plantilla también la habilita en las máquinas virtuales de laboratorio. Una vez publicados los laboratorios, las máquinas virtuales se pueden anclar entre sí.

Para habilitar el ICMP, complete los pasos siguientes para cada plantilla de máquina virtual de cada laboratorio.

  1. En la página Plantilla del laboratorio, inicie y conéctese a la plantilla de máquina virtual.

    1. Seleccione Iniciar plantilla.

    Screenshot of Azure Lab Services template page. The Start template menu button is highlighted.

    Nota:

    Las máquinas virtuales de plantilla incurren en un costo al ejecutarse, por lo que debe asegurarse de que la máquina virtual de la plantilla se cierre cuando no sea necesario que se esté ejecutando.

    1. Una vez iniciada la plantilla, seleccione Conectar a plantilla.

    Screenshot of Azure Lab Services template page. The Connect to template menu button is highlighted.

Cuando haya iniciado sesión en la máquina virtual de plantilla, modifique las reglas de firewall de la máquina virtual para permitir ICMP. Dado que está utilizando Windows 11, puede usar PowerShell y el cmdlet Enable-NetFilewallRule. Para abrir una ventana de PowerShell:

  1. Seleccione en el botón Inicio.
  2. Escriba "PowerShell"
  3. Seleccione la aplicación Windows PowerShell.

Ejecute el código siguiente:

Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-In
Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-Out

En la página Plantilla del laboratorio, seleccione Detener para detener la plantilla de máquina virtual.

Publicación de ambos laboratorios

En este paso, se publica el laboratorio. Al publicar la máquina virtual de plantilla, Azure Lab Services crea máquinas virtuales en el laboratorio mediante la plantilla. Todas las máquinas virtuales tienen la misma configuración que la plantilla.

  1. En la página Plantilla, seleccione Publicar.

    Screenshot of Azure Lab Services template page. The Publish menu button is highlighted.

  2. Introduzca el número de máquinas necesarias para el laboratorio y, a continuación, seleccione Publicar.

    Screenshot of confirmation window for publish action of Azure.

    Advertencia

    La publicación es una acción irreversible. No se puede deshacer.

  3. Puede ver el estado de la publicación de la página de la plantilla. Espere hasta que la publicación se haya completado.

Prueba de la comunicación entre máquinas virtuales de laboratorio

En esta sección, se mostrará que las dos máquinas virtuales de los alumnos de diferentes laboratorios pueden comunicarse entre sí.

En primer lugar, inicie y conéctese a una máquina virtual de cada laboratorio. Complete los siguientes pasos para cada laboratorio.

  1. Abra el laboratorio en el sitio web de Azure Lab Services.

  2. Seleccione Grupo de máquinas virtuales en el menú de la izquierda.

  3. Seleccione una sola máquina virtual de las que aparecen en el grupo de máquinas virtuales.

  4. Tome nota de la dirección IP privada de la máquina virtual. Necesitará las direcciones IP privadas de las máquinas virtuales del laboratorio servidor y del laboratorio cliente más adelante.

  5. Seleccione el control deslizante Estado para cambiar el estado de Detenido a Iniciando.

    Nota:

    Cuando un formador de laboratorio inicia una máquina virtual de laboratorio, la cuota del usuario del laboratorio no se ve afectada. La cuota para un usuario especifica el número de horas de laboratorio disponibles para un usuario de laboratorio fuera del horario de clase programado. Para más información sobre las cuotas, vea Establecimiento de cuotas para los usuarios.

  6. Una vez que el Estado esté En ejecución, seleccione el icono de conexión de la máquina virtual en ejecución. Abra el archivo RDP descargado para conectarse a la máquina virtual. Para más información sobre las experiencias de conexión en diferentes sistemas operativos, consulte Conéctese a una máquina virtual de laboratorio.

Screen shot of virtual machine pool page for Azure Lab Services lab.

Ahora, utilice la utilidad de anclar para probar la comunicación entre laboratorios. En la máquina virtual del laboratorio de laboratorio del laboratorio servidor, abra un símbolo del sistema. Use ping {ip-address}. La {ip-address} es la dirección IP privada de la máquina virtual cliente, que ha anotado anteriormente. Esta prueba también puede probar desde la máquina virtual del laboratorio del cliente a la máquina virtual del laboratorio del servidor.

Screen shot command window with the ping command executed.

Cuando haya terminado, vaya a la página Grupo de máquinas virtuales de cada laboratorio, seleccione la máquina virtual del laboratorio y seleccione el control deslizante Estado para detener la máquina virtual del laboratorio.

Limpieza de recursos

Si no va a seguir usando esta aplicación, elimine la red virtual, el grupo de seguridad de red, el plan de laboratorio y los laboratorios mediante los pasos siguientes:

  1. En Azure Portal, seleccione el grupo de recursos que quiere eliminar.
  2. Seleccione Eliminar grupo de recursos.
  3. Para confirmar la eliminación, escriba el nombre del grupo de recursos.

Solución de problemas

La creación del laboratorio genera un error con el mensaje You are not authorized to access this resource

Al crear un nuevo plan de laboratorio, los permisos pueden tardar algunos minutos en propagarse al nivel del laboratorio. Para evitar este comportamiento, puede asignar el rol de creador de laboratorio en el nivel de grupo de recursos:

  1. En Azure Portal, vaya al grupo de recursos que contiene el plan de laboratorio.
  2. Seleccione Control de acceso (IAM) en el panel de navegación izquierdo.
  3. Seleccione Agregar>Agregar asignación de roles.
  4. Asigne el rol de creador de laboratorio a la cuenta de usuario.

Pasos siguientes