Compartir por


Escenarios de redes admitidos para planes de laboratorio en Azure Lab Services

Importante

Azure Lab Services se retirará el 28 de junio de 2027. Para más información, consulte la guía de retirada.

Con las redes avanzadas de Azure Lab Services para los planes de laboratorio, puede implementar varias arquitecturas de red y topologías. En este artículo se enumeran diferentes escenarios de red y su soporte técnico en Azure Lab Services.

Escenarios de redes

En la tabla siguiente se enumeran los escenarios y topologías de red comunes y su compatibilidad con Azure Lab Services.

Escenario habilitado Detalles
Comunicación de laboratorio a laboratorio Obtenga más información sobre configuración de la comunicación de laboratorio a laboratorio. Si los usuarios del laboratorio necesitan varias máquinas virtuales, puede configurar la virtualización anidada.
Apertura de puertos adicionales en la máquina virtual del laboratorio No No se pueden abrir puertos adicionales en la máquina virtual del laboratorio, incluso con redes avanzadas.
Habilitación del servidor de licencias distante, como local, entre regiones Agregue un ruta definida por el usuario (UDR) que apunte al servidor de licencias.

Si el software de laboratorio requiere conectarse al servidor de licencias por su nombre en lugar de la dirección IP, debe configurar un servidor DNS proporcionado por el cliente o agregar una entrada al archivo hosts en la plantilla de laboratorio.

Si varios servicios necesitan acceso al servidor de licencias, utilizándolos desde varias regiones o si el servidor de licencias forma parte de otra infraestructura, puede usar el procedimiento recomendado de red de Azure hub-and-spoke.
Acceso a recursos locales, como un servidor de licencias Puede acceder a los recursos locales con estas opciones:
- Configure Azure ExpressRoute o cree una conexión VPN de sitio a sitio (para unir las redes).
- Agregue una dirección IP pública al servidor local con un firewall que solo permita conexiones entrantes desde Azure Lab Services.

Además, para acceder a los recursos locales desde las máquinas virtuales del laboratorio, agregue una ruta definida por el usuario (UDR).
Uso de un modelo de red hub-and-spoke Este escenario funciona según lo previsto con planes de laboratorio y redes avanzadas.

No se admiten varios cambios de configuración con Azure Lab Services, como agregar una ruta predeterminada en una tabla de rutas. Obtenga información sobre los cambios de configuración de red virtual no admitidos.
Acceso a máquinas virtuales de laboratorio por dirección IP privada (laboratorios solo privados) No se recomienda Este escenario es funcional, pero dificulta que los usuarios del laboratorio se conecten a su máquina virtual de laboratorio. En el sitio web de Azure Lab Services, los usuarios del laboratorio no pueden identificar la dirección IP privada de su máquina virtual de laboratorio. Además, el botón de conexión apunta al punto de conexión público de la máquina virtual del laboratorio. El creador del laboratorio debe proporcionar a los usuarios del laboratorio la dirección IP privada de sus máquinas virtuales de laboratorio. Después de volver a crear una imagen de máquina virtual, esta dirección IP privada podría cambiar.

Si implementa este escenario, no elimine la dirección IP pública ni el equilibrador de carga asociados al laboratorio. Si se eliminan esos recursos, el laboratorio no puede escalar o publicar.
Protección de recursos locales con un firewall Se admite la colocación de un firewall entre las máquinas virtuales del laboratorio y un recurso específico.
Coloque las máquinas virtuales de laboratorio detrás de un firewall. Por ejemplo, para el filtrado de contenido, la seguridad y mucho más. No La configuración típica del firewall no funciona con Azure Lab Services, salvo al conectarse a máquinas virtuales de laboratorio mediante una dirección IP privada (consulte el escenario anterior).

Al configurar el firewall, se agrega una ruta predeterminada en la tabla de rutas de la subred. Esta ruta predeterminada presenta un problema de enrutamiento asimétrico, que interrumpe las conexiones RDP/SSH al laboratorio.
Uso de software de supervisión de terceros a vista de pantalla Este escenario se admite con redes avanzadas para planes de laboratorio.
Use un nombre de dominio personalizado para laboratorios, por ejemplo, lab1.labs.myuniversity.edu.au No Este escenario no funciona porque el FQDN se define al crear el laboratorio, en función de la dirección IP pública del laboratorio. Los cambios en la dirección IP pública no se propagan al botón de conexión para la máquina virtual de plantilla o las máquinas virtuales del laboratorio.
Habilite la tunelización forzada para los laboratorios, donde toda la comunicación a las máquinas virtuales de laboratorio no pasa por la red pública de Internet. Esto también se conoce como laboratorios totalmente aislados. No Este escenario no funciona de forma predeterminada. En cuanto asocie una tabla de rutas a la subred que contiene una ruta predeterminada, los usuarios del laboratorio pierden la conectividad al laboratorio.
Para habilitar este escenario, siga los pasos para acceder a las máquinas virtuales de laboratorio por dirección IP privada.
Habilitación del filtrado de contenido Depende Escenarios de filtrado de contenido admitidos:
- Software de filtrado de contenido de terceros en la máquina virtual del laboratorio:
    1. Los usuarios de laboratorio deben ejecutarse como no administrador para evitar desinstalar o deshabilitar el software
    2. Asegúrese de que las llamadas salientes a Azure no estén bloqueadas.

- Filtrado de contenido basado en DNS: el filtrado funciona con redes avanzadas y especifica el servidor DNS en la subred del laboratorio. Puede usar un servidor DNS que admita el filtrado de contenido para realizar el filtrado basado en DNS.

- Filtrado de contenido basado en proxy: el filtrado funciona con redes avanzadas si las máquinas virtuales del laboratorio pueden usar un servidor proxy proporcionado por el cliente que admita el filtrado de contenido. Funciona de forma similar a la solución basada en DNS.

Filtrado de contenido no admitido:
- Dispositivo de red (firewall): para obtener más información, consulte el escenario para colocar máquinas virtuales de laboratorio detrás de un firewall.

Al planear una solución de filtrado de contenido, implemente una prueba de concepto para asegurarse de que todo funciona según lo previsto de un extremo a otro.
Usar un agente de conexión, como Parsec, para escenarios de juegos de alta velocidad de fotogramas No se recomienda Este escenario no se admite directamente con Azure Lab Services y se enfrentaría a los mismos desafíos que el acceso a las máquinas virtuales de laboratorio por dirección IP privada.
Escenario de Campo de cibernético, que consta de un conjunto de máquinas virtuales vulnerables en la red para que los usuarios del laboratorio detecten y pirateen (piratería ética) Este escenario funciona con redes avanzadas para los planes de laboratorio. Obtenga información sobre el tipo de clase de piratería ética.
Habilitación del uso de Azure Bastion para máquinas virtuales de laboratorio No Azure Bastion no se admite en Azure Lab Services.
Configuración de línea de visión en el controlador de dominio No se recomienda La línea de visión de un laboratorio a un controlador de dominio es necesaria para la unión híbrida de Microsoft Entra o las máquinas virtuales de unión a un dominio de AD. Sin embargo, actualmente no recomendamos que las máquinas virtuales se unan/registren a Microsoft Entra, se unan a Microsoft Entra híbrido o se unan a un dominio de AD debido a las limitaciones del producto.

Pasos siguientes