Share via


Az Azure Lab Servicesben futó tesztkörnyezettervek támogatott hálózatkezelési forgatókönyvei

Az Azure Lab Services speciális hálózatkezelése tesztkörnyezeti tervekhez különböző hálózati architektúrákat és topológiákat valósíthat meg. Ez a cikk az Azure Lab Services különböző hálózati forgatókönyveit és azok támogatását sorolja fel.

Hálózatkezelési forgatókönyvek

Az alábbi táblázat az Azure Lab Services gyakori hálózati forgatókönyveit és topológiáit, valamint azok támogatását sorolja fel.

Eset Enabled Részletek
Labor–labor kommunikáció Igen További információ a labor és a labor közötti kommunikáció beállításáról. Ha a tesztkörnyezet felhasználóinak több virtuális gépre van szükségük, konfigurálhatja a beágyazott virtualizálást.
További portok megnyitása a tesztkörnyezet virtuális gépéhez Nem A tesztkörnyezet virtuális gépén nem nyithat meg további portokat, még speciális hálózatkezeléssel sem.
Távoli licenckiszolgáló engedélyezése, például helyszíni, régiók közötti Igen Adjon hozzá egy felhasználó által megadott útvonalat (UDR), amely a licenckiszolgálóra mutat.

Ha a tesztkörnyezeti szoftvernek az IP-cím helyett a neve alapján kell csatlakoznia a licenckiszolgálóhoz, konfigurálnia kell egy ügyfél által megadott DNS-kiszolgálót , vagy hozzá kell adnia egy bejegyzést a hosts tesztkörnyezetsablonban található fájlhoz.

Ha több szolgáltatásnak is hozzá kell férnie a licenckiszolgálóhoz, több régióból kell használnia őket, vagy ha a licenckiszolgáló más infrastruktúra része, használhatja a küllős Azure hálózatkezelési ajánlott eljárásait.
Hozzáférés helyszíni erőforrásokhoz, például licenckiszolgálóhoz Igen A helyszíni erőforrások az alábbi lehetőségekkel érhetők el:
- Konfigurálja az Azure ExpressRoute-t , vagy hozzon létre egy helyek közötti VPN-kapcsolatot (hidat a hálózatokon).
– Adjon hozzá egy nyilvános IP-címet a helyszíni kiszolgálóhoz tűzfallal, amely csak az Azure Lab Services bejövő kapcsolatait engedélyezi.

Emellett a helyszíni erőforrások tesztkörnyezeti virtuális gépekről való eléréséhez adjon hozzá egy felhasználó által megadott útvonalat (UDR).
Küllős hálózati modell használata Igen Ez a forgatókönyv a labortervekkel és a speciális hálózatkezeléssel a várt módon működik.

Az Azure Lab Services számos konfigurációs módosítást nem támogat, például egy alapértelmezett útvonal hozzáadását egy útvonaltáblán. Ismerje meg a virtuális hálózat nem támogatott konfigurációs változásait.
Tesztkörnyezeti virtuális gépek elérése privát IP-cím alapján (csak privát tesztkörnyezetek) Nem ajánlott Ez a forgatókönyv működőképes, de megnehezíti a tesztkörnyezet felhasználói számára a tesztkörnyezeti virtuális géphez való csatlakozást. Az Azure Lab Services webhelyén a tesztkörnyezet felhasználói nem tudják azonosítani a tesztkörnyezet virtuális gépének privát IP-címét. Emellett a csatlakozás gomb a labor virtuális gép nyilvános végpontjára mutat. A tesztkörnyezet létrehozójának meg kell adnia a tesztkörnyezet felhasználóinak a tesztkörnyezet virtuális gépeinek privát IP-címét. A virtuális gép újraimálását követően ez a privát IP-cím változhat.

Ha implementálja ezt a forgatókönyvet, ne törölje a laborhoz társított nyilvános IP-címet vagy terheléselosztót. Ha ezek az erőforrások törlődnek, a tesztkörnyezet nem méretezhető vagy tehető közzé.
Helyszíni erőforrások védelme tűzfallal Igen A tesztkörnyezet virtuális gépei és egy adott erőforrás közötti tűzfal elhelyezése támogatott.
Helyezze a tesztkörnyezeti virtuális gépeket egy tűzfal mögé. Például tartalomszűréshez, biztonsághoz és egyebekhez. Nem A tipikus tűzfalbeállítás nem működik az Azure Lab Services szolgáltatással, kivéve, ha privát IP-címmel csatlakozik a tesztkörnyezeti virtuális gépekhez (lásd az előző forgatókönyvet).

A tűzfal beállításakor egy alapértelmezett útvonal lesz hozzáadva az alhálózat útvonaltábláján. Ez az alapértelmezett útvonal aszimmetrikus útválasztási problémát okoz, amely megszakítja az RDP-/SSH-kapcsolatokat a laborban.
Külső fél vállon túli monitorozási szoftverének használata Igen Ezt a forgatókönyvet a labortervek speciális hálózatkezelése támogatja.
Egyéni tartománynév használata tesztkörnyezetekhez, például lab1.labs.myuniversity.edu.au Nem Ez a forgatókönyv nem működik, mert a teljes tartománynév a labor létrehozásakor van definiálva a labor nyilvános IP-címe alapján. A nyilvános IP-cím módosításait a rendszer nem propagálja a sablon virtuális gépéhez vagy a tesztkörnyezeti virtuális gépekhez tartozó kapcsolódási gombra.
Engedélyezze a kényszerített bújtatást a tesztkörnyezetekben, ahol a tesztkörnyezet virtuális gépei felé irányuló összes kommunikáció nem megy át a nyilvános interneten. Ezt teljesen izolált laboroknak is nevezik. Nem Ez a forgatókönyv nem működik a dobozon kívül. Amint hozzárendel egy útvonaltáblát az alapértelmezett útvonalat tartalmazó alhálózathoz, a tesztkörnyezet felhasználói elveszítik a kapcsolatot a tesztkörnyezettel.
A forgatókönyv engedélyezéséhez kövesse a tesztkörnyezeti virtuális gépek privát IP-cím alapján történő elérésének lépéseit.
Tartalomszűrés engedélyezése Függ Támogatott tartalomszűrési forgatókönyvek:
- Külső tartalomszűrő szoftver a tesztkörnyezeti virtuális gépen:
    1. A tesztkörnyezet felhasználóinak nem adminként kell futniuk, hogy elkerüljék a szoftver eltávolítását vagy letiltását
    2. Győződjön meg arról, hogy az Azure-ba irányuló kimenő hívások nincsenek letiltva.

- DNS-alapú tartalomszűrés: a szűrés speciális hálózatkezeléssel működik, és megadja a DNS-kiszolgálót a tesztkörnyezet alhálózatán. DNS-alapú szűréshez használhat olyan DNS-kiszolgálót, amely támogatja a tartalomszűrést.

– Proxyalapú tartalomszűrés: a szűrés speciális hálózatkezeléssel működik, ha a tesztkörnyezet virtuális gépei olyan ügyfél által biztosított proxykiszolgálót használhatnak, amely támogatja a tartalomszűrést. A DNS-alapú megoldáshoz hasonlóan működik.

Nem támogatott tartalomszűrés:
- Hálózati berendezés (tűzfal): további információkért tekintse meg a tesztkörnyezeti virtuális gépek tűzfal mögé helyezésének forgatókönyvét.

Tartalomszűrési megoldás tervezésekor implementáljon egy koncepcióigazolást, amely biztosítja, hogy minden a várt módon működjön.
Használjon kapcsolatközvetítőt, például Parsecet nagy kerettel rendelkező játékhelyzetekhez Nem ajánlott Ez a forgatókönyv nem támogatott közvetlenül az Azure Lab Servicesben, és ugyanazokkal a kihívásokkal járna, mint a tesztkörnyezeti virtuális gépek privát IP-cím alapján való elérése.
Kibertér-forgatókönyv , amely a hálózaton lévő sebezhető virtuális gépek készletéből áll, amelyekben a laborfelhasználók felderíthetik és feltörhetik azokat (etikai hackelés) Igen Ez a forgatókönyv a labortervek speciális hálózatkezelésével működik. Ismerje meg az etikai hackelési osztály típusát.
Az Azure Bastion használatának engedélyezése tesztkörnyezeti virtuális gépekhez Nem Az Azure Bastion nem támogatott az Azure Lab Servicesben.
Látóvonal beállítása a tartományvezérlőhöz Nem ajánlott A Microsoft Entra hibrid csatlakoztatásához vagy az AD-tartományhoz való csatlakozáshoz a tesztkörnyezetből a tartományvezérlőbe való bejárás szükséges; Jelenleg azonban nem javasoljuk, hogy a tesztkörnyezeti virtuális gépek a termékkorlátozások miatt a Microsoft Entra-hoz csatlakozva/regisztrálva legyenek, a Microsoft Entra hibrid csatlakozással vagy az AD-tartományhoz csatlakozva legyenek.

Következő lépések