Skenario jaringan yang didukung untuk paket lab di Azure Lab Services

Dengan jaringan tingkat lanjut Azure Lab Services untuk paket lab, Anda dapat menerapkan berbagai arsitektur dan topologi jaringan. Artikel ini mencantumkan skenario jaringan yang berbeda dan dukungannya di Azure Lab Services.

Skenario jaringan

Tabel berikut mencantumkan skenario dan topologi jaringan umum dan dukungannya di Azure Lab Services.

Skenario Aktif Detail
Komunikasi lab-ke-lab Ya Pelajari selengkapnya tentang menyiapkan komunikasi lab-ke-lab. Jika pengguna lab memerlukan beberapa komputer virtual, Anda dapat mengonfigurasi virtualisasi berlapis.
Buka port tambahan ke VM lab Tidak Anda tidak dapat membuka port tambahan pada VM lab, bahkan dengan jaringan tingkat lanjut.
Mengaktifkan server lisensi yang jauh, seperti lokal, lintas wilayah Ya Tambahkan rute yang ditentukan pengguna (UDR) yang menunjuk ke server lisensi.

Jika perangkat lunak lab memerlukan koneksi ke server lisensi dengan namanya alih-alih alamat IP, Anda perlu mengonfigurasi server DNS yang disediakan pelanggan atau menambahkan entri ke hosts file di templat lab.

Jika beberapa layanan memerlukan akses ke server lisensi, menggunakannya dari beberapa wilayah, atau jika server lisensi adalah bagian dari infrastruktur lain, Anda dapat menggunakan praktik terbaik jaringan Azure hub-and-spoke.
Akses ke sumber daya lokal, seperti server lisensi Ya Anda dapat mengakses sumber daya lokal dengan opsi berikut:
- Mengonfigurasi Azure ExpressRoute atau membuat koneksi VPN situs-ke-situs (menjembatani jaringan).
- Tambahkan IP publik ke server lokal Anda dengan firewall yang hanya memungkinkan koneksi masuk dari Azure Lab Services.

Selain itu, untuk menjangkau sumber daya lokal dari VM lab, tambahkan rute yang ditentukan pengguna (UDR).
Menggunakan model jaringan hub-and-spoke Ya Skenario ini berfungsi seperti yang diharapkan dengan rencana lab dan jaringan tingkat lanjut.

Sejumlah perubahan konfigurasi tidak didukung dengan Azure Lab Services, seperti menambahkan rute default pada tabel rute. Pelajari tentang perubahan konfigurasi jaringan virtual yang tidak didukung.
Mengakses VM lab dengan alamat IP privat (lab khusus privat) Tidak direkomendasikan Skenario ini fungsional, tetapi menyulitkan pengguna lab untuk terhubung ke VM lab mereka. Di situs web Azure Lab Services, pengguna lab tidak dapat mengidentifikasi alamat IP privat VM lab mereka. Selain itu, tombol sambungkan menunjuk ke titik akhir publik VM lab. Pembuat lab perlu memberi pengguna lab alamat IP privat VM lab mereka. Setelah reimage VM, alamat IP privat ini mungkin berubah.

Jika Anda menerapkan skenario ini, jangan hapus alamat IP publik atau load balancer yang terkait dengan lab. Jika sumber daya tersebut dihapus, lab gagal menskalakan atau menerbitkan.
Melindungi sumber daya lokal dengan firewall Ya Menempatkan firewall antara VM lab dan sumber daya tertentu didukung.
Letakkan VM lab di belakang firewall. Misalnya untuk pemfilteran konten, keamanan, dan lainnya. Tidak Penyiapan firewall umum tidak berfungsi dengan Azure Lab Services, kecuali saat menyambungkan ke VM lab dengan alamat IP privat (lihat skenario sebelumnya).

Saat Anda menyiapkan firewall, rute default ditambahkan pada tabel rute untuk subnet. Rute default ini memperkenalkan masalah perutean asimetris, yang merusak koneksi RDP/SSH ke lab.
Menggunakan perangkat lunak pemantauan over-the-shoulder pihak ketiga Ya Skenario ini didukung dengan jaringan tingkat lanjut untuk rencana lab.
Gunakan nama domain kustom untuk lab, misalnya lab1.labs.myuniversity.edu.au Tidak Skenario ini tidak berfungsi karena FQDN didefinisikan setelah pembuatan lab, berdasarkan alamat IP publik lab. Perubahan pada alamat IP publik tidak disebarkan ke tombol sambungkan untuk VM templat atau VM lab.
Aktifkan penerowongan paksa untuk lab, di mana semua komunikasi ke VM lab tidak melalui internet publik. Ini juga dikenal sebagai lab yang sepenuhnya terisolasi. Tidak Skenario ini tidak berhasil di luar kotak. Segera setelah Anda mengaitkan tabel rute dengan subnet yang berisi rute default, pengguna lab kehilangan konektivitas ke lab.
Untuk mengaktifkan skenario ini, ikuti langkah-langkah untuk mengakses VM lab dengan alamat IP privat.
Mengaktifkan pemfilteran konten Bergantung Skenario pemfilteran konten yang didukung:
- Perangkat lunak pemfilteran konten pihak ketiga di VM lab:
    1. Pengguna lab harus berjalan sebagai nonadmin untuk menghindari penghapusan instalasi atau menonaktifkan perangkat lunak
    2. Pastikan bahwa panggilan keluar ke Azure tidak diblokir.

- Pemfilteran konten berbasis DNS: pemfilteran berfungsi dengan jaringan tingkat lanjut dan menentukan server DNS pada subnet lab. Anda bisa menggunakan server DNS yang mendukung pemfilteran konten untuk melakukan pemfilteran berbasis DNS.

- Pemfilteran konten berbasis proksi: pemfilteran berfungsi dengan jaringan tingkat lanjut jika VM lab dapat menggunakan server proksi yang disediakan pelanggan yang mendukung pemfilteran konten. Ini berfungsi mirip dengan solusi berbasis DNS.

Pemfilteran konten yang tidak didukung:
- Appliance jaringan (firewall): untuk informasi selengkapnya, lihat skenario untuk menempatkan VM lab di belakang firewall.

Saat merencanakan solusi pemfilteran konten, terapkan bukti konsep untuk memastikan bahwa semuanya berfungsi seperti yang diharapkan secara end to end.
Gunakan broker koneksi, seperti Parsec, untuk skenario game berbingkai tinggi Tidak direkomendasikan Skenario ini tidak didukung secara langsung dengan Azure Lab Services dan akan mengalami tantangan yang sama seperti mengakses VM lab dengan alamat IP privat.
Skenario bidang cyber, yang terdiri dari sekumpulan VM yang rentan di jaringan untuk ditemukan dan diretas pengguna lab (peretasan etis) Ya Skenario ini berfungsi dengan jaringan tingkat lanjut untuk rencana lab. Pelajari tentang jenis kelas peretasan etis.
Mengaktifkan penggunaan Azure Bastion untuk VM lab Tidak Azure Bastion tidak didukung di Azure Lab Services.
Menyiapkan line-of-sight ke pengendali domain Tidak direkomendasikan Garis pandang dari lab ke pengendali domain diperlukan untuk gabungan hibrid Microsoft Entra atau gabungan domain AD VM; namun, saat ini kami tidak menyarankan agar VM lab menjadi Microsoft Entra bergabung/terdaftar, gabungan hibrid Microsoft Entra, atau domain AD bergabung karena keterbatasan produk.

Langkah berikutnya