Azure Lab Services에서 랩 계획에 지원되는 네트워킹 시나리오
랩 계획에 대한 Azure Lab Services 고급 네트워킹을 사용하여 다양한 네트워크 아키텍처 및 토폴로지 구현할 수 있습니다. 이 문서에서는 다양한 네트워킹 시나리오와 Azure Lab Services의 지원을 나열합니다.
네트워킹 시나리오
다음 표에서는 일반적인 네트워킹 시나리오 및 토폴로지 및 Azure Lab Services의 지원을 나열합니다.
시나리오 | Enabled | 세부 정보 |
---|---|---|
랩 간 통신 | 예 | 랩 간 통신 설정에 대해 자세히 알아봅니다. 랩 사용자에게 여러 가상 머신이 필요한 경우 중첩된 가상화를 구성할 수 있습니다. |
랩 VM에 대한 추가 포트 열기 | 아니요 | 고급 네트워킹을 사용하더라도 랩 VM에서 추가 포트를 열 수 없습니다. |
온-프레미스, 지역 간과 같은 먼 라이선스 서버 사용 | 예 | 라이선스 서버를 가리키는 UDR(사용자 정의 경로)을 추가합니다. 랩 소프트웨어에서 IP 주소 대신 이름으로 라이선스 서버에 연결해야 하는 경우 고객이 제공한 DNS 서버를 구성하거나 랩 템플릿의 hosts 파일에 항목을 추가해야 합니다.여러 서비스에서 여러 지역에서 라이선스 서버에 액세스해야 하거나 라이선스 서버가 다른 인프라의 일부인 경우 허브 및 스포크 Azure 네트워킹 모범 사례를 사용할 수 있습니다. |
라이선스 서버와 같은 온-프레미스 리소스에 대한 액세스 | 예 | 다음 옵션을 사용하여 온-프레미스 리소스에 액세스할 수 있습니다. - Azure ExpressRoute를 구성하거나 사이트 간 VPN 연결을 만듭니다(네트워크 브리지). - Azure Lab Services에서 들어오는 연결만 허용하는 방화벽을 사용하여 온-프레미스 서버에 공용 IP를 추가합니다. 또한 랩 VM에서 온-프레미스 리소스에 도달하려면 UDR(사용자 정의 경로)을 추가합니다. |
허브 및 스포크 네트워킹 모델 사용 | 예 | 이 시나리오는 랩 계획 및 고급 네트워킹에서 예상대로 작동합니다. 경로 테이블에 기본 경로를 추가하는 것과 같이 Azure Lab Services에서는 많은 구성 변경이 지원되지 않습니다. 지원되지 않는 가상 네트워크 구성 변경에 대해 알아봅니다. |
개인 IP 주소로 랩 VM에 액세스(프라이빗 전용 랩) | 권장하지 않음 | 이 시나리오는 작동하지만 랩 사용자가 랩 VM에 연결하기 어렵게 만듭니다. Azure Lab Services 웹 사이트에서 랩 사용자는 랩 VM의 개인 IP 주소를 식별할 수 없습니다. 또한 연결 단추는 랩 VM의 퍼블릭 엔드포인트를 가리킵니다. 랩 작성자는 랩 사용자에게 랩 VM의 개인 IP 주소를 제공해야 합니다. VM을 이미지로 다시 설치한 후 이 개인 IP 주소가 변경될 수 있습니다. 이 시나리오를 구현하는 경우 랩과 연결된 공용 IP 주소 또는 부하 분산 장치를 삭제하지 마세요. 해당 리소스가 삭제되면 랩의 크기를 조정하거나 게시하지 못합니다. |
방화벽을 사용하여 온-프레미스 리소스 보호 | 예 | 랩 VM과 특정 리소스 사이에 방화벽을 배치하는 것이 지원됩니다. |
랩 VM을 방화벽 뒤에 배치합니다. 콘텐츠 필터링, 보안 등에 대한 예입니다. | 아니요 | 개인 IP 주소로 랩 VM에 연결할 때(이전 시나리오 참조) 경우가 아니면 일반적인 방화벽 설정이 Azure Lab Services에서 작동하지 않습니다. 방화벽을 설정하면 서브넷의 경로 테이블에 기본 경로가 추가됩니다. 이 기본 경로는 랩에 대한 RDP/SSH 연결을 끊는 비대칭 라우팅 문제를 발생합니다. |
타사 오버더숄더 모니터링 소프트웨어 사용 | 예 | 이 시나리오는 랩 계획에 대한 고급 네트워킹에서 지원됩니다. |
예를 들어 랩에 사용자 지정 do기본 이름 사용lab1.labs.myuniversity.edu.au |
아니요 | 이 시나리오는 랩의 공용 IP 주소를 기반으로 랩을 만들 때 FQDN이 정의되므로 작동하지 않습니다. 공용 IP 주소에 대한 변경 내용은 템플릿 VM 또는 랩 VM의 연결 단추로 전파되지 않습니다. |
랩 VM에 대한 모든 통신이 공용 인터넷을 통해 이동하지 않는 랩에 대해 강제 터널링을 사용하도록 설정합니다. 이를 완전히 격리된 랩이라고 도 합니다. | 아니요 | 이 시나리오는 기본으로 작동하지 않습니다. 경로 테이블을 기본 경로가 포함된 서브넷과 연결하는 즉시 랩 사용자는 랩에 대한 연결을 끊습니다. 이 시나리오를 사용하도록 설정하려면 프라이빗 IP 주소로 랩 VM에 액세스하는 단계를 따릅니다. |
콘텐츠 필터링 사용 | 개체 | 지원되는 콘텐츠 필터링 시나리오: - 랩 VM의 타사 콘텐츠 필터링 소프트웨어: 1. 랩 사용자는 소프트웨어를 제거하거나 사용하지 않도록 설정하지 않도록 하려면 nonadmin으로 실행해야 합니다. 2. Azure에 대한 아웃바운드 호출이 차단되지 않도록 합니다. - DNS 기반 콘텐츠 필터링: 필터링은 고급 네트워킹에서 작동하며 랩의 서브넷에서 DNS 서버를 지정합니다. 콘텐츠 필터링을 지원하는 DNS 서버를 사용하여 DNS 기반 필터링을 수행할 수 있습니다. - 프록시 기반 콘텐츠 필터링: 랩 VM이 콘텐츠 필터링을 지원하는 고객 제공 프록시 서버를 사용할 수 있는 경우 필터링은 고급 네트워킹에서 작동합니다. DNS 기반 솔루션과 유사하게 작동합니다. 지원되지 않는 콘텐츠 필터링: - 네트워크 어플라이언스(방화벽): 자세한 내용은 랩 VM을 방화벽 뒤에 배치하는 시나리오를 참조하세요. 콘텐츠 필터링 솔루션을 계획할 때 개념 증명을 구현하여 모든 것이 예상대로 종단 간 작동하는지 확인합니다. |
높은 프레임 속도의 게임 시나리오에 Parsec과 같은 연결 브로커 사용 | 권장하지 않음 | 이 시나리오는 Azure Lab Services에서 직접 지원되지 않으며 개인 IP 주소로 랩 VM에 액세스하는 것과 동일한 문제가 발생합니다. |
사이버 필드 시나리오, 랩 사용자가 검색하고 해킹할 수 있도록 네트워크의 취약한 VM 집합으로 구성됨(윤리적 해킹) | 예 | 이 시나리오는 랩 계획에 대한 고급 네트워킹에서 작동합니다. 윤리적 해킹 클래스 유형에 대해 알아봅니다. |
랩 VM에 Azure Bastion 사용 사용 | 아니요 | Azure Bastion은 Azure Lab Services에서 지원되지 않습니다. |
수행할 가시선 설정기본 컨트롤러 | 권장하지 않음 | 랩에서 do기본 컨트롤러로의 가시선은 Microsoft Entra 하이브리드 조인 또는 AD가 VM을 조인하는 기본 필요합니다. 그러나 현재 랩 VM은 Microsoft Entra 조인/등록, Microsoft Entra 하이브리드 조인 또는 AD는 제품 제한으로 인해 조인되지 않는 것이 좋습니다기본. |
다음 단계
- 고급 네트워킹을 사용하여 가상 네트워크에 랩 계획 커넥트
- 자습서: 랩 간 통신 설정
- Azure Lab Services 커뮤니티 사이트에서 피드백 제공 또는 새 기능 요청
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기