Azure Lab Services에서 랩 계획에 지원되는 네트워킹 시나리오

랩 계획에 대한 Azure Lab Services 고급 네트워킹을 사용하여 다양한 네트워크 아키텍처 및 토폴로지 구현할 수 있습니다. 이 문서에서는 다양한 네트워킹 시나리오와 Azure Lab Services의 지원을 나열합니다.

네트워킹 시나리오

다음 표에서는 일반적인 네트워킹 시나리오 및 토폴로지 및 Azure Lab Services의 지원을 나열합니다.

시나리오 Enabled 세부 정보
랩 간 통신 랩 간 통신 설정에 대해 자세히 알아봅니다. 랩 사용자에게 여러 가상 머신이 필요한 경우 중첩된 가상화를 구성할 수 있습니다.
랩 VM에 대한 추가 포트 열기 아니요 고급 네트워킹을 사용하더라도 랩 VM에서 추가 포트를 열 수 없습니다.
온-프레미스, 지역 간과 같은 먼 라이선스 서버 사용 라이선스 서버를 가리키는 UDR(사용자 정의 경로)을 추가합니다.

랩 소프트웨어에서 IP 주소 대신 이름으로 라이선스 서버에 연결해야 하는 경우 고객이 제공한 DNS 서버를 구성하거나 랩 템플릿의 hosts 파일에 항목을 추가해야 합니다.

여러 서비스에서 여러 지역에서 라이선스 서버에 액세스해야 하거나 라이선스 서버가 다른 인프라의 일부인 경우 허브 및 스포크 Azure 네트워킹 모범 사례를 사용할 수 있습니다.
라이선스 서버와 같은 온-프레미스 리소스에 대한 액세스 다음 옵션을 사용하여 온-프레미스 리소스에 액세스할 수 있습니다.
- Azure ExpressRoute구성하거나 사이트 간 VPN 연결을 만듭니다(네트워크 브리지).
- Azure Lab Services에서 들어오는 연결만 허용하는 방화벽을 사용하여 온-프레미스 서버에 공용 IP를 추가합니다.

또한 랩 VM에서 온-프레미스 리소스에 도달하려면 UDR(사용자 정의 경로)을 추가합니다.
허브 및 스포크 네트워킹 모델 사용 이 시나리오는 랩 계획 및 고급 네트워킹에서 예상대로 작동합니다.

경로 테이블에 기본 경로를 추가하는 것과 같이 Azure Lab Services에서는 많은 구성 변경이 지원되지 않습니다. 지원되지 않는 가상 네트워크 구성 변경에 대해 알아봅니다.
개인 IP 주소로 랩 VM에 액세스(프라이빗 전용 랩) 권장하지 않음 이 시나리오는 작동하지만 랩 사용자가 랩 VM에 연결하기 어렵게 만듭니다. Azure Lab Services 웹 사이트에서 랩 사용자는 랩 VM의 개인 IP 주소를 식별할 수 없습니다. 또한 연결 단추는 랩 VM의 퍼블릭 엔드포인트를 가리킵니다. 랩 작성자는 랩 사용자에게 랩 VM의 개인 IP 주소를 제공해야 합니다. VM을 이미지로 다시 설치한 후 이 개인 IP 주소가 변경될 수 있습니다.

이 시나리오를 구현하는 경우 랩과 연결된 공용 IP 주소 또는 부하 분산 장치를 삭제하지 마세요. 해당 리소스가 삭제되면 랩의 크기를 조정하거나 게시하지 못합니다.
방화벽을 사용하여 온-프레미스 리소스 보호 랩 VM과 특정 리소스 사이에 방화벽을 배치하는 것이 지원됩니다.
랩 VM을 방화벽 뒤에 배치합니다. 콘텐츠 필터링, 보안 등에 대한 예입니다. 아니요 개인 IP 주소로 랩 VM에 연결할 때(이전 시나리오 참조) 경우가 아니면 일반적인 방화벽 설정이 Azure Lab Services에서 작동하지 않습니다.

방화벽을 설정하면 서브넷의 경로 테이블에 기본 경로가 추가됩니다. 이 기본 경로는 랩에 대한 RDP/SSH 연결을 끊는 비대칭 라우팅 문제를 발생합니다.
타사 오버더숄더 모니터링 소프트웨어 사용 이 시나리오는 랩 계획에 대한 고급 네트워킹에서 지원됩니다.
예를 들어 랩에 사용자 지정 do기본 이름 사용lab1.labs.myuniversity.edu.au 아니요 이 시나리오는 랩의 공용 IP 주소를 기반으로 랩을 만들 때 FQDN이 정의되므로 작동하지 않습니다. 공용 IP 주소에 대한 변경 내용은 템플릿 VM 또는 랩 VM의 연결 단추로 전파되지 않습니다.
랩 VM에 대한 모든 통신이 공용 인터넷을 통해 이동하지 않는 랩에 대해 강제 터널링을 사용하도록 설정합니다. 이를 완전히 격리된 랩이라고 도 합니다. 아니요 이 시나리오는 기본으로 작동하지 않습니다. 경로 테이블을 기본 경로가 포함된 서브넷과 연결하는 즉시 랩 사용자는 랩에 대한 연결을 끊습니다.
이 시나리오를 사용하도록 설정하려면 프라이빗 IP 주소로 랩 VM에 액세스하는 단계를 따릅니다.
콘텐츠 필터링 사용 개체 지원되는 콘텐츠 필터링 시나리오:
- 랩 VM의 타사 콘텐츠 필터링 소프트웨어:
    1. 랩 사용자는 소프트웨어를 제거하거나 사용하지 않도록 설정하지 않도록 하려면 nonadmin으로 실행해야 합니다.
    2. Azure에 대한 아웃바운드 호출이 차단되지 않도록 합니다.

- DNS 기반 콘텐츠 필터링: 필터링은 고급 네트워킹에서 작동하며 랩의 서브넷에서 DNS 서버를 지정합니다. 콘텐츠 필터링을 지원하는 DNS 서버를 사용하여 DNS 기반 필터링을 수행할 수 있습니다.

- 프록시 기반 콘텐츠 필터링: 랩 VM이 콘텐츠 필터링을 지원하는 고객 제공 프록시 서버를 사용할 수 있는 경우 필터링은 고급 네트워킹에서 작동합니다. DNS 기반 솔루션과 유사하게 작동합니다.

지원되지 않는 콘텐츠 필터링:
- 네트워크 어플라이언스(방화벽): 자세한 내용은 랩 VM을 방화벽 뒤에 배치하는 시나리오를 참조하세요.

콘텐츠 필터링 솔루션을 계획할 때 개념 증명을 구현하여 모든 것이 예상대로 종단 간 작동하는지 확인합니다.
높은 프레임 속도의 게임 시나리오에 Parsec과 같은 연결 브로커 사용 권장하지 않음 이 시나리오는 Azure Lab Services에서 직접 지원되지 않으며 개인 IP 주소로 랩 VM에 액세스하는 것과 동일한 문제가 발생합니다.
사이버 필드 시나리오, 랩 사용자가 검색하고 해킹할 수 있도록 네트워크의 취약한 VM 집합으로 구성됨(윤리적 해킹) 이 시나리오는 랩 계획에 대한 고급 네트워킹에서 작동합니다. 윤리적 해킹 클래스 유형에 대해 알아봅니다.
랩 VM에 Azure Bastion 사용 사용 아니요 Azure Bastion은 Azure Lab Services에서 지원되지 않습니다.
수행할 가시선 설정기본 컨트롤러 권장하지 않음 랩에서 do기본 컨트롤러로의 가시선은 Microsoft Entra 하이브리드 조인 또는 AD가 VM을 조인하는 기본 필요합니다. 그러나 현재 랩 VM은 Microsoft Entra 조인/등록, Microsoft Entra 하이브리드 조인 또는 AD는 제품 제한으로 인해 조인되지 않는 것이 좋습니다기본.

다음 단계