Delen via


Zelfstudie: Lab-naar-labcommunicatie instellen met geavanceerde netwerken

Notitie

Dit artikel verwijst naar functies die beschikbaar zijn in labplannen, waardoor labaccounts zijn vervangen.

Met geavanceerde netwerken van Azure Lab Services kunt u het netwerk beheren voor labs die zijn gemaakt met behulp van labplannen. U kunt geavanceerde netwerken gebruiken om verschillende scenario's te implementeren, waaronder het maken van verbinding met licentieservers, het hub-spoke-model voor Azure-netwerken of het lab voor labcommunicatie. In deze zelfstudie stelt u lab-naar-lab-communicatie in voor een webontwikkelingsklasse.

Nadat u deze zelfstudie hebt voltooid, hebt u een lab met twee virtuele machines in een lab die met elkaar kunnen communiceren: een server-VM en een client-VM.

Architectuurdiagram met twee labs die gebruikmaken van hetzelfde subnet van een virtueel netwerk.

Meer informatie over de ondersteunde netwerkscenario's in Azure Lab Services.

In deze zelfstudie leert u het volgende:

  • Een brongroep maken
  • Een virtueel netwerk en een subnet maken
  • Subnet delegeren aan Azure Lab Services
  • Een netwerkbeveiligingsgroep maken
  • De regels voor binnenkomende netwerkbeveiligingsgroepen bijwerken
  • De netwerkbeveiligingsgroep koppelen aan een virtueel netwerk
  • Een labplan maken met behulp van geavanceerde netwerken
  • Twee labs maken
  • ICMP inschakelen op de sjablonen-VM's
  • Beide labs publiceren
  • Test de communicatie tussen lab-VM's

Vereisten

  • Een Azure-account met een actief abonnement. Als u geen Azure-abonnement hebt, maakt u een gratis account voordat u begint.
  • Een Azure-account met machtigingen voor het maken en beheren van resources in het abonnement, zoals de rol Inzender of Eigenaar van Azure RBAC.

Een brongroep maken

Een resourcegroep is een logische container waarin Azure-resources, zoals web-apps, databases en opslagaccounts, worden geïmplementeerd en beheerd. U kunt bijvoorbeeld later de hele resourcegroep in één stap verwijderen.

In de volgende stappen ziet u hoe u Azure Portal gebruikt om een resourcegroep te maken. Ter vereenvoudiging maakt u alle resources voor deze zelfstudie in dezelfde resourcegroep.

  1. Meld u aan bij het Azure-portaal.
  2. Selecteer Resourcegroepen.
  3. Selecteer + Maken in het bovenste menu.
  4. Voer op het tabblad Basis van de pagina Een resourcegroep maken de volgende acties uit:
    1. Kies voor Abonnement het abonnement waarin u uw labs wilt maken.
    2. Voor de resourcegroep typt u MyResourceGroup.
    3. Selecteer voor Regio de regio die het dichtst bij u in de buurt ligt. Zie Azure-geografische gebieden voor meer informatie over beschikbare regio's. Schermopname van de pagina Nieuwe resourcegroep maken in Azure Portal.
  5. Selecteer Controleren + maken.
  6. Controleer de samenvatting en selecteer Maken.

Een virtueel netwerk en een subnet maken

In de volgende stappen ziet u hoe u Azure Portal gebruikt om een virtueel netwerk en subnet te maken dat kan worden gebruikt met Azure Lab Services.

Belangrijk

Wanneer u Azure Lab Services gebruikt met geavanceerde netwerken, moeten het virtuele netwerk, het subnet, het labplan en het lab zich allemaal in dezelfde regio bevinden. Zie Azure-producten per regio voor meer informatie over welke regio's worden ondersteund door verschillende producten.

  1. Open MyResourceGroup die u eerder hebt gemaakt.

  2. Selecteer + Maken in de linkerbovenhoek van Azure Portal en zoek naar 'virtueel netwerk'.

  3. Selecteer de tegel Virtueel netwerk en selecteer vervolgens Maken. Schermopname van de tegel Virtueel netwerk in Azure Marketplace.

  4. Voer op het tabblad Basisbeginselen van het virtuele netwerk maken de volgende acties uit:

    1. Kies voor Abonnement hetzelfde abonnement als de resourcegroep.
    2. Voor de resourcegroep kiest u MyResourceGroup.
    3. Voer bij Naam MyVirtualNetwork in.
    4. Kies voor Regio de regio die ook wordt ondersteund door Azure Lab Services. Zie Azure Lab Services per regio voor meer informatie over ondersteunde regio's.
    5. Selecteer Volgende: IP-adressen.

    Schermopname van het tabblad Basis van de pagina Virtueel netwerk maken in Azure Portal.

  5. Maak op het tabblad IP-adressen een subnet dat wordt gebruikt door de labs.

    1. Selecteer + Subnet toevoegen
    2. Voer voor subnetnaam labservices-subnet in.
    3. Voer voor het subnetadresbereik het bereik in cidr-notatie in. 10.0.1.0/24 heeft bijvoorbeeld voldoende IP-adressen voor 251 lab-VM's. (Azure reserveert vijf IP-adressen voor elk subnet.) Als u een subnet met meer beschikbare IP-adressen voor VM's wilt maken, gebruikt u een andere LENGTE van het CIDR-voorvoegsel. 10.0.0.0/20 heeft bijvoorbeeld ruimte voor meer dan 4000 IP-adressen voor lab-VM's. Zie Een subnet toevoegen voor meer informatie over het toevoegen van subnetten.
    4. Selecteer OK.
  6. Selecteer Controleren + maken.

    Schermopname van het tabblad IP-adressen van de pagina Virtueel netwerk maken in Azure Portal.

  7. Zodra de validatie is geslaagd, selecteert u Maken.

Subnet delegeren aan Azure Lab Services

Vervolgens configureert u het subnet dat moet worden gebruikt met Azure Lab Services. Als u een subnet wilt gebruiken met Azure Lab Services, moet het subnet worden gedelegeerd aan de service.

  1. Open de MyVirtualNetwork-resource .
  2. Selecteer het item Subnetten in het linkermenu.
  3. Selecteer het subnet labservices-subnet .
  4. Selecteer in de sectie Subnetdelegering Microsoft.LabServices/labplans voor het subnet Delegeren naar een service-instelling.
  5. Selecteer Opslaan.

Schermopname van subnetgegevensvensters. De eigenschap Subnetdelegering is gemarkeerd.

Een netwerkbeveiligingsgroep maken

U kunt een NSG gebruiken om verkeer te beheren naar een of meer virtuele machines (VM's), rolinstanties, netwerkadapters (NIC's) of subnetten in uw virtuele netwerk. Een netwerkbeveiligingsgroep bevat toegangsbeheerregels waarmee verkeer wordt toegestaan of geweigerd op basis van verkeersrichting, protocol, bronadres en poort en doeladres en poort. De regels van een NSG kunnen op elk gewenst moment worden gewijzigd en wijzigingen worden toegepast op alle gekoppelde instanties.

Ga naar een NSG voor meer informatie over NSG's.

Een NSG is vereist bij het gebruik van geavanceerde netwerken in Azure Lab Services.

Voer de volgende stappen uit om een NSG te maken:

  1. Selecteer + Maak een resource in de linkerbovenhoek van Azure Portal en zoek naar 'netwerkbeveiligingsgroep'. Schermopname van Azure Marketplace met de tegel virtuele netwerkbeveiligingsgroep.
  2. Selecteer de tegel Netwerkbeveiligingsgroep en selecteer vervolgens Maken.
  3. Voer op het tabblad Basis van de groep Netwerkbeveiliging maken de volgende acties uit:
    1. Kies voor Abonnement hetzelfde abonnement als eerder is gebruikt.
    2. Voor de resourcegroep kiest u MyResourceGroup.
    3. Voer Voor de naam MyNsg in.
    4. Kies voor Regio dezelfde regio als MyVirtualNetwork die eerder is gemaakt.
    5. Selecteer Controleren + maken. Schermopname van het tabblad Basisinformatie van de pagina Netwerkbeveiligingsgroep maken in Azure Portal.
  4. Wanneer de validatie is geslaagd, selecteert u Maken.

De regels voor binnenkomende netwerkbeveiligingsgroepen bijwerken

Om ervoor te zorgen dat labgebruikers extern bureaublad kunnen gebruiken om verbinding te maken met de lab-VM's, moet u een beveiligingsregel maken om dit type verkeer toe te staan. Wanneer u Linux gebruikt, moet u de regel voor SSH aanpassen.

Een regel maken waarmee zowel RDP- als SSH-verkeer wordt toegestaan voor het subnet dat u eerder hebt gemaakt:

  1. Open MyNsg.

  2. Selecteer Inkomende beveiligingsregels in het linkermenu.

  3. Selecteer + Toevoegen in de bovenste menubalk. Vul de details in voor het toevoegen van de binnenkomende beveiligingsregel als volgt:

    1. Voor Bron selecteert u Any.
    2. Voor bronpoortbereiken selecteert u *.
    3. Selecteer IP-adressen voor Bestemming.
    4. Selecteer voor doel-IP-adressen/CIDR-bereiken het subnetbereik van labservices-subnet dat u eerder hebt gemaakt.
    5. Selecteer Aangepast voor Service.
    6. Voer voor doelpoortbereiken 22, 3389 in. Poort 22 is voor het Secure Shell-protocol (SSH). Poort 3389 is voor Remote Desktop Protocol (RDP).
    7. Voor Protocol selecteert u Any.
    8. Bij Actie selecteert u Toestaan.
    9. Selecteer 1000 voor Prioriteit. Prioriteit moet hoger zijn dan andere regels voor weigeren voor RDP en/of SSH.
    10. Voer voor Naam AllowRdpSshForLabs in.
    11. Selecteer Toevoegen.

    Schermopname van het venster Binnenkomende regels toevoegen voor de netwerkbeveiligingsgroep.

  4. Wacht totdat de regel is gemaakt.

  5. Selecteer Vernieuwen op de menubalk. De nieuwe regel wordt nu weergegeven in de lijst met regels.

Netwerkbeveiligingsgroep koppelen aan virtueel netwerk

U hebt nu een NSG met een inkomende beveiligingsregel om lab-VM's verbinding te laten maken met het virtuele netwerk.

De NSG koppelen aan het virtuele netwerk dat u eerder hebt gemaakt:

  1. Open MyVirtualNetwork.
  2. Selecteer Subnetten in het linkermenu.
  3. Selecteer + Koppelen in de bovenste menubalk.
  4. Voer op de pagina Subnet koppelen de volgende acties uit:
    1. Voor virtueel netwerk selecteert u MyVirtualNetwork.
    2. Selecteer voor Subnet labservices-subnet.
    3. Selecteer OK.

Schermopname van de pagina Subnet koppelen in Azure Portal.

Waarschuwing

Het verbinden van de netwerkbeveiligingsgroep met het subnet is een vereiste stap. Labgebruikers kunnen geen verbinding maken met hun lab-VM's als er geen netwerkbeveiligingsgroep is gekoppeld aan het subnet.

Een labplan maken met behulp van geavanceerde netwerken

Nu het virtuele netwerk is gemaakt en geconfigureerd, kunt u het labplan maken:

  1. Selecteer in de linkerbovenhoek van Azure Portal Een resource maken.

  2. Zoek naar een labplan.

  3. Selecteer op de tegel Labplan de vervolgkeuzelijst Maken en kies Labplan.

    Alle services -> Lab Services

  4. Ga op het tabblad Basisprincipes van de pagina Een labplan maken als volgt te werk:

    1. Selecteer voor het Azure-abonnement het abonnement dat u eerder hebt gebruikt.
    2. Voor Resourcegroep selecteert u een bestaande resourcegroup of selecteert u Nieuwe maken en geeft u een naam op voor de nieuwe resourcegroep.
    3. Voer bij Naam een naam voor het labplan in. Zie Naamgevingsregels voor Microsoft.LabServices-resources voor meer informatie over beperkingen betreffende de naamgeving.
    4. Selecteer voor Regio een locatie/regio waarin u het labplan wilt maken.

    Schermopname van de basispagina voor het maken van labplannen.

  5. Selecteer Volgende: Netwerken.

  6. Voer op het tabblad Netwerken de volgende acties uit:

    1. Schakel Geavanceerde netwerken inschakelen in.
    2. Voor Virtueel netwerk kiest u MyVirtualNetwork.
    3. Kies voor Subnet labservices-subnet.
    4. Selecteer Controleren + maken.

    Schermopname van de netwerkpagina voor het maken van labplannen.

  7. Als de validatie is geslaagd, selecteert u Maken. Beoordelen en maken -> Maken

Notitie

Geavanceerde netwerken kunnen alleen worden ingeschakeld wanneer labplannen worden gemaakt. Geavanceerde netwerken kunnen later niet meer worden toegevoegd.

Twee labs maken

Maak vervolgens twee labs die gebruikmaken van geavanceerde netwerken. Deze labs gebruiken het labservices-subnet dat is gekoppeld aan Azure Lab Services. Alle lab-VM's die met MyLabPlan zijn gemaakt, kunnen met elkaar communiceren. Communicatie kan worden beperkt met behulp van NSG's, firewalls en meer.

Voer de volgende stappen uit om beide labs te maken. Herhaal deze stappen voor de server-VM en de client-VM.

  1. Navigeer naar de website van Azure Lab Services: https://labs.azure.com.

  2. Selecteer Aanmelden en voer uw referenties in. Azure Lab Services ondersteunt organisatieaccounts en Microsoft-accounts.

  3. Selecteer MyResourceGroup in de vervolgkeuzelijst op de menubalk.

  4. Selecteer Nieuw lab.

    Schermopname van de Azure Lab Services-portal. De knop Nieuw lab is gemarkeerd.

  5. Voer in het venster Nieuw lab de volgende acties uit:

    1. Geef een naam op. De naam moet gemakkelijk te herkennen zijn. Gebruik MyServerLab voor het lab met de server-VM's en MyClientLab voor het lab met de client-VM's. Zie Naamgevingsregels voor Microsoft.LabServices-resources voor meer informatie over beperkingen betreffende de naamgeving.
    2. Kies een installatiekopieën van een virtuele machine. Voor deze zelfstudie gebruikt u Windows 11 Pro, maar u kunt desgewenst een andere beschikbare installatiekopieën kiezen. Zie Marketplace-installatiekopieën opgeven die beschikbaar zijn voor labmakers voor meer informatie over het inschakelen van installatiekopieën van virtuele machines.
    3. Selecteer Normaal als grootte.
    4. Regio heeft slechts één regio. Wanneer een lab gebruikmaakt van geavanceerde netwerken, moet het lab zich in dezelfde regio bevinden als het bijbehorende subnet.
    5. Selecteer Volgende.

    Schermopname van het venster Nieuw lab voor Azure Lab Services.

  6. Geef op de pagina Referenties van de virtuele machine de standaardbeheerdersreferenties op voor alle VM's in het lab. Geef de naam en het wachtwoord voor de beheerder op. Standaard hebben alle lab-VM's hetzelfde wachtwoord als het wachtwoord dat hier is opgegeven. Selecteer Volgende.

    Schermopname van het venster met referenties voor virtuele machines bij het maken van een nieuw Azure Lab Services-lab.

    Belangrijk

    Noteer de gebruikersnaam en het wachtwoord. Deze worden niet opnieuw weergegeven.

  7. Laat op de pagina Labbeleid de standaardselecties zo staan en selecteer Volgende.

  8. Laat in het venster Instellingen voor de virtuele sjabloonmachine de selectie op Een virtuele sjabloonmachine maken staan. Selecteer Finish.

    Schermopname van de vensters voor Instellingen van sjabloon-VM bij het maken van een nieuw Azure Lab Services-lab.

  9. U ziet het volgende scherm dat de status van de sjabloon-VM weergeeft.

    Schermopname van de status van het maken van de sjabloon-VM.

  10. Wacht totdat de sjabloon-VM is gemaakt.

ICMP inschakelen op de labsjablonen

Zodra de labs zijn gemaakt, schakelt u ICMP (ping) in voor het testen van de communicatie tussen de lab-VM's. Schakel eerst ICMP in op de sjabloon-VM's voor beide labs. Als u ICMP inschakelt op de sjabloon-VM, wordt deze ook ingeschakeld op de lab-VM's. Zodra de labs zijn gepubliceerd, kunnen de lab-VM's elkaar pingen.

Als u ICMP wilt inschakelen, voert u de volgende stappen uit voor elke sjabloon-VM in elk lab.

  1. Start en maak verbinding met de sjabloon-VM op de pagina Sjabloon voor het lab.

    1. Selecteer De sjabloon Start.

    Schermopname van de azure Lab Services-sjabloonpagina. De menuknop Startsjabloon is gemarkeerd.

    Notitie

    Voor sjabloon-VM’s worden kosten in rekening gebracht wanneer ze worden uitgevoerd, dus zorg ervoor dat de sjabloon-VM wordt gesloten wanneer deze niet hoeft worden uitgevoerd.

    1. Zodra de sjabloon is gestart, selecteert u Verbinding maken met de sjabloon.

    Schermopname van de azure Lab Services-sjabloonpagina. De knop Verbinding maken met sjabloonmenu is gemarkeerd.

Wanneer u bent aangemeld bij de sjabloon-VM, wijzigt u de firewallregels op de VIRTUELE machine om ICMP toe te staan. Omdat u Windows 11 gebruikt, kunt u PowerShell en de cmdlet Enable-NetFilewallRule gebruiken. Een PowerShell-venster openen:

  1. Selecteer de knop Start.
  2. Typ 'PowerShell'
  3. Selecteer de Windows PowerShell-app .

Voer de volgende code uit:

Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-In
Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-Out

Selecteer Op de pagina Sjabloon voor het lab stoppen om de sjabloon-VM te stoppen.

Beide labs publiceren

In deze stap publiceert u het lab. Wanneer u de sjabloon-VM publiceert, maakt Azure Lab Services virtuele machines in het lab met behulp van de sjabloon. Alle virtuele machines hebben dezelfde configuratie als de sjabloon.

  1. Selecteer Publiceren op de pagina Sjabloon.

    Schermopname van de azure Lab Services-sjabloonpagina. De menuknop Publiceren is gemarkeerd.

  2. Voer het aantal machines in dat nodig is voor het lab en selecteer Publiceren.

    Schermopname van het bevestigingsvenster voor de publicatieactie van Azure.

    Waarschuwing

    Publiceren is een onherstelbare actie. Het kan niet ongedaan worden gemaakt.

  3. U ziet de status van het publiceren van de sjabloonpagina. Wacht totdat de publicatie is voltooid.

Test de communicatie tussen lab-VM's

Controleer in deze sectie of de twee virtuele machines van het lab in verschillende labs met elkaar kunnen communiceren.

Start en maak eerst verbinding met een lab-VM vanuit elk lab. Voer de volgende stappen uit voor elk lab.

  1. Open het lab op de website van Azure Lab Services.

  2. Selecteer Groep virtuele machines in het linkermenu.

  3. Selecteer één virtuele machine die wordt vermeld in de virtuele-machinegroep.

  4. Noteer het privé-IP-adres voor de virtuele machine. U hebt later de privé-IP-adressen van zowel het serverlab- als de clientlab-VM's nodig.

  5. Selecteer de schuifregelaar Status om de status te wijzigen van Gestopt naar Starten.

    Notitie

    Wanneer een lab-docent een lab-VM start, wordt het quotum voor de labgebruiker niet beïnvloed. Quotum voor een gebruiker geeft het aantal laburen op dat beschikbaar is voor een labgebruiker buiten de geplande lestijd. Voor meer informatie over quota raadpleegt u Quota instellen voor gebruikers.

  6. Zodra de status wordt uitgevoerd, selecteert u het verbindingspictogram voor de actieve VM. Open het RDP-bestand downloaden om verbinding te maken met de virtuele machine. Zie Verbinding maken met een lab-VM voor meer informatie over verbindingservaringen op verschillende besturingssystemen.

Schermopname van de pagina virtuele-machinegroep voor Azure Lab Services-lab.

Gebruik nu het pinghulpprogramma om cross-labcommunicatie te testen. Open vanuit de lab-VM in het serverlab een opdrachtprompt. Gebruik ping {ip-address}. Dit {ip-address} is het privé-IP-adres van de client-VM, die u eerder hebt genoteerd. Deze test kan ook worden uitgevoerd vanaf de lab-VM van het clientlab naar de lab-VM in het serverlab.

Schermafbeelding opdrachtvenster met de ping-opdracht uitgevoerd.

Wanneer u klaar bent, gaat u naar de pagina virtuele-machinegroep voor elk lab, selecteert u de lab-VM en selecteert u de schuifregelaar Status om de lab-VM te stoppen.

Resources opschonen

Als u deze toepassing niet meer gaat gebruiken, verwijdert u het virtuele netwerk, de netwerkbeveiligingsgroep, het labplan en de labs met de volgende stappen:

  1. Selecteer in Azure Portal de resourcegroep die u wilt verwijderen.
  2. Selecteer Resourcegroep verwijderen.
  3. Typ de naam van de resourcegroep om het verwijderen te bevestigen

Probleemoplossing

Het maken van een lab mislukt met You are not authorized to access this resource

Wanneer u een nieuw labplan maakt, kan het enkele minuten duren voordat de machtigingen zijn doorgegeven aan het niveau van het lab. U kunt de rol Labmaker toewijzen op het niveau van de resourcegroep om dit gedrag te voorkomen:

  1. Ga in Azure Portal naar de resourcegroep die het labplan bevat.
  2. Selecteer Toegangsbeheer (IAM) in de linkernavigatie.
  3. Selecteer Toevoegen>Roltoewijzing toevoegen.
  4. Wijs de rol LabMaker toe aan het gebruikersaccount.

Volgende stappen