Udostępnij za pośrednictwem


Samouczek: konfigurowanie laboratorium do komunikacji laboratorium z zaawansowaną siecią

Uwaga

Ten artykuł odwołuje się do funkcji dostępnych w planach laboratorium, które zastąpiły konta laboratorium.

Zaawansowana sieć usług Azure Lab Services umożliwia kontrolowanie sieci dla laboratoriów utworzonych przy użyciu planów laboratoriów. Za pomocą zaawansowanej sieci można zaimplementować różne scenariusze, w tym nawiązywanie połączenia z serwerami licencjonowania, przy użyciu modelu piasty szprych dla sieci platformy Azure lub laboratorium do komunikacji laboratoryjnej. W tym samouczku skonfigurujesz komunikację lab-to-lab dla klasy deweloperów internetowych.

Po ukończeniu tego samouczka będziesz mieć laboratorium z dwiema maszynami wirtualnymi laboratorium, które mogą komunikować się ze sobą: maszyną wirtualną serwera i maszyną wirtualną klienta.

Architecture diagram showing two labs that use the same subnet of a virtual network.

Dowiedz się więcej o obsługiwanych scenariuszach sieciowych w usłudze Azure Lab Services.

Z tego samouczka dowiesz się, jak wykonywać następujące czynności:

  • Tworzenie grupy zasobów
  • Tworzenie sieci wirtualnej i podsieci
  • Delegowanie podsieci do usług Azure Lab Services
  • Tworzenie sieciowej grupy zabezpieczeń
  • Aktualizowanie reguł ruchu przychodzącego sieciowej grupy zabezpieczeń
  • Kojarzenie sieciowej grupy zabezpieczeń z siecią wirtualną
  • Tworzenie planu laboratorium przy użyciu zaawansowanej sieci
  • Tworzenie dwóch laboratoriów
  • Włączanie protokołu ICMP na maszynach wirtualnych szablonów
  • Publikowanie obu laboratoriów
  • Testowanie komunikacji między maszynami wirtualnymi laboratorium

Wymagania wstępne

  • Konto platformy Azure z aktywną subskrypcją. Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
  • Konto platformy Azure z uprawnieniami do tworzenia zasobów w subskrypcji i zarządzania nimi, takich jak rola Współautor lub Właściciel RBAC platformy Azure.

Tworzenie grupy zasobów

Grupa zasobów to logiczny kontener, w którym są wdrażane i zarządzane zasoby platformy Azure, takie jak aplikacje internetowe, bazy danych i konta magazynu. Na przykład można później usunąć całą grupę zasobów w jednym prostym kroku.

W poniższych krokach pokazano, jak utworzyć grupę zasobów przy użyciu witryny Azure Portal. Dla uproszczenia utworzysz wszystkie zasoby dla tego samouczka w tej samej grupie zasobów.

  1. Zaloguj się w witrynie Azure Portal.
  2. Wybierz pozycję Grupy zasobów.
  3. Wybierz pozycję + Utwórz z górnego menu.
  4. Na karcie Podstawy na stronie Tworzenie grupy zasobów wykonaj następujące czynności:
    1. W obszarze Subskrypcja wybierz subskrypcję, w której chcesz utworzyć laboratoria.
    2. W polu Grupa zasobów wpisz MyResourceGroup.
    3. W obszarze Region wybierz region najbliżej Ciebie. Aby uzyskać więcej informacji na temat dostępnych regionów, zobacz Lokalizacje geograficzne platformy Azure. Screenshot of create new resource group page in the Azure portal.
  5. Wybierz pozycję Przejrzyj i utwórz.
  6. Przejrzyj podsumowanie i wybierz pozycję Utwórz.

Tworzenie sieci wirtualnej i podsieci

W poniższych krokach pokazano, jak za pomocą witryny Azure Portal utworzyć sieć wirtualną i podsieć, która może być używana z usługami Azure Lab Services.

Ważne

W przypadku korzystania z usług Azure Lab Services z zaawansowanymi sieciami sieć wirtualna, podsieć, plan laboratorium i laboratorium muszą znajdować się w tym samym regionie. Aby uzyskać więcej informacji na temat regionów obsługiwanych przez różne produkty, zobacz Produkty platformy Azure według regionów.

  1. Otwórz utworzoną wcześniej grupę MyResourceGroup .

  2. Wybierz pozycję + Utwórz w lewym górnym rogu witryny Azure Portal i wyszukaj ciąg "sieć wirtualna".

  3. Wybierz kafelek Sieć wirtualna, a następnie wybierz pozycję Utwórz. Screenshot of Virtual network tile in the Azure Marketplace.

  4. Na karcie Podstawy w obszarze Tworzenie sieci wirtualnej wykonaj następujące czynności:

    1. W polu Subskrypcja wybierz tę samą subskrypcję co grupa zasobów.
    2. W obszarze Grupa zasobów wybierz pozycję MyResourceGroup.
    3. W polu Nazwa wprowadź wartość MyVirtualNetwork.
    4. W obszarze Region wybierz region, który jest również obsługiwany przez usługi Azure Lab Services. Aby uzyskać więcej informacji na temat obsługiwanych regionów, zobacz Azure Lab Services by region (Usługi Azure Lab Services według regionów).
    5. Wybierz pozycję Dalej: adresy IP.

    Screenshot of Basics tab of Create virtual network page in the Azure portal.

  5. Na karcie Adresy IP utwórz podsieć używaną przez laboratoria.

    1. Wybierz pozycję + Dodaj podsieć
    2. W polu Nazwa podsieci wprowadź wartość labservices-subnet.
    3. W polu Zakres adresów podsieci wprowadź zakres w notacji CIDR. Na przykład 10.0.1.0/24 ma wystarczającą liczbę adresów IP dla 251 maszyn wirtualnych laboratorium. (Platforma Azure rezerwuje pięć adresów IP dla każdej podsieci). Aby utworzyć podsieć z bardziej dostępnymi adresami IP dla maszyn wirtualnych, użyj innej długości prefiksu CIDR. Na przykład 10.0.0.0/20 będzie mieć miejsce na ponad 4000 adresów IP dla maszyn wirtualnych laboratorium. Aby uzyskać więcej informacji na temat dodawania podsieci, zobacz Dodawanie podsieci.
    4. Wybierz przycisk OK.
  6. Wybierz pozycję Przejrzyj i utwórz.

    Screenshot of IP addresses tab of the Create virtual network page in the Azure portal.

  7. Po zakończeniu walidacji wybierz pozycję Utwórz.

Delegowanie podsieci do usług Azure Lab Services

Następnie skonfiguruj podsieć do użycia z usługami Azure Lab Services. Aby używać podsieci z usługami Azure Lab Services, podsieć musi być delegowana do usługi.

  1. Otwórz zasób MyVirtualNetwork.
  2. Wybierz element Podsieci w menu po lewej stronie.
  3. Wybierz pozycję labservices-subnet subnet .
  4. W sekcji Delegowanie podsieci wybierz pozycję Microsoft.LabServices/labplans dla ustawienia Delegowanie podsieci do usługi.
  5. Wybierz pozycję Zapisz.

Screenshot of subnet information windows. Subnet delegation property is highlighted.

Tworzenie sieciowej grupy zabezpieczeń

Sieciowa grupa zabezpieczeń umożliwia sterowanie ruchem do co najmniej jednej maszyny wirtualnej, wystąpień ról, kart sieciowych lub podsieci w sieci wirtualnej. Sieciowa grupa zabezpieczeń zawiera reguły kontroli dostępu, które zezwalają na ruch lub go blokują w oparciu o kierunek ruchu, protokół, adres źródłowy i docelowy oraz port. Reguły sieciowej grupy zabezpieczeń można zmienić w dowolnym momencie, a zmiany są stosowane do wszystkich skojarzonych wystąpień.

Aby uzyskać więcej informacji na temat sieciowych grup zabezpieczeń, odwiedź stronę co to jest sieciowa grupa zabezpieczeń.

Sieciowa grupa zabezpieczeń jest wymagana w przypadku korzystania z zaawansowanej sieci w usługach Azure Lab Services.

Aby utworzyć sieciową grupę zabezpieczeń, wykonaj następujące kroki:

  1. Wybierz pozycję + Utwórz zasób w lewym górnym rogu witryny Azure Portal i wyszukaj ciąg "sieciowa grupa zabezpieczeń". Screenshot of Azure Marketplace with virtual network security group tile.
  2. Wybierz kafelek Sieciowa grupa zabezpieczeń, a następnie wybierz pozycję Utwórz.
  3. Na karcie Podstawy w grupie zabezpieczeń Tworzenie sieciowej grupy zabezpieczeń wykonaj następujące czynności:
    1. W polu Subskrypcja wybierz tę samą subskrypcję, która była wcześniej używana.
    2. W obszarze Grupa zasobów wybierz pozycję MyResourceGroup.
    3. W polu Nazwa wprowadź wartość MyNsg.
    4. W obszarze Region wybierz ten sam region, w którym utworzono wcześniej sieć Wirtualna .
    5. Wybierz pozycję Przejrzyj i utwórz. Screenshot of the Basics tab of the Create Network security group page in the Azure portal.
  4. Po zakończeniu walidacji wybierz pozycję Utwórz.

Aktualizowanie reguł ruchu przychodzącego sieciowej grupy zabezpieczeń

Aby upewnić się, że użytkownicy laboratorium mogą używać pulpitu zdalnego do łączenia się z maszynami wirtualnymi laboratorium, należy utworzyć regułę zabezpieczeń, aby zezwolić na ten typ ruchu. W przypadku korzystania z systemu Linux należy dostosować regułę dla protokołu SSH.

Aby utworzyć regułę zezwalającą zarówno na ruch RDP, jak i SSH dla utworzonej wcześniej podsieci:

  1. Otwórz plik MyNsg.

  2. Wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego w menu po lewej stronie.

  3. Wybierz pozycję + Dodaj na górnym pasku menu. Podaj szczegóły dodawania reguły zabezpieczeń dla ruchu przychodzącego w następujący sposób:

    1. W polu Źródło wybierz pozycję Dowolne.
    2. W obszarze Zakresy portów źródłowych wybierz pozycję *.
    3. W polu Miejsce docelowe wybierz pozycję Adresy IP.
    4. W obszarze Docelowe adresy IP/zakresy CIDR wybierz zakres podsieci z utworzonej wcześniej podsieci labservices-subnet .
    5. W polu Usługa wybierz pozycję Niestandardowe.
    6. W polu Zakresy portów docelowych wprowadź wartość 22, 3389. Port 22 jest przeznaczony dla protokołu Secure Shell (SSH). Port 3389 jest przeznaczony dla protokołu RDP (Remote Desktop Protocol).
    7. W polu Protokół wybierz pozycję Dowolne.
    8. W polu Akcja wybierz opcję Zezwalaj.
    9. W obszarze Priorytet wybierz pozycję 1000. Priorytet musi być wyższy niż inne reguły odmowy dla protokołu RDP i/lub SSH.
    10. W polu Nazwa wprowadź wartość AllowRdpSshForLabs.
    11. Wybierz pozycję Dodaj.

    Screenshot of Add inbound rule window for Network security group.

  4. Poczekaj na utworzenie reguły.

  5. Wybierz pozycję Odśwież na pasku menu. Nowa reguła jest teraz wyświetlana na liście reguł.

Kojarzenie sieciowej grupy zabezpieczeń z siecią wirtualną

Masz teraz sieciową grupę zabezpieczeń z regułą zabezpieczeń dla ruchu przychodzącego, aby umożliwić maszynom wirtualnym laboratorium łączenie się z siecią wirtualną.

Aby skojarzyć sieciową grupę zabezpieczeń z utworzoną wcześniej siecią wirtualną:

  1. Otwórz plik MyVirtualNetwork.
  2. Wybierz pozycję Podsieci w menu po lewej stronie.
  3. Wybierz pozycję + Skojarz na górnym pasku menu.
  4. Na stronie Kojarzenie podsieci wykonaj następujące czynności:
    1. W obszarze Sieć wirtualna wybierz pozycję MyVirtualNetwork.
    2. W polu Podsieć wybierz pozycję labservices-subnet.
    3. Wybierz przycisk OK.

Screenshot of Associate subnet page in the Azure portal.

Ostrzeżenie

Połączenie sieciową grupę zabezpieczeń do podsieci jest wymaganym krokiem. Użytkownicy laboratorium nie mogą łączyć się ze swoimi maszynami wirtualnymi laboratorium, jeśli nie ma sieciowej grupy zabezpieczeń skojarzonej z podsiecią.

Tworzenie planu laboratorium przy użyciu zaawansowanej sieci

Po utworzeniu i skonfigurowaniu sieci wirtualnej możesz utworzyć plan laboratorium:

  1. W lewym górnym rogu witryny Azure Portal wybierz pozycję Utwórz zasób.

  2. Wyszukaj plan laboratorium.

  3. Na kafelku Plan laboratorium wybierz listę rozwijaną Utwórz i wybierz pozycję Plan laboratorium.

    All Services -> Lab Services

  4. Na karcie Podstawowe strony Tworzenie planu laboratorium wykonaj następujące czynności:

    1. W polu Subskrypcja platformy Azure wybierz subskrypcję używaną wcześniej.
    2. W obszarze Grupa zasobów wybierz istniejącą grupę zasobów lub wybierz pozycję Utwórz nową i wprowadź unikatową nazwę nowej grupy zasobów.
    3. W polu Nazwa wprowadź nazwę planu laboratorium. Aby uzyskać więcej informacji na temat ograniczeń nazewnictwa, zobacz Microsoft.LabServices resource name rules (Reguły dotyczące nazw zasobów Microsoft.LabServices).
    4. W polu Region wybierz lokalizację/region, w którym chcesz utworzyć plan laboratorium.

    Screenshot of the basics page for lab plan creation.

  5. Wybierz pozycję Dalej: Sieć.

  6. Na karcie Sieć wykonaj następujące czynności:

    1. Zaznacz opcję Włącz sieć zaawansowaną.
    2. W obszarze Sieć wirtualna wybierz pozycję MyVirtualNetwork.
    3. W polu Podsieć wybierz pozycję labservices-subnet.
    4. Wybierz pozycję Przejrzyj i utwórz.

    Screenshot of the networking page for lab plan creation.

  7. Gdy walidacja się powiedzie, wybierz pozycję Utwórz. Review + create -> Create

Uwaga

Zaawansowane sieci można włączyć tylko po utworzeniu planów laboratorium. Nie można później dodać zaawansowanej sieci.

Tworzenie dwóch laboratoriów

Następnie utwórz dwa laboratoria korzystające z zaawansowanej sieci. Te laboratoria używają podsieci labservices skojarzonej z usługami Azure Lab Services. Wszystkie maszyny wirtualne laboratorium utworzone przy użyciu programu MyLabPlan mogą komunikować się ze sobą. Komunikacja może być ograniczona przy użyciu sieciowych grup zabezpieczeń, zapór i nie tylko.

Wykonaj następujące kroki, aby utworzyć obie laboratoria. Powtórz te kroki maszyny wirtualnej serwera i maszyny wirtualnej klienta.

  1. Przejdź do witryny internetowej usługi Azure Lab Services: https://labs.azure.com.

  2. Wybierz pozycję Zaloguj się i wprowadź swoje poświadczenia. Usługa Azure Lab Services obsługuje konta organizacji i konta Microsoft.

  3. Wybierz pozycję MyResourceGroup z listy rozwijanej na pasku menu.

  4. Wybierz przycisk Nowe laboratorium.

    Screenshot of Azure Lab Services portal. New lab button is highlighted.

  5. W oknie Nowe laboratorium wykonaj następujące czynności:

    1. Określ nazwę. Nazwa powinna być łatwo rozpoznawalna. Użyj narzędzia MyServerLab dla laboratorium z maszynami wirtualnymi serwera i narzędziem MyClientLab dla laboratorium z maszynami wirtualnymi klienta. Aby uzyskać więcej informacji na temat ograniczeń nazewnictwa, zobacz Microsoft.LabServices resource name rules (Reguły dotyczące nazw zasobów Microsoft.LabServices).
    2. Wybierz obraz maszyny wirtualnej. Na potrzeby tego samouczka użyj systemu Windows 11 Pro, ale możesz wybrać inny dostępny obraz, jeśli chcesz. Aby uzyskać więcej informacji na temat włączania obrazów maszyn wirtualnych, zobacz Określanie obrazów witryny Marketplace dostępnych dla twórców laboratorium.
    3. W polu Rozmiar wybierz pozycję Średni.
    4. Region ma tylko jeden region. Gdy laboratorium korzysta z zaawansowanej sieci, laboratorium musi znajdować się w tym samym regionie co skojarzona podsieć.
    5. Wybierz pozycję Dalej.

    Screenshot of the New lab window for Azure Lab Services.

  6. Na stronie Poświadczenia maszyny wirtualnej określ domyślne poświadczenia administratora dla wszystkich maszyn wirtualnych w laboratorium. Określ nazwę i hasło administratora. Domyślnie wszystkie maszyny wirtualne laboratorium mają takie samo hasło, jak określona w tym miejscu. Wybierz pozycję Dalej.

    Screenshot that shows the Virtual machine credentials window when creating a new Azure Lab Services lab.

    Ważne

    Zanotuj nazwę użytkownika i hasło. Nie zostaną one ponownie wyświetlone.

  7. Na stronie Zasady laboratorium pozostaw ustawienia domyślne, a następnie wybierz pozycję Dalej.

  8. W oknie Ustawienia maszyny wirtualnej szablonu pozostaw opcję Utwórz maszynę wirtualną szablonu. Wybierz Zakończ.

    Screenshot of the Template virtual machine settings windows when creating a new Azure Lab Services lab.

  9. Powinien zostać wyświetlony poniższy ekran, na którym pokazywany jest stan tworzenia maszyny wirtualnej szablonu.

    Screenshot of status of the template VM creation.

  10. Poczekaj na utworzenie maszyny wirtualnej szablonu.

Włączanie protokołu ICMP w szablonach laboratorium

Po utworzeniu laboratoriów włącz ICMP (ping) na potrzeby testowania komunikacji między maszynami wirtualnymi laboratorium. Najpierw włącz protokół ICMP na maszynach wirtualnych szablonu dla obu laboratoriów. Włączenie protokołu ICMP na maszynie wirtualnej szablonu umożliwia również włączenie jej na maszynach wirtualnych laboratorium. Po opublikowaniu laboratoriów maszyny wirtualne laboratorium mogą wysyłać polecenia ping do siebie.

Aby włączyć ICMP, wykonaj następujące kroki dla każdej maszyny wirtualnej szablonu w każdym laboratorium.

  1. Na stronie Szablon laboratorium uruchom maszynę wirtualną szablonu i połącz się z nią.

    1. Wybierz pozycję Rozpocznij szablon.

    Screenshot of Azure Lab Services template page. The Start template menu button is highlighted.

    Uwaga

    Maszyny wirtualne szablonu generują koszty podczas uruchamiania, dlatego upewnij się, że maszyna wirtualna szablonu jest zamykana, gdy nie jest ona potrzebna.

    1. Po uruchomieniu szablonu wybierz pozycję Połączenie do szablonu.

    Screenshot of Azure Lab Services template page. The Connect to template menu button is highlighted.

Po zalogowaniu się do maszyny wirtualnej szablonu zmodyfikuj reguły zapory na maszynie wirtualnej, aby zezwolić na korzystanie z protokołu ICMP. Ponieważ używasz systemu Windows 11, możesz użyć programu PowerShell i polecenia cmdlet Enable-NetFilewallRule . Aby otworzyć okno programu PowerShell:

  1. Wybierz przycisk Uruchom.
  2. Wpisz "PowerShell"
  3. Wybierz aplikację środowiska Windows PowerShell .

Uruchom następujący kod:

Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-In
Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-Out

Na stronie Szablon laboratorium wybierz pozycję Zatrzymaj, aby zatrzymać maszynę wirtualną szablonu.

Publikowanie obu laboratoriów

W tym kroku opublikujesz laboratorium. Podczas publikowania maszyny wirtualnej szablonu usługa Azure Lab Services tworzy maszyny wirtualne w laboratorium przy użyciu szablonu. Wszystkie maszyny wirtualne mają taką samą konfigurację jak szablon.

  1. Na stronie Szablon wybierz pozycję Publikuj.

    Screenshot of Azure Lab Services template page. The Publish menu button is highlighted.

  2. Wprowadź liczbę maszyn potrzebnych do laboratorium, a następnie wybierz pozycję Publikuj.

    Screenshot of confirmation window for publish action of Azure.

    Ostrzeżenie

    Publikowanie jest nieodwracalną akcją! Nie można go cofnąć.

  3. Zostanie wyświetlony stan publikowania strony szablonu. Poczekaj na ukończenie publikowania.

Testowanie komunikacji między maszynami wirtualnymi laboratorium

W tej sekcji upewnij się, że dwie maszyny wirtualne laboratorium w różnych laboratoriach mogą komunikować się ze sobą.

Najpierw uruchom maszynę wirtualną laboratorium i nawiąż połączenie z nią z każdego laboratorium. Wykonaj następujące kroki dla każdego laboratorium.

  1. Otwórz laboratorium w witrynie internetowej usługi Azure Lab Services.

  2. Wybierz pozycję Pula maszyn wirtualnych w menu po lewej stronie.

  3. Wybierz pojedynczą maszynę wirtualną wymienioną w puli maszyn wirtualnych.

  4. Zanotuj prywatny adres IP maszyny wirtualnej. Prywatne adresy IP maszyn wirtualnych laboratorium serwera i laboratorium klienta będą potrzebne później.

  5. Wybierz suwak Stan, aby zmienić stan z Zatrzymano na Uruchamianie.

    Uwaga

    Gdy nauczyciel laboratorium uruchamia maszynę wirtualną laboratorium, limit przydziału użytkownika laboratorium nie ma wpływu. Limit przydziału dla użytkownika określa liczbę godzin laboratorium dostępnych dla użytkownika laboratorium poza zaplanowanym czasem zajęć. Aby uzyskać więcej informacji na temat limitów przydziału, zobacz Ustawianie limitów przydziału dla użytkowników.

  6. Po uruchomieniu stanu wybierz ikonę połączenia dla uruchomionej maszyny wirtualnej. Otwórz plik RDP pobierania, aby nawiązać połączenie z maszyną wirtualną. Aby uzyskać więcej informacji na temat środowisk połączeń w różnych systemach operacyjnych, zobacz Połączenie do maszyny wirtualnej laboratorium.

Screen shot of virtual machine pool page for Azure Lab Services lab.

Teraz użyj narzędzia ping, aby przetestować komunikację między laboratoriami. Z poziomu maszyny wirtualnej laboratorium laboratoryjnego w laboratorium serwera otwórz wiersz polecenia. Użyj witryny ping {ip-address}. Jest {ip-address} to prywatny adres IP maszyny wirtualnej klienta, który został zanotowany wcześniej. Ten test można również wykonać z maszyny wirtualnej laboratorium z laboratorium klienckiego do maszyny wirtualnej laboratorium laboratoryjnego w laboratorium serwera.

Screen shot command window with the ping command executed.

Po zakończeniu przejdź do strony Pula maszyn wirtualnych dla każdego laboratorium, wybierz maszynę wirtualną laboratorium i wybierz suwak Stan , aby zatrzymać maszynę wirtualną laboratorium.

Czyszczenie zasobów

Jeśli nie zamierzasz nadal korzystać z tej aplikacji, usuń sieć wirtualną, sieciowa grupa zabezpieczeń, plan laboratorium i laboratoria, wykonując następujące czynności:

  1. W witrynie Azure Portal wybierz grupę zasobów, którą chcesz usunąć.
  2. Wybierz pozycję Usuń grupę zasobów.
  3. Aby potwierdzić usunięcie, wpisz nazwę grupy zasobów

Rozwiązywanie problemów

Tworzenie laboratorium kończy się niepowodzeniem z powodu błędu You are not authorized to access this resource

Utworzenie nowego planu laboratorium może potrwać kilka minut, aby uprawnienia do propagacji na poziom laboratorium. Aby zapobiec temu zachowaniu, możesz przypisać rolę Twórca laboratorium na poziomie grupy zasobów:

  1. W witrynie Azure Portal przejdź do grupy zasobów zawierającej plan laboratorium.
  2. Wybierz pozycję Kontrola dostępu (Zarządzanie dostępem i tożsamościami) w obszarze nawigacji po lewej stronie.
  3. Wybierz pozycję Dodaj>Dodaj przypisanie roli.
  4. Przypisz rolę Twórca laboratorium do konta użytkownika.

Następne kroki