Obsługiwane scenariusze sieciowe dla planów laboratoriów w usłudze Azure Lab Services

Dzięki zaawansowanym sieciom usługi Azure Lab Services dla planów laboratoryjnych można zaimplementować różne architektury sieci i topologie. W tym artykule wymieniono różne scenariusze sieciowe i ich obsługę w usłudze Azure Lab Services.

Scenariusze sieciowe

W poniższej tabeli wymieniono typowe scenariusze sieciowe i topologie oraz ich obsługę w usługach Azure Lab Services.

Scenariusz Włączony Szczegóły
Komunikacja między laboratoriami Tak Dowiedz się więcej o konfigurowaniu komunikacji między laboratoriami. Jeśli użytkownicy laboratorium potrzebują wielu maszyn wirtualnych, możesz skonfigurować wirtualizację zagnieżdżonych.
Otwieranie dodatkowych portów na maszynie wirtualnej laboratorium Nie. Nie można otworzyć dodatkowych portów na maszynie wirtualnej laboratorium, nawet w przypadku zaawansowanych sieci.
Włączanie odległego serwera licencji, takiego jak lokalny, między regionami Tak Dodaj trasę zdefiniowaną przez użytkownika (UDR), która wskazuje serwer licencji.

Jeśli oprogramowanie laboratoryjne wymaga nawiązania połączenia z serwerem licencji przy użyciu jego nazwy zamiast adresu IP, należy skonfigurować serwer DNS dostarczony przez klienta lub dodać wpis do hosts pliku w szablonie laboratorium.

Jeśli wiele usług wymaga dostępu do serwera licencji, używając ich z wielu regionów lub jeśli serwer licencji jest częścią innej infrastruktury, możesz użyć najlepszych rozwiązań sieciowych platformy Azure piasty i szprych.
Dostęp do zasobów lokalnych, takich jak serwer licencji Tak Dostęp do zasobów lokalnych można uzyskać przy użyciu następujących opcji:
— Konfigurowanie usługi Azure ExpressRoute lub tworzenie połączenia sieci VPN typu lokacja-lokacja (łączenie sieci).
— Dodaj publiczny adres IP do serwera lokalnego za pomocą zapory, która zezwala tylko na połączenia przychodzące z usług Azure Lab Services.

Ponadto, aby uzyskać dostęp do zasobów lokalnych z maszyn wirtualnych laboratorium, dodaj trasę zdefiniowaną przez użytkownika (UDR).
Korzystanie z modelu sieci piasty i szprych Tak Ten scenariusz działa zgodnie z oczekiwaniami w przypadku planów laboratorium i zaawansowanych sieci.

Wiele zmian konfiguracji nie jest obsługiwanych w usłudze Azure Lab Services, takich jak dodawanie trasy domyślnej w tabeli tras. Dowiedz się więcej o nieobsługiwanych zmianach konfiguracji sieci wirtualnej.
Uzyskiwanie dostępu do maszyn wirtualnych laboratorium według prywatnego adresu IP (laboratoria tylko prywatne) Niezalecane Ten scenariusz działa, ale utrudnia użytkownikom laboratorium nawiązywanie połączenia z maszyną wirtualną laboratorium. W witrynie internetowej usługi Azure Lab Services użytkownicy laboratorium nie mogą zidentyfikować prywatnego adresu IP maszyny wirtualnej laboratorium. Ponadto przycisk Połącz wskazuje publiczny punkt końcowy maszyny wirtualnej laboratorium. Twórca laboratorium musi zapewnić użytkownikom laboratorium prywatny adres IP maszyn wirtualnych laboratorium. Po ponownym obrazie maszyny wirtualnej ten prywatny adres IP może ulec zmianie.

W przypadku zaimplementowania tego scenariusza nie usuwaj publicznego adresu IP ani modułu równoważenia obciążenia skojarzonego z laboratorium. Jeśli te zasoby zostaną usunięte, nie można skalować ani publikować laboratorium.
Ochrona zasobów lokalnych za pomocą zapory Tak Umieszczenie zapory między maszynami wirtualnymi laboratorium i określonym zasobem jest obsługiwane.
Umieść maszyny wirtualne laboratorium za zaporą. Na przykład w przypadku filtrowania zawartości, zabezpieczeń i nie tylko. Nie. Typowa konfiguracja zapory nie działa z usługami Azure Lab Services, chyba że podczas nawiązywania połączenia z maszynami wirtualnymi laboratorium przy użyciu prywatnego adresu IP (zobacz poprzedni scenariusz).

Po skonfigurowaniu zapory w tabeli tras dla podsieci zostanie dodana trasa domyślna. Ta trasa domyślna wprowadza problem z routingiem asymetrycznym, który przerywa połączenia RDP/SSH z laboratorium.
Korzystanie z oprogramowania do monitorowania over-the-shoulder innej firmy Tak Ten scenariusz jest obsługiwany w przypadku zaawansowanych sieci dla planów laboratoryjnych.
Użyj niestandardowej nazwy domeny dla laboratoriów, na przykład lab1.labs.myuniversity.edu.au Nie. Ten scenariusz nie działa, ponieważ nazwa FQDN jest zdefiniowana podczas tworzenia laboratorium na podstawie publicznego adresu IP laboratorium. Zmiany publicznego adresu IP nie są propagowane do przycisku połącz dla maszyny wirtualnej szablonu ani maszyn wirtualnych laboratorium.
Włącz wymuszone tunelowanie dla laboratoriów, w których cała komunikacja z maszynami wirtualnymi laboratorium nie przechodzi przez publiczny Internet. Jest to również nazywane w pełni izolowanymi laboratoriami. Nie. Ten scenariusz nie działa w pudełku. Po skojarzeniu tabeli tras z podsiecią zawierającą trasę domyślną użytkownicy laboratorium tracą łączność z laboratorium.
Aby włączyć ten scenariusz, wykonaj kroki uzyskiwania dostępu do maszyn wirtualnych laboratorium według prywatnego adresu IP.
Włączanie filtrowania zawartości Zależy Obsługiwane scenariusze filtrowania zawartości:
— Oprogramowanie do filtrowania zawartości innej firmy na maszynie wirtualnej laboratorium:
    1. Użytkownicy laboratorium powinni działać jako nieadmin, aby uniknąć odinstalowywania lub wyłączania oprogramowania
    2. Upewnij się, że połączenia wychodzące do platformy Azure nie są blokowane.

- Filtrowanie zawartości oparte na systemie DNS: filtrowanie działa z zaawansowaną siecią i określanie serwera DNS w podsieci laboratorium. Do filtrowania opartego na systemie DNS można użyć serwera DNS, który obsługuje filtrowanie zawartości.

- Filtrowanie zawartości oparte na serwerze proxy: filtrowanie działa z zaawansowaną siecią, jeśli maszyny wirtualne laboratorium mogą używać serwera proxy dostarczonego przez klienta, który obsługuje filtrowanie zawartości. Działa podobnie do rozwiązania opartego na systemie DNS.

Nieobsługiwane filtrowanie zawartości:
- Urządzenie sieciowe (zapora): aby uzyskać więcej informacji, zobacz scenariusz umieszczania maszyn wirtualnych laboratorium za zaporą.

Podczas planowania rozwiązania do filtrowania zawartości zaimplementuj weryfikację koncepcji, aby upewnić się, że wszystko działa zgodnie z oczekiwaniami.
Korzystanie z brokera połączeń, takiego jak Parsec, w scenariuszach z grami o wysokiej szybkości klatek Niezalecane Ten scenariusz nie jest bezpośrednio obsługiwany w usłudze Azure Lab Services i może napotkać te same wyzwania co uzyskiwanie dostępu do maszyn wirtualnych laboratorium za pomocą prywatnego adresu IP.
Scenariusz cyberpolowy składający się z zestawu podatnych na zagrożenia maszyn wirtualnych w sieci dla użytkowników laboratorium w celu odnajdywania i włamania się do (etycznego hackingu) Tak Ten scenariusz współpracuje z zaawansowaną siecią dla planów laboratoryjnych. Dowiedz się więcej na temat etycznego typu klasy hakerskiej.
Włączanie korzystania z usługi Azure Bastion dla maszyn wirtualnych laboratorium Nie. Usługa Azure Bastion nie jest obsługiwana w usługach Azure Lab Services.
Konfigurowanie wiersza wzroku na kontrolerze domeny Niezalecane Z laboratorium do kontrolera domeny wymagane jest dołączenie hybrydowe do firmy Microsoft lub maszyny wirtualne przyłączone do domeny usługi AD; Jednak obecnie nie zalecamy, aby maszyny wirtualne laboratorium zostały przyłączone/zarejestrowane przez firmę Microsoft, przyłączone hybrydy do firmy Microsoft Entra lub przyłączone do domeny usługi AD z powodu ograniczeń produktów.

Następne kroki