Cenários de rede com suporte para planos de laboratório nos Serviços de Laboratório do Azure

Com os Serviços de Laboratório do Azure, a rede avançada para planos de laboratório, você pode implementar várias arquiteturas de rede e topologias. Este artigo lista diferentes cenários de rede e seu suporte nos Serviços de Laboratório do Azure.

Cenários de rede

A tabela a seguir lista cenários e topologias de rede comuns e seu suporte nos Serviços de Laboratório do Azure.

Cenário Habilitado Detalhes
Comunicação laboratório-laboratório Sim Saiba mais sobre como configurar a comunicação laboratório-a-laboratório. Se os usuários do laboratório precisarem de várias máquinas virtuais, você poderá configurar a virtualização aninhada.
Abrir portas adicionais para a VM de laboratório Não Não é possível abrir portas adicionais na VM de laboratório, mesmo com rede avançada.
Habilitar servidor de licenças distante, como local, entre regiões Sim Adicione uma rota definida pelo usuário (UDR) que aponte para o servidor de licenças.

Se o software de laboratório exigir a conexão com o servidor de licenças por seu nome em vez do endereço IP, você precisará configurar um servidor DNS fornecido pelo cliente ou adicionar uma entrada ao hosts arquivo no modelo de laboratório.

Se vários serviços precisarem de acesso ao servidor de licenças, usando-os de várias regiões ou se o servidor de licenças fizer parte de outra infraestrutura, você poderá usar a prática recomendada de rede do Azure hub-and-spoke.
Acesso a recursos locais, como um servidor de licenças Sim Você pode acessar recursos locais com estas opções:
- Configurar o Azure ExpressRoute ou criar uma conexão VPN site a site (fazer a ponte das redes).
- Adicione um IP público ao seu servidor local com um firewall que só permite conexões de entrada do Azure Lab Services.

Além disso, para acessar os recursos locais das VMs de laboratório, adicione uma rota definida pelo usuário (UDR).
Usar um modelo de rede hub-and-spoke Sim Esse cenário funciona conforme o esperado com planos de laboratório e redes avançadas.

Não há suporte para várias alterações de configuração nos Serviços de Laboratório do Azure, como adicionar uma rota padrão em uma tabela de rotas. Saiba mais sobre as alterações de configuração de rede virtual sem suporte.
Acessar VMs de laboratório por endereço IP privado (laboratórios somente privados) Não recomendado Esse cenário é funcional, mas dificulta a conexão dos usuários de laboratório com a VM de laboratório. No site do Azure Lab Services, os usuários do laboratório não podem identificar o endereço IP privado de sua VM de laboratório. Além disso, o botão de conexão aponta para o ponto de extremidade público da VM de laboratório. O criador do laboratório precisa fornecer aos usuários do laboratório o endereço IP privado de suas VMs de laboratório. Após uma nova imagem da VM, esse endereço IP privado pode ser alterado.

Se você implementar esse cenário, não exclua o endereço IP público ou o balanceador de carga associado ao laboratório. Se esses recursos forem excluídos, o laboratório não conseguirá dimensionar ou publicar.
Proteja recursos locais com um firewall Sim Há suporte para colocar um firewall entre as VMs de laboratório e um recurso específico.
Coloque VMs de laboratório atrás de um firewall. Por exemplo, para filtragem de conteúdo, segurança e muito mais. Não A configuração típica do firewall não funciona com os Serviços de Laboratório do Azure, a menos que ao se conectar a VMs de laboratório por endereço IP privado (consulte o cenário anterior).

Quando você configura o firewall, uma rota padrão é adicionada na tabela de rotas para a sub-rede. Essa rota padrão introduz um problema de roteamento assimétrico, que interrompe as conexões RDP/SSH com o laboratório.
Use software de monitoramento sobre o ombro de terceiros Sim Esse cenário é suportado com redes avançadas para planos de laboratório.
Usar um nome de domínio personalizado para laboratórios, por exemplo lab1.labs.myuniversity.edu.au Não Esse cenário não funciona porque o FQDN é definido na criação do laboratório, com base no endereço IP público do laboratório. As alterações no endereço IP público não são propagadas para o botão de conexão da VM de modelo ou das VMs de laboratório.
Habilite o tunelamento forçado para laboratórios, onde toda a comunicação com VMs de laboratório não passa pela Internet pública. Isso também é conhecido como laboratórios totalmente isolados. Não Esse cenário não funciona fora da caixa. Assim que você associar uma tabela de rotas à sub-rede que contém uma rota padrão, os usuários do laboratório perderão a conectividade com o laboratório.
Para habilitar esse cenário, siga as etapas para acessar VMs de laboratório por endereço IP privado.
Habilitar a filtragem de conteúdo Depende Cenários de filtragem de conteúdo suportados:
- Software de filtragem de conteúdo de terceiros na VM do laboratório:
    1. Os usuários do laboratório devem executar como não administradores para evitar desinstalar ou desabilitar o software
    2. Certifique-se de que as chamadas de saída para o Azure não estão bloqueadas.

- Filtragem de conteúdo baseada em DNS: a filtragem funciona com redes avançadas e a especificação do servidor DNS na sub-rede do laboratório. Você pode usar um servidor DNS que ofereça suporte à filtragem de conteúdo para fazer a filtragem baseada em DNS.

- Filtragem de conteúdo baseada em proxy: a filtragem funciona com redes avançadas se as VMs de laboratório puderem usar um servidor proxy fornecido pelo cliente que ofereça suporte à filtragem de conteúdo. Ele funciona de forma semelhante à solução baseada em DNS.

Filtragem de conteúdo não suportada:
- Network appliance (firewall): para obter mais informações, consulte o cenário para colocar VMs de laboratório atrás de um firewall.

Ao planejar uma solução de filtragem de conteúdo, implemente uma prova de conceito para garantir que tudo funcione como esperado de ponta a ponta.
Use um agente de conexão, como o Parsec, para cenários de jogos de alta taxa de quadros Não recomendado Esse cenário não tem suporte direto com os Serviços de Laboratório do Azure e enfrentaria os mesmos desafios que acessar VMs de laboratório por endereço IP privado.
Cenário de campo cibernético, consistindo em um conjunto de VMs vulneráveis na rede para os usuários de laboratório descobrirem e invadirem (hacking ético) Sim Esse cenário funciona com redes avançadas para planos de laboratório. Saiba mais sobre o tipo de aula de hacking ético.
Habilitar o uso do Bastião do Azure para VMs de laboratório Não O Bastião do Azure não tem suporte nos Serviços de Laboratório do Azure.
Configurar a linha de visão para o controlador de domínio Não recomendado A linha de visão de um laboratório para um controlador de domínio é necessária para ingresso híbrido no Microsoft Entra ou VMs de ingresso no domínio do AD; no entanto, atualmente não recomendamos que as VMs de laboratório sejam ingressadas/registradas no Microsoft Entra, ingressadas no Microsoft Entra híbridas ou ingressadas no domínio do AD devido a limitações do produto.

Próximas etapas