Cenários de rede suportados para planos de laboratório nos Serviços de Laboratório do Azure
Importante
Os Serviços de Laboratório do Azure serão desativados em 28 de junho de 2027. Para obter mais informações, consulte o guia de aposentadoria.
Com a rede avançada dos Serviços de Laboratório do Azure para planos de laboratório, você pode implementar várias arquiteturas de rede e topologias. Este artigo lista diferentes cenários de rede e seu suporte no Azure Lab Services.
Cenários de rede
A tabela a seguir lista cenários de rede e topologias comuns e seu suporte nos Serviços de Laboratório do Azure.
Cenário | Ativado(a) | Detalhes |
---|---|---|
Comunicação laboratório-a-laboratório | Sim | Saiba mais sobre como configurar a comunicação laboratório-a-laboratório. Se os usuários do laboratório precisarem de várias máquinas virtuais, você poderá configurar a virtualização aninhada. |
Abrir portas adicionais para a VM de laboratório | Não | Não é possível abrir portas adicionais na VM de laboratório, mesmo com rede avançada. |
Habilite o servidor de licenças distante, como local, entre regiões | Sim | Adicione uma rota definida pelo usuário (UDR) que aponte para o servidor de licenças. Se o software de laboratório exigir a conexão com o servidor de licenças por seu nome em vez do endereço IP, você precisará configurar um servidor DNS fornecido pelo cliente ou adicionar uma entrada ao hosts arquivo no modelo de laboratório.Se vários serviços precisarem de acesso ao servidor de licenças, usando-os de várias regiões, ou se o servidor de licenças fizer parte de outra infraestrutura, você poderá usar a prática recomendada de rede do Azure hub-and-spoke. |
Acesso a recursos locais, como um servidor de licenças | Sim | Você pode acessar recursos locais com estas opções: - Configure o Azure ExpressRoute ou crie uma conexão VPN site a site (faça a ponte entre as redes). - Adicione um IP público ao seu servidor local com um firewall que só permite conexões de entrada dos Serviços de Laboratório do Azure. Além disso, para acessar os recursos locais das VMs de laboratório, adicione uma rota definida pelo usuário (UDR). |
Use um modelo de rede hub-and-spoke | Sim | Este cenário funciona como esperado com planos de laboratório e redes avançadas. Não há suporte para várias alterações de configuração com os Serviços de Laboratório do Azure, como adicionar uma rota padrão em uma tabela de rotas. Saiba mais sobre as alterações de configuração de rede virtual sem suporte. |
Acessar VMs de laboratório por endereço IP privado (laboratórios somente privados) | Não recomendado | Esse cenário é funcional, mas dificulta a conexão dos usuários do laboratório com a VM do laboratório. No site do Azure Lab Services, os usuários do laboratório não podem identificar o endereço IP privado de sua VM de laboratório. Além disso, o botão de conexão aponta para o ponto de extremidade público da VM de laboratório. O criador do laboratório precisa fornecer aos usuários do laboratório o endereço IP privado de suas VMs de laboratório. Após uma nova imagem de VM, esse endereço IP privado pode ser alterado. Se você implementar esse cenário, não exclua o endereço IP público ou o balanceador de carga associado ao laboratório. Se esses recursos forem excluídos, o laboratório não será dimensionado ou publicado. |
Proteja os recursos locais com um firewall | Sim | Há suporte para colocar um firewall entre as VMs de laboratório e um recurso específico. |
Coloque VMs de laboratório atrás de um firewall. Por exemplo, para filtragem de conteúdo, segurança e muito mais. | Não | A configuração típica do firewall não funciona com os Serviços de Laboratório do Azure, a menos que se conecte a VMs de laboratório por endereço IP privado (consulte o cenário anterior). Quando você configura o firewall, uma rota padrão é adicionada na tabela de rotas para a sub-rede. Essa rota padrão introduz um problema de roteamento assimétrico, que quebra as conexões RDP/SSH para o laboratório. |
Use software de monitoramento over-the-shoulder de terceiros | Sim | Este cenário é suportado com redes avançadas para planos de laboratório. |
Usar um nome de domínio personalizado para laboratórios, por exemplo lab1.labs.myuniversity.edu.au |
Não | Esse cenário não funciona porque o FQDN é definido na criação do laboratório, com base no endereço IP público do laboratório. As alterações no endereço IP público não são propagadas para o botão de conexão da VM de modelo ou das VMs de laboratório. |
Habilite o túnel forçado para laboratórios, onde toda a comunicação com VMs de laboratório não passa pela Internet pública. Isso também é conhecido como laboratórios totalmente isolados. | Não | Este cenário não funciona fora da caixa. Assim que você associa uma tabela de rotas à sub-rede que contém uma rota padrão, os usuários do laboratório perdem a conectividade com o laboratório. Para habilitar esse cenário, siga as etapas para acessar VMs de laboratório por endereço IP privado. |
Ativar filtragem de conteúdo | Depende | Cenários de filtragem de conteúdo suportados: - Software de filtragem de conteúdo de terceiros na VM do laboratório: 1. Os usuários do laboratório devem ser executados como não administradores para evitar desinstalar ou desativar o software 2. Certifique-se de que as chamadas de saída para o Azure não estão bloqueadas. - Filtragem de conteúdo baseada em DNS: a filtragem funciona com redes avançadas e especificação do servidor DNS na sub-rede do laboratório. Você pode usar um servidor DNS que ofereça suporte à filtragem de conteúdo para fazer a filtragem baseada em DNS. - Filtragem de conteúdo baseada em proxy: a filtragem funciona com redes avançadas se as VMs de laboratório puderem usar um servidor proxy fornecido pelo cliente que suporte a filtragem de conteúdo. Funciona de forma semelhante à solução baseada em DNS. Filtragem de conteúdo não suportada: - Network appliance (firewall): para obter mais informações, consulte o cenário para colocar VMs de laboratório atrás de um firewall. Ao planejar uma solução de filtragem de conteúdo, implemente uma prova de conceito para garantir que tudo funcione como esperado de ponta a ponta. |
Use um agente de conexão, como o Parsec, para cenários de jogos de alta taxa de quadros | Não recomendado | Este cenário não tem suporte direto com o Azure Lab Services e enfrentaria os mesmos desafios que acessar VMs de laboratório por endereço IP privado. |
Cenário de campo cibernético, que consiste em um conjunto de VMs vulneráveis na rede para os usuários de laboratório descobrirem e invadirem (hacking ético) | Sim | Este cenário funciona com redes avançadas para planos de laboratório. Saiba mais sobre o tipo de aula de hacking ético. |
Habilitar o uso do Azure Bastion para VMs de laboratório | Não | O Azure Bastion não tem suporte no Azure Lab Services. |
Configurar a linha de visão para o controlador de domínio | Não recomendado | A linha de visão de um laboratório para um controlador de domínio é necessária para que o Microsoft Entra ingresse híbrido ou VMs de ingresso no domínio do AD; no entanto, atualmente não recomendamos que as VMs de laboratório sejam associadas ao Microsoft Entra/registradas, híbridas do Microsoft Entra ou associadas ao domínio do AD devido a limitações do produto. |
Próximos passos
- Conectar um plano de laboratório à rede virtual com rede avançada
- Tutorial: Configurar a comunicação laboratório-a-laboratório
- Fornecer comentários ou solicitar novos recursos no site da comunidade do Azure Lab Services