Поддерживаемые сетевые сценарии для планов лабораторий в Службах лабораторий Azure
Внимание
Службы лабораторий Azure будут прекращены 28 июня 2027 г. Дополнительные сведения см. в руководстве по выходу на пенсию.
С помощью расширенных сетевых служб Azure для планов лабораторий можно реализовать различные сетевые архитектуры и топологии. В этой статье перечислены различные сетевые сценарии и их поддержка в службах лабораторий Azure.
Сетевые сценарии
В следующей таблице перечислены распространенные сетевые сценарии и топологии и их поддержка в службах лабораторий Azure.
Сценарий | Включен | Сведения |
---|---|---|
Обмен данными между лабораториями | Да | Узнайте больше о настройке взаимодействия между лабораториями. Если пользователям лаборатории требуется несколько виртуальных машин, можно настроить вложенную виртуализацию. |
Открытие дополнительных портов для виртуальной машины лаборатории | No | Вы не можете открывать дополнительные порты на виртуальной машине лаборатории, даже с расширенными сетями. |
Включение удаленного сервера лицензирования, например локального, межрегионного | Да | Добавьте определяемый пользователем маршрут (UDR), указывающий на сервер лицензирования. Если программное обеспечение лаборатории требует подключения к серверу лицензий по имени вместо IP-адреса, необходимо настроить DNS-сервер , предоставленный клиентом, или добавить запись в hosts файл в шаблон лаборатории.Если нескольким службам требуется доступ к серверу лицензирования, используя их из нескольких регионов, или если сервер лицензирования является частью другой инфраструктуры, вы можете использовать рекомендации по работе с сетями Azure с концентратором и периферийным интерфейсом. |
Доступ к локальным ресурсам, таким как сервер лицензирования | Да | Вы можете получить доступ к локальным ресурсам с помощью следующих параметров: — настройте Azure ExpressRoute или создайте VPN-подключение типа "сеть — сеть" (мост сети). — добавьте общедоступный IP-адрес на локальный сервер с брандмауэром, который разрешает только входящие подключения из служб лабораторий Azure. Кроме того, чтобы получить доступ к локальным ресурсам из виртуальных машин лаборатории, добавьте определяемый пользователем маршрут (UDR). |
Использование модели сетей с концентраторами и периферийными устройствами | Да | Этот сценарий работает должным образом с планами лаборатории и расширенными сетями. Ряд изменений конфигурации не поддерживается службами лабораторий Azure, например добавление маршрута по умолчанию в таблицу маршрутов. Узнайте о неподдерживаемых изменениях конфигурации виртуальной сети. |
Доступ к виртуальным машинам лаборатории по частному IP-адресу (закрытые лаборатории) | Не рекомендуется | Этот сценарий работает, но затрудняет подключение пользователей лаборатории к виртуальной машине лаборатории. На веб-сайте служб лабораторий Azure пользователи лаборатории не могут определить частный IP-адрес виртуальной машины лаборатории. Кроме того, кнопка подключения указывает на общедоступную конечную точку виртуальной машины лаборатории. Создатель лаборатории должен предоставить пользователям лаборатории частный IP-адрес своих виртуальных машин лаборатории. После повторного создания виртуальной машины этот частный IP-адрес может измениться. Если вы реализуете этот сценарий, не удаляйте общедоступный IP-адрес или подсистему балансировки нагрузки, связанную с лабораторией. Если эти ресурсы удаляются, лаборатории не удается масштабировать или опубликовать. |
Защита локальных ресурсов с помощью брандмауэра | Да | Размещение брандмауэра между виртуальными машинами лаборатории и определенным ресурсом поддерживается. |
Поместите виртуальные машины лаборатории за брандмауэром. Например, для фильтрации содержимого, безопасности и многого другого. | No | Обычная настройка брандмауэра не работает со службами лабораторий Azure, если только при подключении к виртуальным машинам лаборатории по частному IP-адресу (см. предыдущий сценарий). При настройке брандмауэра маршрут по умолчанию добавляется в таблицу маршрутов подсети. Этот маршрут по умолчанию представляет проблему асимметричной маршрутизации, которая нарушает подключения RDP/SSH к лаборатории. |
Использование стороннего программного обеспечения мониторинга на плечах | Да | Этот сценарий поддерживается с расширенными сетями для планов лабораторий. |
Используйте имя личного домена для лабораторий, например lab1.labs.myuniversity.edu.au |
No | Этот сценарий не работает, так как полное доменное имя определяется при создании лаборатории на основе общедоступного IP-адреса лаборатории. Изменения общедоступного IP-адреса не распространяются на кнопку подключения для виртуальной машины шаблона или виртуальных машин лаборатории. |
Включите принудительное туннелирование для лабораторий, где все обмен данными с виртуальными машинами лабораторий не проходят через общедоступный Интернет. Это также называется полностью изолированными лабораториями. | No | Этот сценарий не работает из поля. Как только вы связываете таблицу маршрутов с подсетью, содержащей маршрут по умолчанию, пользователи лаборатории теряют подключение к лаборатории. Чтобы включить этот сценарий, выполните действия по доступу к виртуальным машинам лаборатории по частному IP-адресу. |
Включение фильтрации содержимого | Зависит | Поддерживаемые сценарии фильтрации содержимого: — стороннее программное обеспечение фильтрации содержимого на виртуальной машине лаборатории: 1. Пользователи лаборатории должны запускаться как неадмин, чтобы избежать удаления или отключения программного обеспечения. 2. Убедитесь, что исходящие вызовы в Azure не блокируются. — Фильтрация содержимого на основе DNS: фильтрация работает с расширенной сетью и указанием DNS-сервера в подсети лаборатории. Вы можете использовать DNS-сервер, поддерживающий фильтрацию содержимого для фильтрации на основе DNS. — Фильтрация содержимого на основе прокси-сервера: фильтрация работает с расширенными сетями, если виртуальные машины лаборатории могут использовать прокси-сервер, предоставляемый клиентом, который поддерживает фильтрацию содержимого. Он работает аналогично решению на основе DNS. Неподдерживаемое фильтрация содержимого: — Сетевое устройство (брандмауэр): дополнительные сведения см. в сценарии размещения виртуальных машин лаборатории за брандмауэром. При планировании решения фильтрации содержимого реализуйте доказательство концепции, чтобы убедиться, что все работает должным образом. |
Использование брокера подключений, например Parsec, для сценариев игр с высокой частотой кадров | Не рекомендуется | Этот сценарий не поддерживается напрямую со службами лабораторий Azure и может столкнуться с теми же проблемами, что и доступ к виртуальным машинам лаборатории по частному IP-адресу. |
Сценарий кибер-поля , состоящий из набора уязвимых виртуальных машин в сети для пользователей лабораторий, чтобы обнаруживать и взломать (этические взлома) | Да | Этот сценарий работает с расширенными сетями для планов лабораторий. Узнайте о типе класса взлома. |
Включение использования Бастиона Azure для виртуальных машин лаборатории | No | Бастион Azure не поддерживается в службах лабораторий Azure. |
Настройка линии видимости для контроллера домена | Не рекомендуется | Для гибридных подключений Microsoft Entra или виртуальных машин присоединения к домену AD требуется вид из лаборатории на контроллер домена; Однако в настоящее время не рекомендуется, чтобы виртуальные машины лаборатории были присоединены к Microsoft Entra или зарегистрированы, присоединены к гибридному присоединению Microsoft Entra или домену AD, присоединенным из-за ограничений продукта. |
Следующие шаги
- Подключение плана лаборатории к виртуальной сети с помощью расширенной сети
- Руководство по настройке взаимодействия между лабораториями
- Предоставление отзывов или запрос новых функций на сайте сообщества Служб лабораторий Azure