Поддерживаемые сетевые сценарии для планов лабораторий в Службах лабораторий Azure

С помощью расширенных сетевых служб Azure для планов лабораторий можно реализовать различные сетевые архитектуры и топологии. В этой статье перечислены различные сетевые сценарии и их поддержка в службах лабораторий Azure.

Сетевые сценарии

В следующей таблице перечислены распространенные сетевые сценарии и топологии и их поддержка в службах лабораторий Azure.

Сценарий Включен Сведения
Обмен данными между лабораториями Да Узнайте больше о настройке взаимодействия между лабораториями. Если пользователям лаборатории требуется несколько виртуальных машин, можно настроить вложенную виртуализацию.
Открытие дополнительных портов для виртуальной машины лаборатории Нет Вы не можете открывать дополнительные порты на виртуальной машине лаборатории, даже с расширенными сетями.
Включение удаленного сервера лицензирования, например локального, межрегионного Да Добавьте определяемый пользователем маршрут (UDR), указывающий на сервер лицензирования.

Если программное обеспечение лаборатории требует подключения к серверу лицензий по имени вместо IP-адреса, необходимо настроить DNS-сервер , предоставленный клиентом, или добавить запись в hosts файл в шаблон лаборатории.

Если нескольким службам требуется доступ к серверу лицензирования, используя их из нескольких регионов, или если сервер лицензирования является частью другой инфраструктуры, вы можете использовать рекомендации по работе с сетями Azure с концентратором и периферийным интерфейсом.
Доступ к локальным ресурсам, таким как сервер лицензирования Да Вы можете получить доступ к локальным ресурсам с помощью следующих параметров:
— настройте Azure ExpressRoute или создайте VPN-подключение типа "сеть — сеть" (мост сети).
— добавьте общедоступный IP-адрес на локальный сервер с брандмауэром, который разрешает только входящие подключения из служб лабораторий Azure.

Кроме того, чтобы получить доступ к локальным ресурсам из виртуальных машин лаборатории, добавьте определяемый пользователем маршрут (UDR).
Использование модели сетей с концентраторами и периферийными устройствами Да Этот сценарий работает должным образом с планами лаборатории и расширенными сетями.

Ряд изменений конфигурации не поддерживается службами лабораторий Azure, например добавление маршрута по умолчанию в таблицу маршрутов. Узнайте о неподдерживаемых изменениях конфигурации виртуальной сети.
Доступ к виртуальным машинам лаборатории по частному IP-адресу (закрытые лаборатории) Не рекомендуется Этот сценарий работает, но затрудняет подключение пользователей лаборатории к виртуальной машине лаборатории. На веб-сайте служб лабораторий Azure пользователи лаборатории не могут определить частный IP-адрес виртуальной машины лаборатории. Кроме того, кнопка подключения указывает на общедоступную конечную точку виртуальной машины лаборатории. Создатель лаборатории должен предоставить пользователям лаборатории частный IP-адрес своих виртуальных машин лаборатории. После повторного создания виртуальной машины этот частный IP-адрес может измениться.

Если вы реализуете этот сценарий, не удаляйте общедоступный IP-адрес или подсистему балансировки нагрузки, связанную с лабораторией. Если эти ресурсы удаляются, лаборатории не удается масштабировать или опубликовать.
Защита локальных ресурсов с помощью брандмауэра Да Размещение брандмауэра между виртуальными машинами лаборатории и определенным ресурсом поддерживается.
Поместите виртуальные машины лаборатории за брандмауэром. Например, для фильтрации содержимого, безопасности и многого другого. Нет Обычная настройка брандмауэра не работает со службами лабораторий Azure, если только при подключении к виртуальным машинам лаборатории по частному IP-адресу (см. предыдущий сценарий).

При настройке брандмауэра маршрут по умолчанию добавляется в таблицу маршрутов подсети. Этот маршрут по умолчанию представляет проблему асимметричной маршрутизации, которая нарушает подключения RDP/SSH к лаборатории.
Использование стороннего программного обеспечения мониторинга на плечах Да Этот сценарий поддерживается с расширенными сетями для планов лабораторий.
Используйте имя личного домена для лабораторий, например lab1.labs.myuniversity.edu.au Нет Этот сценарий не работает, так как полное доменное имя определяется при создании лаборатории на основе общедоступного IP-адреса лаборатории. Изменения общедоступного IP-адреса не распространяются на кнопку подключения для виртуальной машины шаблона или виртуальных машин лаборатории.
Включите принудительное туннелирование для лабораторий, где все обмен данными с виртуальными машинами лабораторий не проходят через общедоступный Интернет. Это также называется полностью изолированными лабораториями. Нет Этот сценарий не работает из поля. Как только вы связываете таблицу маршрутов с подсетью, содержащей маршрут по умолчанию, пользователи лаборатории теряют подключение к лаборатории.
Чтобы включить этот сценарий, выполните действия по доступу к виртуальным машинам лаборатории по частному IP-адресу.
Включение фильтрации содержимого Зависит Поддерживаемые сценарии фильтрации содержимого:
— стороннее программное обеспечение фильтрации содержимого на виртуальной машине лаборатории:
    1. Пользователи лаборатории должны запускаться как неадмин, чтобы избежать удаления или отключения программного обеспечения.
    2. Убедитесь, что исходящие вызовы в Azure не блокируются.

— Фильтрация содержимого на основе DNS: фильтрация работает с расширенной сетью и указанием DNS-сервера в подсети лаборатории. Вы можете использовать DNS-сервер, поддерживающий фильтрацию содержимого для фильтрации на основе DNS.

— Фильтрация содержимого на основе прокси-сервера: фильтрация работает с расширенными сетями, если виртуальные машины лаборатории могут использовать прокси-сервер, предоставляемый клиентом, который поддерживает фильтрацию содержимого. Он работает аналогично решению на основе DNS.

Неподдерживаемое фильтрация содержимого:
— Сетевая (модуль) (брандмауэр): дополнительные сведения см. в сценарии размещения виртуальных машин лаборатории за брандмауэром.

При планировании решения фильтрации содержимого реализуйте доказательство концепции, чтобы убедиться, что все работает должным образом.
Использование брокера подключений, например Parsec, для сценариев игр с высокой частотой кадров Не рекомендуется Этот сценарий не поддерживается напрямую со службами лабораторий Azure и может столкнуться с теми же проблемами, что и доступ к виртуальным машинам лаборатории по частному IP-адресу.
Сценарий кибер-поля , состоящий из набора уязвимых виртуальных машин в сети для пользователей лабораторий, чтобы обнаруживать и взломать (этические взлома) Да Этот сценарий работает с расширенными сетями для планов лабораторий. Узнайте о типе класса взлома.
Включение использования Бастиона Azure для виртуальных машин лаборатории Нет Бастион Azure не поддерживается в службах лабораторий Azure.
Настройка линии видимости для контроллера домена Не рекомендуется Для гибридных подключений Microsoft Entra или виртуальных машин присоединения к домену AD требуется вид из лаборатории на контроллер домена; Однако в настоящее время не рекомендуется, чтобы виртуальные машины лаборатории были присоединены к Microsoft Entra или зарегистрированы, присоединены к гибридному присоединению Microsoft Entra или домену AD, присоединенным из-за ограничений продукта.

Следующие шаги