Aracılığıyla paylaş


Azure Lab Services'da laboratuvar planları için desteklenen ağ senaryoları

Laboratuvar planları için Azure Lab Services gelişmiş ağ ile çeşitli ağ mimarileri ve topolojileri uygulayabilirsiniz. Bu makalede farklı ağ senaryoları ve Bunların Azure Lab Services desteği listelenmektedir.

Ağ senaryoları

Aşağıdaki tabloda yaygın ağ senaryoları ve topolojileri ile Bunların Azure Lab Services'deki desteği listelenmektedir.

Senaryo Etkin Ayrıntılar
Laboratuvardan laboratuvara iletişim Evet Laboratuvardan laboratuvara iletişimi ayarlama hakkında daha fazla bilgi edinin. Laboratuvar kullanıcılarının birden çok sanal makineye ihtiyacı varsa, iç içe sanallaştırmayı yapılandırabilirsiniz.
Laboratuvar VM'sine ek bağlantı noktaları açma Hayır Gelişmiş ağ ile bile laboratuvar VM'sinde ek bağlantı noktaları alamazsınız.
Şirket içi, bölgeler arası gibi uzak lisans sunucusunu etkinleştirme Evet Lisans sunucusuna işaret eden kullanıcı tanımlı bir yol (UDR) ekleyin.

Laboratuvar yazılımı ip adresi yerine lisans sunucusuna adıyla bağlanmayı gerektiriyorsa, müşteri tarafından sağlanan bir DNS sunucusu yapılandırmanız veya laboratuvar şablonunda dosyaya hosts bir girdi eklemeniz gerekir.

Birden çok hizmetin lisans sunucusuna erişmesi gerekiyorsa, bunları birden çok bölgeden kullanıyorsanız veya lisans sunucusu başka bir altyapının parçasıysa, merkez-uç Azure ağ iletişimi en iyi uygulamasını kullanabilirsiniz.
Lisans sunucusu gibi şirket içi kaynaklara erişim Evet Şirket içi kaynaklara şu seçeneklerle erişebilirsiniz:
- Azure ExpressRoute'u yapılandırın veya siteden siteye VPN bağlantısı oluşturun (ağları köprüle).
- Yalnızca Azure Lab Services'ten gelen bağlantılara izin veren bir güvenlik duvarıyla şirket içi sunucunuza genel IP ekleyin.

Ayrıca, laboratuvar VM'lerinden şirket içi kaynaklara ulaşmak için kullanıcı tanımlı bir yol (UDR) ekleyin.
Merkez-uç ağ modeli kullanma Evet Bu senaryo laboratuvar planlarında ve gelişmiş ağlarda beklendiği gibi çalışır.

Bir rota tablosuna varsayılan yol ekleme gibi bir dizi yapılandırma değişikliği Azure Lab Services ile desteklenmez. Desteklenmeyen sanal ağ yapılandırma değişiklikleri hakkında bilgi edinin.
Özel IP adresine göre laboratuvar VM'lerine erişme (yalnızca özel laboratuvarlar) Önerilmez Bu senaryo işlevseldir ancak laboratuvar kullanıcılarının laboratuvar VM'lerine bağlanmasını zorlaştırır. Azure Lab Services web sitesinde, laboratuvar kullanıcıları laboratuvar VM'lerinin özel IP adresini belirleyemez. Buna ek olarak, bağlan düğmesi laboratuvar VM'sinin genel uç noktasını gösterir. Laboratuvar oluşturucusunun laboratuvar kullanıcılarına laboratuvar VM'lerinin özel IP adresini sağlaması gerekir. Vm yeniden oluşturma sonrasında bu özel IP adresi değişebilir.

Bu senaryoyu uygularsanız laboratuvarla ilişkili genel IP adresini veya yük dengeleyiciyi silmeyin. Bu kaynaklar silinirse laboratuvar ölçeklendirilemez veya yayımlayamaz.
Şirket içi kaynakları güvenlik duvarıyla koruma Evet Laboratuvar VM'leri ile belirli bir kaynak arasına güvenlik duvarı yerleştirmek desteklenir.
Laboratuvar VM'lerini güvenlik duvarının arkasına yerleştirin. örneğin içerik filtreleme, güvenlik ve daha fazlası. Hayır Laboratuvar VM'lerine özel IP adresiyle bağlanılmadığı sürece tipik güvenlik duvarı kurulumu Azure Lab Services ile çalışmaz (önceki senaryoya bakın).

Güvenlik duvarını ayarladığınızda, alt ağın yol tablosuna varsayılan bir yol eklenir. Bu varsayılan yol, laboratuvara yönelik RDP/SSH bağlantılarını bozan asimetrik bir yönlendirme sorununa neden olur.
Üçüncü taraf omuz üstü izleme yazılımını kullanma Evet Bu senaryo, laboratuvar planları için gelişmiş ağ ile desteklenir.
Laboratuvarlar için özel bir etki alanı adı kullanın, örneğin lab1.labs.myuniversity.edu.au Hayır FQDN laboratuvarın oluşturulmasından sonra laboratuvarın genel IP adresine göre tanımlandığından bu senaryo çalışmaz. Genel IP adresinde yapılan değişiklikler şablon VM'sinin veya laboratuvar VM'lerinin bağlan düğmesine yayılmaz.
Laboratuvar VM'lerine yapılan tüm iletişimin genel İnternet üzerinden gitmediği laboratuvarlar için zorlamalı tünel oluşturmayı etkinleştirin. Bu, tamamen yalıtılmış laboratuvarlar olarak da bilinir. Hayır Bu senaryo kullanıma açılmaz. Bir yol tablosunu varsayılan yolu içeren alt ağ ile ilişkilendirdiğiniz anda laboratuvar kullanıcıları laboratuvar bağlantısını kaybeder.
Bu senaryoyu etkinleştirmek için laboratuvar VM'lerine özel IP adresine göre erişme adımlarını izleyin.
İçerik filtrelemeyi etkinleştirme -Sına bağ -lıdır Desteklenen içerik filtreleme senaryoları:
- Laboratuvar VM'sinde üçüncü taraf içerik filtreleme yazılımı:
    1. Laboratuvar kullanıcıları, yazılımın kaldırılmasını veya devre dışı bırakılmasını önlemek için yönetici olmayan olarak çalışmalıdır
    2. Azure'a giden çağrıların engellenmediğinden emin olun.

- DNS tabanlı içerik filtreleme: filtreleme gelişmiş ağ ile çalışır ve laboratuvarın alt ağında DNS sunucusunu belirtir. DNS tabanlı filtreleme yapmak için içerik filtrelemeyi destekleyen bir DNS sunucusu kullanabilirsiniz.

- Ara sunucu tabanlı içerik filtreleme: Laboratuvar VM'leri içerik filtrelemeyi destekleyen müşteri tarafından sağlanan bir ara sunucu kullanabiliyorsa, filtreleme gelişmiş ağ ile çalışır. DNS tabanlı çözüme benzer şekilde çalışır.

Desteklenmeyen içerik filtreleme:
- Ağ gereci (güvenlik duvarı): Daha fazla bilgi için laboratuvar VM'lerini güvenlik duvarının arkasına yerleştirme senaryosuna bakın.

bir içerik filtreleme çözümü planlarken, her şeyin beklendiği gibi uçtan uca çalıştığından emin olmak için bir kavram kanıtı uygulayın.
Yüksek kare hızına sahip oyun senaryoları için Parsec gibi bir bağlantı aracısı kullanın Önerilmez Bu senaryo Azure Lab Services ile doğrudan desteklenmez ve laboratuvar VM'lerine özel IP adresiyle erişmekle aynı zorluklarla karşılaşır.
Laboratuvar kullanıcılarının keşfetmesi ve ele geçirmesi için ağdaki bir dizi güvenlik açığı olan VM'lerden oluşan siber alan senaryosu (etik hackleme) Evet Bu senaryo, laboratuvar planları için gelişmiş ağ ile çalışır. Etik hackleme sınıfı türü hakkında bilgi edinin.
Laboratuvar VM'leri için Azure Bastion'ın kullanılmasını etkinleştirme Hayır Azure Bastion, Azure Lab Services'da desteklenmez.
Etki alanı denetleyicisine görüş hattını ayarlama Önerilmez Microsoft Entra karma katılımı veya AD etki alanına katılma VM'leri için laboratuvardan etki alanı denetleyicisine görüş çizgisi gereklidir; ancak şu anda ürün sınırlamaları nedeniyle laboratuvar VM'lerinin Microsoft Entra'ya katılmış/kayıtlı, Microsoft Entra karmasına katılmış veya AD etki alanına katılmış olması önerilmez.

Sonraki adımlar