Azure Lab Services'da laboratuvar planları için desteklenen ağ senaryoları
Laboratuvar planları için Azure Lab Services gelişmiş ağ ile çeşitli ağ mimarileri ve topolojileri uygulayabilirsiniz. Bu makalede farklı ağ senaryoları ve Bunların Azure Lab Services desteği listelenmektedir.
Ağ senaryoları
Aşağıdaki tabloda yaygın ağ senaryoları ve topolojileri ile Bunların Azure Lab Services'deki desteği listelenmektedir.
Senaryo | Etkin | Ayrıntılar |
---|---|---|
Laboratuvardan laboratuvara iletişim | Evet | Laboratuvardan laboratuvara iletişimi ayarlama hakkında daha fazla bilgi edinin. Laboratuvar kullanıcılarının birden çok sanal makineye ihtiyacı varsa, iç içe sanallaştırmayı yapılandırabilirsiniz. |
Laboratuvar VM'sine ek bağlantı noktaları açma | Hayır | Gelişmiş ağ ile bile laboratuvar VM'sinde ek bağlantı noktaları alamazsınız. |
Şirket içi, bölgeler arası gibi uzak lisans sunucusunu etkinleştirme | Evet | Lisans sunucusuna işaret eden kullanıcı tanımlı bir yol (UDR) ekleyin. Laboratuvar yazılımı ip adresi yerine lisans sunucusuna adıyla bağlanmayı gerektiriyorsa, müşteri tarafından sağlanan bir DNS sunucusu yapılandırmanız veya laboratuvar şablonunda dosyaya hosts bir girdi eklemeniz gerekir.Birden çok hizmetin lisans sunucusuna erişmesi gerekiyorsa, bunları birden çok bölgeden kullanıyorsanız veya lisans sunucusu başka bir altyapının parçasıysa, merkez-uç Azure ağ iletişimi en iyi uygulamasını kullanabilirsiniz. |
Lisans sunucusu gibi şirket içi kaynaklara erişim | Evet | Şirket içi kaynaklara şu seçeneklerle erişebilirsiniz: - Azure ExpressRoute'u yapılandırın veya siteden siteye VPN bağlantısı oluşturun (ağları köprüle). - Yalnızca Azure Lab Services'ten gelen bağlantılara izin veren bir güvenlik duvarıyla şirket içi sunucunuza genel IP ekleyin. Ayrıca, laboratuvar VM'lerinden şirket içi kaynaklara ulaşmak için kullanıcı tanımlı bir yol (UDR) ekleyin. |
Merkez-uç ağ modeli kullanma | Evet | Bu senaryo laboratuvar planlarında ve gelişmiş ağlarda beklendiği gibi çalışır. Bir rota tablosuna varsayılan yol ekleme gibi bir dizi yapılandırma değişikliği Azure Lab Services ile desteklenmez. Desteklenmeyen sanal ağ yapılandırma değişiklikleri hakkında bilgi edinin. |
Özel IP adresine göre laboratuvar VM'lerine erişme (yalnızca özel laboratuvarlar) | Önerilmez | Bu senaryo işlevseldir ancak laboratuvar kullanıcılarının laboratuvar VM'lerine bağlanmasını zorlaştırır. Azure Lab Services web sitesinde, laboratuvar kullanıcıları laboratuvar VM'lerinin özel IP adresini belirleyemez. Buna ek olarak, bağlan düğmesi laboratuvar VM'sinin genel uç noktasını gösterir. Laboratuvar oluşturucusunun laboratuvar kullanıcılarına laboratuvar VM'lerinin özel IP adresini sağlaması gerekir. Vm yeniden oluşturma sonrasında bu özel IP adresi değişebilir. Bu senaryoyu uygularsanız laboratuvarla ilişkili genel IP adresini veya yük dengeleyiciyi silmeyin. Bu kaynaklar silinirse laboratuvar ölçeklendirilemez veya yayımlayamaz. |
Şirket içi kaynakları güvenlik duvarıyla koruma | Evet | Laboratuvar VM'leri ile belirli bir kaynak arasına güvenlik duvarı yerleştirmek desteklenir. |
Laboratuvar VM'lerini güvenlik duvarının arkasına yerleştirin. örneğin içerik filtreleme, güvenlik ve daha fazlası. | Hayır | Laboratuvar VM'lerine özel IP adresiyle bağlanılmadığı sürece tipik güvenlik duvarı kurulumu Azure Lab Services ile çalışmaz (önceki senaryoya bakın). Güvenlik duvarını ayarladığınızda, alt ağın yol tablosuna varsayılan bir yol eklenir. Bu varsayılan yol, laboratuvara yönelik RDP/SSH bağlantılarını bozan asimetrik bir yönlendirme sorununa neden olur. |
Üçüncü taraf omuz üstü izleme yazılımını kullanma | Evet | Bu senaryo, laboratuvar planları için gelişmiş ağ ile desteklenir. |
Laboratuvarlar için özel bir etki alanı adı kullanın, örneğin lab1.labs.myuniversity.edu.au |
Hayır | FQDN laboratuvarın oluşturulmasından sonra laboratuvarın genel IP adresine göre tanımlandığından bu senaryo çalışmaz. Genel IP adresinde yapılan değişiklikler şablon VM'sinin veya laboratuvar VM'lerinin bağlan düğmesine yayılmaz. |
Laboratuvar VM'lerine yapılan tüm iletişimin genel İnternet üzerinden gitmediği laboratuvarlar için zorlamalı tünel oluşturmayı etkinleştirin. Bu, tamamen yalıtılmış laboratuvarlar olarak da bilinir. | Hayır | Bu senaryo kullanıma açılmaz. Bir yol tablosunu varsayılan yolu içeren alt ağ ile ilişkilendirdiğiniz anda laboratuvar kullanıcıları laboratuvar bağlantısını kaybeder. Bu senaryoyu etkinleştirmek için laboratuvar VM'lerine özel IP adresine göre erişme adımlarını izleyin. |
İçerik filtrelemeyi etkinleştirme | -Sına bağ -lıdır | Desteklenen içerik filtreleme senaryoları: - Laboratuvar VM'sinde üçüncü taraf içerik filtreleme yazılımı: 1. Laboratuvar kullanıcıları, yazılımın kaldırılmasını veya devre dışı bırakılmasını önlemek için yönetici olmayan olarak çalışmalıdır 2. Azure'a giden çağrıların engellenmediğinden emin olun. - DNS tabanlı içerik filtreleme: filtreleme gelişmiş ağ ile çalışır ve laboratuvarın alt ağında DNS sunucusunu belirtir. DNS tabanlı filtreleme yapmak için içerik filtrelemeyi destekleyen bir DNS sunucusu kullanabilirsiniz. - Ara sunucu tabanlı içerik filtreleme: Laboratuvar VM'leri içerik filtrelemeyi destekleyen müşteri tarafından sağlanan bir ara sunucu kullanabiliyorsa, filtreleme gelişmiş ağ ile çalışır. DNS tabanlı çözüme benzer şekilde çalışır. Desteklenmeyen içerik filtreleme: - Ağ gereci (güvenlik duvarı): Daha fazla bilgi için laboratuvar VM'lerini güvenlik duvarının arkasına yerleştirme senaryosuna bakın. bir içerik filtreleme çözümü planlarken, her şeyin beklendiği gibi uçtan uca çalıştığından emin olmak için bir kavram kanıtı uygulayın. |
Yüksek kare hızına sahip oyun senaryoları için Parsec gibi bir bağlantı aracısı kullanın | Önerilmez | Bu senaryo Azure Lab Services ile doğrudan desteklenmez ve laboratuvar VM'lerine özel IP adresiyle erişmekle aynı zorluklarla karşılaşır. |
Laboratuvar kullanıcılarının keşfetmesi ve ele geçirmesi için ağdaki bir dizi güvenlik açığı olan VM'lerden oluşan siber alan senaryosu (etik hackleme) | Evet | Bu senaryo, laboratuvar planları için gelişmiş ağ ile çalışır. Etik hackleme sınıfı türü hakkında bilgi edinin. |
Laboratuvar VM'leri için Azure Bastion'ın kullanılmasını etkinleştirme | Hayır | Azure Bastion, Azure Lab Services'da desteklenmez. |
Etki alanı denetleyicisine görüş hattını ayarlama | Önerilmez | Microsoft Entra karma katılımı veya AD etki alanına katılma VM'leri için laboratuvardan etki alanı denetleyicisine görüş çizgisi gereklidir; ancak şu anda ürün sınırlamaları nedeniyle laboratuvar VM'lerinin Microsoft Entra'ya katılmış/kayıtlı, Microsoft Entra karmasına katılmış veya AD etki alanına katılmış olması önerilmez. |
Sonraki adımlar
- Gelişmiş ağ ile sanal ağa laboratuvar planı Bağlan
- Öğretici: Laboratuvardan laboratuvara iletişimi ayarlama
- Azure Lab Services topluluk sitesinde geri bildirim sağlayın veya yeni özellikler isteyin
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin