Sdílet prostřednictvím


Podporované síťové scénáře pro plány testovacích prostředí ve službě Azure Lab Services

Důležité

Služba Azure Lab Services bude vyřazena 28. června 2027. Další informace najdete v průvodci vyřazením.

S pokročilými sítěmi azure Lab Services pro plány testovacích prostředí můžete implementovat různé síťové architektury a topologie. Tento článek uvádí různé scénáře sítí a jejich podporu ve službě Azure Lab Services.

Scénáře sítí

Následující tabulka uvádí běžné síťové scénáře a topologie a jejich podporu ve službě Azure Lab Services.

Scénář Povoleno Detaily
Komunikace z testovacího prostředí do testovacího prostředí Ano Přečtěte si další informace o nastavení komunikace mezi testovacími prostředími. Pokud uživatelé testovacího prostředí potřebují více virtuálních počítačů, můžete nakonfigurovat vnořenou virtualizaci.
Otevření dalších portů pro testovací virtuální počítač No Na testovacím virtuálním počítači nemůžete otevřít další porty ani s pokročilými sítěmi.
Povolení vzdáleného licenčního serveru, například místního prostředí, mezi oblastmi Ano Přidejte trasu definovanou uživatelem , která odkazuje na licenční server.

Pokud testovací software vyžaduje připojení k licenčnímu serveru podle názvu místo IP adresy, musíte nakonfigurovat server DNS poskytovaný zákazníkem nebo přidat položku do hosts souboru v šabloně testovacího prostředí.

Pokud více služeb potřebuje přístup k licenčnímu serveru, použít je z více oblastí nebo pokud je licenční server součástí jiné infrastruktury, můžete použít osvědčený postup sítě Azure hvězdicové architektury.
Přístup k místním prostředkům, jako je licenční server Ano K místním prostředkům můžete přistupovat pomocí těchto možností:
– Nakonfigurujte Azure ExpressRoute nebo vytvořte připojení VPN typu site-to-site (přemísnit sítě).
– Přidejte veřejnou IP adresu na místní server s bránou firewall, která povoluje pouze příchozí připojení ze služby Azure Lab Services.

Kromě toho pro přístup k místním prostředkům z testovacích virtuálních počítačů přidejte trasu definovanou uživatelem (UDR).
Použití hvězdicového síťového modelu Ano Tento scénář funguje podle očekávání s plány testovacího prostředí a pokročilými sítěmi.

Azure Lab Services nepodporuje řadu změn konfigurace, například přidání výchozí trasy do směrovací tabulky. Přečtěte si o nepodporovaných změnách konfigurace virtuální sítě.
Přístup k virtuálním počítačům testovacího prostředí podle privátní IP adresy (privátní testovací prostředí) Nedoporučuje se Tento scénář je funkční, ale uživatelům testovacího prostředí znesnadňuje připojení k virtuálnímu počítači testovacího prostředí. Na webu Azure Lab Services nemůžou uživatelé testovacího prostředí identifikovat privátní IP adresu svého testovacího virtuálního počítače. Kromě toho tlačítko pro připojení odkazuje na veřejný koncový bod virtuálního počítače testovacího prostředí. Autor testovacího prostředí musí uživatelům testovacího prostředí poskytnout privátní IP adresu virtuálních počítačů testovacího prostředí. Po opětovném vytvoření image virtuálního počítače se může tato privátní IP adresa změnit.

Pokud tento scénář implementujete, neodstraňovat veřejnou IP adresu ani nástroj pro vyrovnávání zatížení přidružený k testovacímu prostředí. Pokud se tyto prostředky odstraní, testovací prostředí se nepodaří škálovat nebo publikovat.
Ochrana místních prostředků pomocí brány firewall Ano Podporuje se vložení brány firewall mezi virtuální počítače testovacího prostředí a konkrétní prostředek.
Umístěte virtuální počítače testovacího prostředí za bránu firewall. Například pro filtrování obsahu, zabezpečení a další. No Typické nastavení brány firewall nefunguje se službou Azure Lab Services, pokud se nepřipojíte k virtuálním počítačům testovacího prostředí pomocí privátní IP adresy (viz předchozí scénář).

Při nastavování brány firewall se do směrovací tabulky pro podsíť přidá výchozí trasa. Tato výchozí trasa představuje problém asymetrického směrování, který přeruší připojení RDP/SSH k testovacímu prostředí.
Použití softwaru pro monitorování přes rameno třetí strany Ano Tento scénář je podporovaný u pokročilých sítí pro plány testovacího prostředí.
Použití vlastního názvu domény pro testovací prostředí, například lab1.labs.myuniversity.edu.au No Tento scénář nefunguje, protože plně kvalifikovaný název domény se definuje při vytváření testovacího prostředí na základě veřejné IP adresy testovacího prostředí. Změny veřejné IP adresy se nešířijí na tlačítko pro připojení pro virtuální počítač šablony nebo virtuální počítače testovacího prostředí.
Povolte vynucené tunelování pro testovací prostředí, kde veškerá komunikace s virtuálními počítači testovacího prostředí nepřechází přes veřejný internet. Označuje se také jako plně izolovaná testovací prostředí. No Tento scénář nefunguje. Jakmile přidružíte směrovací tabulku k podsíti, která obsahuje výchozí trasu, uživatelé testovacího prostředí ztratí připojení k testovacímu prostředí.
Pokud chcete tento scénář povolit, postupujte podle pokynů pro přístup k virtuálním počítačům testovacího prostředí pomocí privátní IP adresy.
Povolení filtrování obsahu Závisí Podporované scénáře filtrování obsahu:
– Software pro filtrování obsahu třetích stran na virtuálním počítači testovacího prostředí:
    1. Uživatelé testovacího prostředí by měli běžet jako nesprávní, aby se zabránilo odinstalaci nebo zakázání softwaru
    2. Ujistěte se, že odchozí volání do Azure nejsou blokovaná.

– Filtrování obsahu založeného na DNS: filtrování funguje s pokročilými sítěmi a určením serveru DNS v podsíti testovacího prostředí. K filtrování na základě DNS můžete použít server DNS, který podporuje filtrování obsahu.

– Filtrování obsahu na základě proxy serveru: Filtrování funguje s pokročilými sítěmi, pokud virtuální počítače testovacího prostředí můžou používat proxy server poskytovaný zákazníkem, který podporuje filtrování obsahu. Funguje podobně jako řešení založené na DNS.

Nepodporované filtrování obsahu:
– Síťové zařízení (brána firewall): Další informace najdete ve scénáři pro umístění virtuálních počítačů testovacího prostředí za bránu firewall.

Při plánování řešení filtrování obsahu implementujte testování konceptu, abyste zajistili, že vše funguje podle očekávání.
Použití zprostředkovatele připojení, například Parsec, pro scénáře hraní s vysokou rychlostí snímků Nedoporučuje se Tento scénář není přímo podporovaný ve službě Azure Lab Services a narazil by na stejné výzvy jako přístup k virtuálním počítačům testovacího prostředí pomocí privátní IP adresy.
Scénář kybernetického pole , který se skládá ze sady ohrožených virtuálních počítačů v síti, aby uživatelé testovacího prostředí objevili a hackli (etické hacking) Ano Tento scénář funguje s pokročilými sítěmi pro plány testovacího prostředí. Seznamte se s etickým typem třídy hackingu.
Povolení používání služby Azure Bastion pro testovací virtuální počítače No Azure Bastion se ve službě Azure Lab Services nepodporuje.
Nastavení dohledu na řadič domény Nedoporučuje se K hybridnímu připojení Microsoft Entra nebo virtuálním počítačům pro připojení k doméně AD se vyžaduje pozorování z testovacího prostředí do řadiče domény; V současné době ale nedoporučujeme , aby virtuální počítače testovacího prostředí byly připojené k Microsoftu Entra nebo zaregistrované, hybridní připojené k Microsoftu Entra nebo připojené k doméně AD kvůli omezením produktů.

Další kroky