Cenários de rede com suporte para planos de laboratório no Azure Lab Services
Importante
O Azure Lab Services será desativado em 28 de junho de 2027. Para obter mais informações, confira o Guia de desativação.
Com a rede avançada do Azure Lab Services para planos de laboratório, você pode implementar várias arquiteturas e topologias de rede. Este artigo lista diferentes cenários de rede e seu suporte no Azure Lab Services.
Cenários de rede
A tabela a seguir lista cenários e topologias de rede comuns e seu suporte no Azure Lab Services.
Cenário | Enabled | Detalhes |
---|---|---|
Comunicação de laboratório para laboratório | Sim | Saiba mais sobre como configurar a comunicação de laboratório para laboratório. Se os usuários do laboratório precisarem de várias máquinas virtuais, você poderá configurar a virtualização aninhada. |
Abrir portas adicionais para a VM do laboratório | Não | Você não pode abrir portas adicionais na VM do laboratório, mesmo com rede avançada. |
Habilitar servidor de licença distante, como local, entre regiões | Sim | Adicione uma rota definida pelo usuário (UDR) que aponte para o servidor de licença. Se o software de laboratório exigir a conexão com o servidor de licença pelo nome, em vez do endereço IP, você precisará configurar um servidor DNS fornecido pelo cliente ou adicionar uma entrada ao arquivo hosts no modelo de laboratório.Se vários serviços precisarem de acesso ao servidor de licença, usando-os de várias regiões ou se o servidor de licença fizer parte de outra infraestrutura, você poderá usar a melhor prática de rede do Azure de hub e spoke. |
Acesso a recursos locais, como um servidor de licença | Sim | Você pode acessar recursos locais com estas opções: — Configurar o Azure ExpressRoute ou criar uma conexão VPN site a site (ponte entre as redes). — Adicione um IP público ao servidor local com um firewall que permite apenas conexões de entrada do Azure Lab Services. Além disso, para acessar os recursos locais das VMs do laboratório, adicione uma rota definida pelo usuário (UDR). |
Usar um modelo de rede hub e spoke | Sim | Esse cenário funciona conforme o esperado com planos de laboratório e rede avançada. Não há suporte para várias alterações de configuração com o Azure Lab Services, como a adição de uma rota padrão em uma tabela de rotas. Saiba mais sobre as alterações de configuração de rede virtual sem suporte. |
Acessar VMs de laboratório por endereço IP privado (laboratórios somente privados) | Não recomendado | Esse cenário é funcional, mas dificulta a conexão dos usuários do laboratório à VM do laboratório. No site do Azure Lab Services, os usuários do laboratório não podem identificar o endereço IP privado de sua VM do laboratório. Além disso, o botão de conexão aponta para o ponto de extremidade público da VM do laboratório. O criador do laboratório precisa fornecer aos usuários do laboratório o endereço IP privado de suas VMs de laboratório. Após uma nova imagem de VM, esse endereço IP privado poderá ser alterado. Se você implementar esse cenário, não exclua o endereço IP público ou o balanceador de carga associado ao laboratório. Se esses recursos forem excluídos, o laboratório falhará em dimensionar ou publicar. |
Proteger recursos locais com um firewall | Sim | Há suporte para colocar um firewall entre as VMs do laboratório e um recurso específico. |
Coloque as VMs de laboratório atrás de um firewall. Por exemplo, para filtragem de conteúdo, segurança e muito mais. | Não | A configuração típica do firewall não funciona com o Azure Lab Services, a menos que você esteja se conectando a VMs de laboratório por endereço IP privado (confira o cenário anterior). Ao configurar o firewall, uma rota padrão é adicionada na tabela de rotas para a sub-rede. Essa rota padrão apresenta um problema de roteamento assimétrico, que interrompe as conexões RDP/SSH com o laboratório. |
Usar software de monitoramento over-the-shoulder de terceiros | Sim | Esse cenário tem suporte com rede avançada para planos de laboratório. |
Usar um nome de domínio personalizado para laboratórios, por exemplo lab1.labs.myuniversity.edu.au |
Não | Esse cenário não funciona porque o FQDN é definido após a criação do laboratório, com base no endereço IP público do laboratório. As alterações no endereço IP público não são propagadas para o botão de conexão da VM de modelo ou das VMs de laboratório. |
Habilite o túnel forçado para laboratórios, onde toda a comunicação com as VMs de laboratório não passa pela Internet pública. Isso também é conhecido como laboratórios totalmente isolados. | Não | Esse cenário não funciona de imediato. Assim que você associa uma tabela de rotas à sub-rede que contém uma rota padrão, os usuários do laboratório perdem a conectividade com o laboratório. Para habilitar esse cenário, siga as etapas para acessar VMs de laboratório por endereço IP privado. |
Habilitar a filtragem de conteúdo | Depende | Cenários de filtragem de conteúdo com suporte: — Software de filtragem de conteúdo de terceiros na VM do laboratório: 1. Os usuários do laboratório devem ser executados como não administradores para evitar desinstalar ou desabilitar o software 2. Certifique-se de que as chamadas de saída para o Azure não estejam bloqueadas. — Filtragem de conteúdo baseada em DNS: a filtragem funciona com rede avançada e especificando o servidor DNS na sub-rede do laboratório. Você pode usar um servidor DNS que dá suporte à filtragem de conteúdo para fazer filtragem baseada em DNS. — Filtragem de conteúdo baseada em proxy: a filtragem funciona com rede avançada se as VMs do laboratório puderem usar um servidor proxy fornecido pelo cliente que dê suporte à filtragem de conteúdo. Funciona de forma semelhante à solução baseada em DNS. Filtragem de conteúdo sem suporte: — Dispositivo de rede (firewall): para obter mais informações, confira o cenário para colocar VMs de laboratório atrás de um firewall. Ao planejar uma solução de filtragem de conteúdo, implemente uma prova de conceito para garantir que tudo funcione conforme o esperado de ponta a ponta. |
Usar um agente de conexão, como o Parsec, para cenários de jogos de alta taxa de quadros | Não recomendado | Esse cenário não tem suporte direto com o Azure Lab Services e teria os mesmos desafios que acessar VMs de laboratório por endereço IP privado. |
Cenário de campo cibernético, que consiste em um conjunto de VMs vulneráveis na rede para que os usuários do laboratório descubram e invadam (hacking ético) | Sim | Esse cenário funciona com rede avançada para planos de laboratório. Saiba mais sobre o tipode classe de hacking ético. |
Habilitar o uso do Azure Bastion para VMs de laboratório | Não | Não há suporte para o Azure Bastion no Azure Lab Services. |
Configurar a linha de visão para o controlador de domínio | Não recomendado | A linha de visão de um laboratório para um controlador de domínio é necessária para a junção híbrida do Microsoft Entra ou as VMs de ingresso no domínio do AD. No entanto, no momento, não recomendamos que as VMs de laboratório sejam ingressadas/registradas no Microsoft Entra, ingressadas no domínio híbrido do Microsoft Entra ou ingressadas no domínio do AD devido a limitações do produto. |
Próximas etapas
- Conectar um plano de laboratório a uma rede virtual com rede avançada
- Tutorial: Configurar a comunicação de laboratório para laboratório
- Fornecer comentários ou solicitar novos recursos no site da comunidade do Azure Lab Services