Поделиться через


Руководство по настройке лаборатории для взаимодействия с расширенными сетями

Внимание

Службы лабораторий Azure будут прекращены 28 июня 2027 г. Дополнительные сведения см. в руководстве по выходу на пенсию.

Примечание.

Эта статья ссылается на функции, доступные в планах лабораторий, которые заменили учетные записи лаборатории.

Расширенная сеть служб лабораторий Azure позволяет управлять сетью для лабораторий, созданных с помощью планов лабораторий. Вы можете использовать расширенную сеть для реализации различных сценариев, включая подключение к серверам лицензирования, использование центральной модели для сети Azure или лаборатории для взаимодействия с лабораторией. В этом руководстве описано, как настроить обмен данными в лаборатории для класса разработки веб-приложений.

После работы с этим руководством у вас будет лаборатория с двумя виртуальными машинами лаборатории, которые могут взаимодействовать друг с другом: виртуальной машиной сервера и клиентской виртуальной машиной.

Схема архитектуры, показывающая две лаборатории, использующие одну подсеть виртуальной сети.

Дополнительные сведения о поддерживаемых сетевых сценариях в службах лабораторий Azure.

В этом руководстве описано следующее:

  • Создание или изменение группы ресурсов
  • Создание виртуальной сети и подсети
  • Делегирование подсети службам лабораторий Azure
  • Создание группы безопасности сети
  • Обновление правил входящего трафика группы безопасности сети
  • Связывание группы безопасности сети с виртуальной сетью
  • Создание плана лаборатории с помощью расширенной сети
  • Создание двух лабораторий
  • Включение ICMP на виртуальных машинах шаблонов
  • Публикация обеих лабораторий
  • Тестирование взаимодействия между виртуальными машинами лаборатории

Необходимые компоненты

  • Учетная запись Azure с активной подпиской. Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.
  • Учетная запись Azure с разрешением на создание ресурсов и управление ими в подписке, например роль участника или владельца Azure RBAC.

Создание или изменение группы ресурсов

Группа ресурсов — это логический контейнер, в котором происходит развертывание ресурсов Azure (например, веб-приложений, баз данных и учетных записей хранения) и управление ими. Например, в дальнейшем можно удалить всю группу ресурсов при помощи одного простого действия.

Ниже показано, как использовать портал Azure для создания группы ресурсов. Для простоты вы создадите все ресурсы для этого руководства в одной группе ресурсов.

  1. Войдите на портал Azure.
  2. Выберите элемент Группы ресурсов.
  3. Выберите + Создать в верхнем меню.
  4. На вкладке "Основы" страницы "Создание группы ресурсов" выполните следующие действия:
    1. Для подписки выберите подписку, в которой вы хотите создать лаборатории.
    2. Для группы ресурсов введите MyResourceGroup.
    3. Для региона выберите ближайший к вам регион. Дополнительные сведения о доступных регионах см. в географических регионах Azure. Снимок экрана: страница создания новой группы ресурсов в портал Azure.
  5. Выберите Review + Create (Просмотреть и создать).
  6. Просмотрите страницу сводки и нажмите кнопку Создать.

Создание виртуальной сети и подсети

Ниже показано, как использовать портал Azure для создания виртуальной сети и подсети, которые можно использовать со службами лабораторий Azure.

Внимание

При использовании служб лабораторий Azure с расширенными сетями виртуальная сеть, подсеть, план лаборатории и лаборатория должны находиться в одном регионе. Дополнительные сведения о том, какие регионы поддерживаются различными продуктами, см. в продуктах Azure по регионам.

  1. Откройте MyResourceGroup , созданную ранее.

  2. Нажмите кнопку +Создать в левом верхнем углу портал Azure и найдите виртуальную сеть.

  3. Выберите плитку "Виртуальная сеть" и нажмите кнопку "Создать". Снимок экрана: плитка виртуальной сети в Azure Marketplace.

  4. На вкладке "Основы " виртуальной сети создайте следующие действия:

    1. Для подписки выберите ту же подписку, что и группа ресурсов.
    2. Для группы ресурсов выберите MyResourceGroup.
    3. В поле "Имя" введите MyVirtualNetwork.
    4. Для региона выберите регион, который также поддерживается службами лабораторий Azure. Дополнительные сведения о поддерживаемых регионах см. в службах лабораторий Azure по регионам.
    5. Нажмите кнопку "Далее": IP-адреса.

    Снимок экрана: вкладка

  5. На вкладке IP-адресов создайте подсеть, используемую лабораторией.

    1. Выбор и добавление подсети
    2. Для имени подсети введите labservices-subnet.
    3. Для диапазона адресов подсети введите диапазон в нотации CIDR. Например, 10.0.1.0/24 имеет достаточно IP-адресов для виртуальных машин лаборатории 251. (Azure резервирует пять IP-адресов для каждой подсети.) Чтобы создать подсеть с более доступными IP-адресами для виртуальных машин, используйте другую длину префикса CIDR. Например, 10.0.0.0/20 будет иметь место для более чем 4000 IP-адресов для виртуальных машин лабораторий. Дополнительные сведения о добавлении подсетей см. в разделе "Добавление подсети".
    4. Нажмите ОК.
  6. Выберите Review + Create (Просмотреть и создать).

    Снимок экрана: вкладка IP-адресов на странице

  7. После завершения проверки щелкните Создать.

Делегирование подсети службам лабораторий Azure

Затем вы настроите подсеть для использования со службами лабораторий Azure. Чтобы использовать подсеть со службами лабораторий Azure, подсеть должна быть делегирована службе.

  1. Откройте ресурс MyVirtualNetwork.
  2. Выберите элемент подсетей в меню слева.
  3. Выберите подсеть labservices-subnet .
  4. В разделе делегирования подсети выберите Microsoft.LabServices/labplans для подсети делегата в параметр службы.
  5. Выберите Сохранить.

Снимок экрана: окна сведений о подсети. Выделено свойство делегирования подсети.

Создание группы безопасности сети

С помощью группы безопасности сети вы можете контролировать входящий трафик одной или нескольких виртуальных машин, экземпляров роли, сетевых карт или подсетей в своей виртуальной сети. Группа безопасности сети содержит правила контроля доступа, которые разрешают или запрещают трафик в зависимости от направления трафика, протокола, исходного и целевого адреса и порта. Эти правила можно изменять в любое время, при этом изменения применяются ко всем связанным экземплярам.

Дополнительные сведения о группах безопасности сети см. в этой статье.

Группа безопасности сети требуется при использовании расширенной сети в службах лабораторий Azure.

Чтобы создать группу безопасности сети, выполните следующие действия.

  1. Выберите +Создать ресурс в левом верхнем углу портал Azure и найдите группу безопасности сети. Снимок экрана: плитка Azure Marketplace с плиткой группы безопасности виртуальной сети.
  2. Выберите плитку группы безопасности сети и нажмите кнопку "Создать".
  3. На вкладке "Основные сведения" группы "Создание сетевой безопасности" выполните следующие действия:
    1. Для подписки выберите ту же подписку, что и раньше.
    2. Для группы ресурсов выберите MyResourceGroup.
    3. В поле "Имя" введите MyNsg.
    4. Для региона выберите тот же регион, что и MyVirtualNetwork , созданный ранее.
    5. Выберите Review + Create (Просмотреть и создать). Снимок экрана: вкладка
  4. После завершения проверки нажмите кнопку Создать.

Обновление правил входящего трафика группы безопасности сети

Чтобы пользователи лаборатории могли использовать удаленный рабочий стол для подключения к виртуальным машинам лаборатории, необходимо создать правило безопасности, чтобы разрешить этот тип трафика. При использовании Linux необходимо адаптировать правило для SSH.

Чтобы создать правило, разрешающее трафик RDP и SSH для созданной ранее подсети:

  1. Откройте MyNsg.

  2. Выберите правила безопасности для входящего трафика в меню слева.

  3. Выберите + Добавить в верхней строке меню. Введите сведения о добавлении правила безопасности для входящего трафика следующим образом:

    1. В поле Источник выберите Любой.
    2. Для диапазонов исходных портов выберите *.
    3. Для назначения выберите IP-адреса.
    4. Для диапазонов IP-адресов назначения или CIDR выберите диапазон подсети из лабораторий, созданной ранее.
    5. Для службы выберите "Настраиваемый".
    6. Для диапазонов портов назначения введите 22, 3389. Порт 22 предназначен для протокола Secure Shell (SSH). Порт 3389 предназначен для протокола удаленного рабочего стола (RDP).
    7. Для параметра Протокол выберите значение Любой.
    8. В поле Действие выберите Разрешить.
    9. В качестве приоритета выберите 1000. Приоритет должен быть выше, чем другие правила запрета для RDP и /или SSH.
    10. В поле "Имя" введите AllowRdpSshForLabs.
    11. Выберите Добавить.

    Снимок экрана: окно

  4. Дождитесь создания правила.

  5. Выберите "Обновить" в строке меню. Новое правило теперь отображается в списке правил.

Связывание группы безопасности сети с виртуальной сетью

Теперь у вас есть группа безопасности сети с правилом безопасности для входящего трафика, чтобы разрешить виртуальным машинам лаборатории подключаться к виртуальной сети.

Чтобы связать группу безопасности сети с созданной ранее виртуальной сетью, выполните следующие действия.

  1. Откройте MyVirtualNetwork.
  2. В меню слева выберите Подсети.
  3. Выберите +Связать в верхней строке меню.
  4. На странице "Связать подсеть" выполните следующие действия:
    1. Для виртуальной сети выберите MyVirtualNetwork.
    2. Для подсети выберите labservices-subnet.
    3. Нажмите ОК.

Снимок экрана: страница

Предупреждение

Подключение группы безопасности сети к подсети является обязательным шагом. Пользователи лаборатории не могут подключаться к виртуальным машинам лаборатории, если нет группы безопасности сети, связанной с подсетью.

Создание плана лаборатории с помощью расширенной сети

Теперь, когда виртуальная сеть создана и настроена, можно создать план лаборатории:

  1. Щелкните Создать ресурс в верхнем левом углу окна портала Azure.

  2. Найдите план лаборатории.

  3. На плитке плана лаборатории щелкните раскрывающийся список Создать и выберите План лаборатории.

    Все службы —> службы лабораторий

  4. На вкладке Основы на странице Создание плана лаборатории сделайте следующее:

    1. Для подписки Azure выберите подписку, используемую ранее.
    2. Для группы ресурсов выберите имеющуюся группу ресурсов или выберите Создать и введите имя новой группы ресурсов.
    3. В поле Имя введите имя плана лаборатории. Дополнительные сведения об ограничениях именования см. в разделе Правила имен ресурсов Microsoft.LabServices.
    4. В поле Регион выберите расположение или регион, в котором нужно создать план лаборатории.

    Снимок экрана: страница

  5. Выберите Далее: сеть.

  6. На вкладке "Сеть" выполните следующие действия:

    1. Проверьте включение расширенной сети.
    2. Для виртуальной сети выберите MyVirtualNetwork.
    3. Для подсети выберите labservices-subnet.
    4. Выберите Review + Create (Просмотреть и создать).

    Снимок экрана: страница сети для создания плана лаборатории.

  7. Если проверка завершится успешно, выберите Создать. Проверка и создание —> создание

Примечание.

Расширенная сеть может быть включена только при создании планов лаборатории. Дополнительное сетевое подключение нельзя добавить позже.

Создание двух лабораторий

Затем создайте две лаборатории, использующие расширенную сеть. Эти лаборатории используют подсеть лабораторий, связанную со службами лабораторий Azure. Любые виртуальные машины лаборатории, созданные с помощью MyLabPlan , могут взаимодействовать друг с другом. Связь может быть ограничена с помощью групп безопасности сети, брандмауэров и т. д.

Выполните следующие действия, чтобы создать обе лаборатории. Повторите эти действия для виртуальной машины сервера и клиентской виртуальной машины.

  1. Перейдите на веб-сайт Служб лабораторий Azure: https://labs.azure.com

  2. Выберите Вход и введите свои учетные данные. Службы лабораторий Azure поддерживают учетные записи организации и учетные записи Майкрософт.

  3. Выберите MyResourceGroup в раскрывающемся списке в строке меню.

  4. Выберите New Lab (Создание лаборатории).

    Снимок экрана: портал Служб лабораторий Azure. Кнопка создания лаборатории выделена.

  5. В окне New Lab (Создание лаборатории) выполните следующие действия.

    1. Укажите имя. Имя должно быть легко идентифицируемым. Используйте MyServerLab для лаборатории с виртуальными машинами сервера и MyClientLab для лаборатории с виртуальными машинами клиента. Дополнительные сведения об ограничениях именования см. в разделе Правила имен ресурсов Microsoft.LabServices.
    2. Выберите образ виртуальной машины. В этом руководстве используйте Windows 11 Pro, но вы можете выбрать другой доступный образ, если вы хотите. Дополнительные сведения о включении образов виртуальных машин см. в разделе "Указание образов Marketplace", доступных создателям лабораторий.
    3. Для размера выберите средний.
    4. Регион имеет только один регион. При использовании расширенной сети лаборатория должна находиться в том же регионе, что и связанная подсеть.
    5. Выберите Далее.

    Снимок экрана: окно

  6. На странице учетных данных виртуальной машины укажите учетные данные администратора по умолчанию для всех виртуальных машин в лаборатории. Укажите имя и пароль администратора. По умолчанию все виртуальные машины лаборатории имеют тот же пароль, что и указанный здесь. Выберите Далее.

    Снимок экрана: окно учетных данных виртуальной машины при создании лаборатории Служб лабораторий Azure.

    Внимание

    Запишите имя пользователя и пароль. Они больше не будут отображаться.

  7. Оставьте все выбранные по умолчанию значения на странице Политики лаборатории и нажмите кнопку Далее.

  8. В окне параметров виртуальной машины шаблона оставьте выбранный параметр в разделе "Создание виртуальной машины шаблона". Нажмите кнопку Готово.

    Снимок экрана: окно параметров виртуальной машины шаблона при создании лаборатории Служб лабораторий Azure.

  9. Вы увидите следующий экран, на котором отображается состояние создания шаблона виртуальной машины.

    Снимок экрана: статус создания шаблона виртуальной машины.

  10. Дождитесь создания виртуальной машины шаблона.

Включение ICMP в шаблонах лабораторий

После создания лабораторий включите ICMP (ping) для тестирования взаимодействия между виртуальными машинами лаборатории. Сначала включите ICMP на виртуальных машинах шаблона для обеих лабораторий. Включение ICMP на виртуальной машине шаблона также включает его на виртуальных машинах лаборатории. После публикации лабораторий виртуальные машины лаборатории смогут выполнять связь друг с другом.

Чтобы включить ICMP, выполните следующие действия для каждой виртуальной машины шаблона в каждой лаборатории.

  1. На странице "Шаблон" для лаборатории запустите и подключитесь к виртуальной машине шаблона.

    1. Выберите шаблон " Пуск".

    Снимок экрана: страница шаблона служб лабораторий Azure. Выделена кнопка меню

    Примечание.

    Работа шаблона виртуальной машины оплачивается, поэтому всегда останавливайте этот шаблон, пока он вам не нужен.

    1. После запуска шаблона выберите "Подключиться к шаблону".

    Снимок экрана: страница шаблона служб лабораторий Azure. Выделена кнопка

При входе в шаблон виртуальной машины измените правила брандмауэра на виртуальной машине, чтобы разрешить ICMP. Так как вы используете Windows 11, вы можете использовать PowerShell и командлет Enable-NetFilewallRule . Чтобы открыть окно PowerShell, выполните следующие действия.

  1. Нажмите кнопку "Пуск".
  2. Введите "PowerShell"
  3. Выберите приложение Windows PowerShell.

Выполните следующий код:

Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-In
Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-Out

На странице "Шаблон" для лаборатории выберите "Остановить", чтобы остановить виртуальную машину шаблона.

Публикация обеих лабораторий

В этом шаге вы публикуете лабораторию. Когда вы опубликуете шаблон ВМ, Службы лабораторий Azure создадут виртуальные машины в лаборатории с помощью этого шаблона. Все виртуальные машины имеют ту же конфигурацию, что и шаблон.

  1. На странице "Шаблон" выберите "Опубликовать".

    Снимок экрана: страница шаблона служб лабораторий Azure. Выделена кнопка

  2. Введите количество компьютеров, необходимых для лаборатории, а затем нажмите кнопку "Опубликовать".

    Снимок экрана: окно подтверждения для действия публикации Azure.

    Предупреждение

    Публикация является необратимым действием! Эту операцию невозможно отменить.

  3. Отображается состояние публикации страницы шаблона. Дождитесь завершения публикации.

Тестирование взаимодействия между виртуальными машинами лаборатории

В этом разделе убедитесь, что две виртуальные машины лаборатории в разных лабораториях могут взаимодействовать друг с другом.

Сначала запустите и подключитесь к виртуальной машине лаборатории из каждой лаборатории. Выполните следующие действия для каждой лаборатории.

  1. Откройте лабораторию на веб-сайте Служб лабораторий Azure.

  2. Выберите пул виртуальных машин в меню слева.

  3. Выберите одну виртуальную машину, указанную в пуле виртуальных машин.

  4. Запишите частный IP-адрес виртуальной машины. Вам потребуются частные IP-адреса как лаборатории сервера, так и виртуальных машин клиентской лаборатории позже.

  5. Выберите ползунок состояния, чтобы изменить состояние на "Остановлено" на "Запуск".

    Примечание.

    Когда преподаватель лаборатории запускает виртуальную машину лаборатории, квота для пользователя лаборатории не затрагивается. Квота для пользователя указывает количество часов лаборатории, доступных пользователю лаборатории за пределами запланированного времени класса. Дополнительные сведения см. в разделе об установке квот для пользователей.

  6. После запуска состояния выберите значок подключения для работающей виртуальной машины. Откройте скачанный RDP-файл, чтобы подключиться к виртуальной машине. Дополнительные сведения о подключении в разных операционных системах см. в статье "Подключение к виртуальной машине лаборатории".

Снимок экрана: страница пула виртуальных машин для лаборатории служб лаборатории Azure.

Теперь используйте служебную программу проверки связи между лабораториями. На виртуальной машине лаборатории в лаборатории сервера откройте командную строку. Используйте ping {ip-address}. Это {ip-address} частный IP-адрес виртуальной машины клиента, который вы указали ранее. Этот тест также можно выполнить из виртуальной машины лаборатории из клиентской лаборатории на виртуальную машину лаборатории в лаборатории сервера.

Окно командной строки с снимком экрана с выполненной командой ping.

По завершении перейдите на страницу пула виртуальных машин для каждой лаборатории, выберите виртуальную машину лаборатории и выберите ползунок состояния , чтобы остановить виртуальную машину лаборатории.

Очистка ресурсов

Если вы не собираетесь продолжать использовать это приложение, удалите виртуальную сеть, группу безопасности сети, план лаборатории и лаборатории, выполнив следующие действия:

  1. В портал Azure выберите группу ресурсов, которую вы хотите удалить.
  2. Выберите команду Удалить группу ресурсов.
  3. Чтобы подтвердить удаление, введите имя группы ресурсов.

Устранение неполадок

Создание лаборатории завершается сбоем You are not authorized to access this resource

При создании нового плана лаборатории может потребоваться несколько минут для распространения разрешений на уровень лаборатории. Роль создателя лаборатории можно назначить на уровне группы ресурсов, чтобы предотвратить это поведение:

  1. В портал Azure перейдите в группу ресурсов, содержащую план лаборатории.
  2. Выберите Управление доступом (IAM) в области навигации слева.
  3. Выберите Добавить>Добавить назначение ролей.
  4. Назначьте роль создателя лаборатории учетной записи пользователя.

Следующие шаги