Dela via


Nätverksscenarier som stöds för labbplaner i Azure Lab Services

Viktigt!

Azure Lab Services tas ur bruk den 28 juni 2027. Mer information finns i pensionsguiden.

Med Azure Lab Services avancerade nätverk för labbplaner kan du implementera olika nätverksarkitekturer och topologier. Den här artikeln innehåller olika nätverksscenarier och deras stöd i Azure Lab Services.

Nätverksscenarier

I följande tabell visas vanliga nätverksscenarier och topologier och deras stöd i Azure Lab Services.

Scenario Aktiverat Details
Kommunikation mellan labb och labb Ja Läs mer om hur du konfigurerar kommunikation mellan labb och labb. Om labbanvändare behöver flera virtuella datorer kan du konfigurera kapslad virtualisering.
Öppna ytterligare portar till den virtuella labbdatorn Nej Du kan inte öppna ytterligare portar på den virtuella labbdatorn, inte ens med avancerade nätverk.
Aktivera fjärransluten licensserver, till exempel lokalt, mellan regioner Ja Lägg till en användardefinierad väg (UDR) som pekar på licensservern.

Om labbprogramvaran kräver att du ansluter till licensservern med dess namn i stället för IP-adressen måste du konfigurera en DNS-server som tillhandahålls av kunden eller lägga till hosts en post i filen i labbmallen.

Om flera tjänster behöver åtkomst till licensservern, med hjälp av dem från flera regioner eller om licensservern ingår i annan infrastruktur, kan du använda metodtipset för azure-nätverk med hub-and-spoke.
Åtkomst till lokala resurser, till exempel en licensserver Ja Du kan komma åt lokala resurser med följande alternativ:
– Konfigurera Azure ExpressRoute eller skapa en plats-till-plats-VPN-anslutning (överbrygga nätverken).
– Lägg till en offentlig IP-adress till din lokala server med en brandvägg som endast tillåter inkommande anslutningar från Azure Lab Services.

För att nå de lokala resurserna från de virtuella labbdatorerna lägger du dessutom till en användardefinierad väg (UDR).
Använda en nätverksmodell för nav och eker Ja Det här scenariot fungerar som förväntat med labbplaner och avancerade nätverk.

Ett antal konfigurationsändringar stöds inte med Azure Lab Services, till exempel att lägga till en standardväg i en routningstabell. Läs mer om ändringar i konfigurationen av virtuella nätverk som inte stöds.
Få åtkomst till virtuella labbdatorer efter privat IP-adress (endast privata labb) Rekommenderas inte Det här scenariot är funktionellt, men gör det svårt för labbanvändare att ansluta till sin virtuella labbdator. På Webbplatsen för Azure Lab Services kan labbanvändare inte identifiera den privata IP-adressen för den virtuella labbdatorn. Dessutom pekar anslutningsknappen på den offentliga slutpunkten för den virtuella labbdatorn. Labbskapare måste ge labbanvändare den privata IP-adressen för sina virtuella labbdatorer. När en virtuell dator har återskapats kan den här privata IP-adressen ändras.

Om du implementerar det här scenariot ska du inte ta bort den offentliga IP-adress eller lastbalanserare som är associerad med labbet. Om dessa resurser tas bort kan labbet inte skala eller publicera.
Skydda lokala resurser med en brandvägg Ja Det finns stöd för att placera en brandvägg mellan de virtuella labbdatorerna och en specifik resurs.
Placera virtuella labbdatorer bakom en brandvägg. Till exempel för innehållsfiltrering, säkerhet med mera. Nej Den typiska brandväggskonfigurationen fungerar inte med Azure Lab Services, såvida du inte ansluter till virtuella labbdatorer med en privat IP-adress (se föregående scenario).

När du konfigurerar brandväggen läggs en standardväg till i routningstabellen för undernätet. Den här standardvägen introducerar ett asymmetriskt routningsproblem som bryter RDP/SSH-anslutningarna till labbet.
Använda programvara för övervakning från tredje part över axeln Ja Det här scenariot stöds med avancerade nätverk för labbplaner.
Använd ett anpassat domännamn för labb, till exempel lab1.labs.myuniversity.edu.au Nej Det här scenariot fungerar inte eftersom FQDN definieras när labbet skapas, baserat på labbets offentliga IP-adress. Ändringar i den offentliga IP-adressen sprids inte till anslutningsknappen för den virtuella malldatorn eller de virtuella labbdatorerna.
Aktivera tvingad tunneltrafik för labb, där all kommunikation till de virtuella labbdatorerna inte går via det offentliga Internet. Detta kallas även för fullständigt isolerade labb. Nej Det här scenariot fungerar inte direkt. Så snart du associerar en routningstabell med det undernät som innehåller en standardväg förlorar labbanvändare anslutningen till labbet.
Om du vill aktivera det här scenariot följer du stegen för att komma åt virtuella labbdatorer efter privat IP-adress.
Aktivera innehållsfiltrering Beror Scenarier för innehållsfiltrering som stöds:
– Programvara för innehållsfiltrering från tredje part på den virtuella labbdatorn:
    1. Labbanvändare bör köras som nonadmin för att undvika att avinstallera eller inaktivera programvaran
    2. Kontrollera att utgående anrop till Azure inte blockeras.

– DNS-baserad innehållsfiltrering: filtrering fungerar med avancerat nätverk och anger DNS-servern i labbets undernät. Du kan använda en DNS-server som stöder innehållsfiltrering för dns-baserad filtrering.

– Proxybaserad innehållsfiltrering: filtrering fungerar med avancerat nätverk om de virtuella labbdatorerna kan använda en proxyserver som tillhandahålls av kunden och som stöder innehållsfiltrering. Den fungerar på samma sätt som den DNS-baserade lösningen.

Innehållsfiltrering som inte stöds:
– Nätverksinstallation (brandvägg): Mer information finns i scenariot för att placera virtuella labbdatorer bakom en brandvägg.

När du planerar en lösning för innehållsfiltrering implementerar du ett konceptbevis för att säkerställa att allt fungerar som förväntat från slutpunkt till slutpunkt.
Använd en anslutningskoordinator, till exempel Parsec, för spelscenarier med hög bildfrekvens Rekommenderas inte Det här scenariot stöds inte direkt med Azure Lab Services och skulle stöta på samma utmaningar som att få åtkomst till virtuella labbdatorer via privat IP-adress.
Scenario för cyberfält , som består av en uppsättning sårbara virtuella datorer i nätverket för labbanvändare att upptäcka och hacka sig in i (etisk hackning) Ja Det här scenariot fungerar med avancerade nätverk för labbplaner. Lär dig mer om klasstypen etisk hackning.
Aktivera med hjälp av Azure Bastion för virtuella labbdatorer Nej Azure Bastion stöds inte i Azure Lab Services.
Konfigurera siktlinje till domänkontrollant Rekommenderas inte Siktlinje från ett labb till en domänkontrollant krävs för microsoft Entra-hybridanslutning eller ad-domänanslutning av virtuella datorer. Vi rekommenderar dock för närvarande inte att de virtuella labbdatorerna ska vara Microsoft Entra-anslutna/registrerade, Microsoft Entra-hybridanslutna eller AD-domänanslutna på grund av produktbegränsningar.

Nästa steg