다음을 통해 공유


Azure Lab Services의 랩 계획에 대해 지원되는 네트워킹 시나리오

Important

Azure Lab Services는 2027년 6월 28일에 사용 중지됩니다. 자세한 내용은 사용 중지 가이드를 참조하세요.

랩 계획을 위한 Azure Lab Services 고급 네트워킹을 사용하면 다양한 네트워크 아키텍처와 토폴로지를 구현할 수 있습니다. 이 문서에는 다양한 네트워킹 시나리오와 Azure Lab Services의 지원이 나열되어 있습니다.

네트워킹 시나리오

다음 표에는 일반적인 네트워킹 시나리오와 토폴로지, 그리고 Azure Lab Services에서의 지원이 나열되어 있습니다.

시나리오 Enabled 세부 정보
랩 간 통신 랩 간 통신 설정에 대해 자세히 알아봅니다. 랩 사용자에게 여러 개의 가상 머신이 필요한 경우 중첩된 가상화를 구성할 수 있습니다.
랩 VM에 대한 추가 포트 열기 아니요 고급 네트워킹을 사용하더라도 랩 VM에서 추가 포트를 열 수 없습니다.
온-프레미스, 지역 간 등 원격 라이선스 서버 사용 라이선스 서버를 가리키는 UDR(사용자 정의 경로)를 추가합니다.

랩 소프트웨어에서 IP 주소 대신 이름으로 라이선스 서버에 연결해야 하는 경우 고객 제공 DNS 서버를 구성하거나 랩 템플릿의 hosts 파일에 항목을 추가해야 합니다.

여러 서비스가 여러 지역에서 이를 사용하여 라이선스 서버에 액세스해야 하거나 라이선스 서버가 다른 인프라의 일부인 경우 허브 및 스포크 Azure 네트워킹 모범 사례를 사용할 수 있습니다.
라이선스 서버와 같은 온-프레미스 리소스에 대한 액세스 다음 옵션을 사용하여 온-프레미스 리소스에 액세스할 수 있습니다.
- Azure ExpressRoute를 구성하거나 사이트 간 VPN 연결(네트워크 브리지)을 만듭니다.
- Azure Lab Services에서 들어오는 연결만 허용하는 방화벽을 사용하여 온-프레미스 서버에 공용 IP를 추가합니다.

또한 랩 VM에서 온-프레미스 리소스에 연결하려면 UDR(사용자 정의 경로)을 추가합니다.
허브 및 스포크 네트워킹 모델 사용 이 시나리오는 랩 계획 및 고급 네트워킹에서 예상대로 작동합니다.

Azure Lab Services에서는 경로 테이블에 기본 경로를 추가하는 등 다양한 구성 변경이 지원되지 않습니다. 지원되지 않는 가상 네트워크 구성 변경 내용에 대해 알아봅니다.
개인 IP 주소로 랩 VM에 액세스(프라이빗 전용 랩) 권장하지 않음 이 시나리오는 작동하지만 랩 사용자가 랩 VM에 연결하기 어렵게 만듭니다. Azure Lab Services 웹 사이트에서 랩 사용자는 랩 VM의 개인 IP 주소를 식별할 수 없습니다. 또한 연결 단추는 랩 VM의 공용 엔드포인트를 가리킵니다. 랩 작성자는 랩 사용자에게 랩 VM의 개인 IP 주소를 제공해야 합니다. VM 이미지를 다시 설치한 후 이 개인 IP 주소가 변경될 수 있습니다.

이 시나리오를 구현하는 경우 랩과 연결된 공용 IP 주소 또는 부하 분산 장치를 삭제하지 마세요. 해당 리소스가 삭제되면 랩이 크기 조정되거나 게시되지 않습니다.
방화벽으로 온-프레미스 리소스 보호 랩 VM과 특정 리소스 사이에 방화벽을 배치하는 것이 지원됩니다.
방화벽 뒤에 랩 VM을 배치합니다. 예를 들어, 콘텐츠 필터링, 보안 등이 있습니다. 아니요 개인 IP 주소로 랩 VM에 연결하지 않는 한 일반적인 방화벽 설정은 Azure Lab Services에서 작동하지 않습니다(이전 시나리오 참조).

방화벽을 설정하면 서브넷의 경로 테이블에 기본 경로가 추가됩니다. 이 기본 경로는 랩에 대한 RDP/SSH 연결을 끊는 비대칭 라우팅 문제를 발생시킵니다.
타사 over-the-shoulder 모니터링 소프트웨어 사용 이 시나리오는 랩 계획을 위한 고급 네트워킹으로 지원됩니다.
랩용 사용자 지정 도메인 이름(예: lab1.labs.myuniversity.edu.au)을 사용합니다. 아니요 FQDN은 랩의 공용 IP 주소를 기반으로 랩 만들 때 정의되므로 이 시나리오는 작동하지 않습니다. 공용 IP 주소에 대한 변경 내용은 템플릿 VM 또는 랩 VM의 연결 단추에 전파되지 않습니다.
랩 VM에 대한 모든 통신이 공용 인터넷을 통해 이루어지지 않는 랩에 대해 강제 터널링을 사용하도록 설정합니다. 이는 완전히 격리된 랩이라고도 합니다. 아니요 이 시나리오는 기본적으로 작동하지 않습니다. 경로 테이블을 기본 경로가 포함된 서브넷과 연결하자마자 랩 사용자는 랩에 대한 연결이 끊어집니다.
이 시나리오를 사용하도록 설정하려면 개인 IP 주소로 랩 VM에 액세스하는 단계를 따릅니다.
콘텐츠 필터링 사용 개체 지원되는 콘텐츠 필터링 시나리오:
- 랩 VM의 타사 콘텐츠 필터링 소프트웨어:
    1. 소프트웨어 제거 또는 사용하지 않도록 설정하는 것을 방지하려면 랩 사용자는 관리자가 아닌 권한으로 실행해야 합니다.
    2. Azure에 대한 아웃바운드 호출이 차단되지 않았는지 확인합니다.

- DNS 기반 콘텐츠 필터링: 필터링은 고급 네트워킹 및 랩 서브넷의 DNS 서버 지정과 함께 작동합니다. 콘텐츠 필터링을 지원하는 DNS 서버를 사용하여 DNS 기반 필터링을 수행할 수 있습니다.

- 프록시 기반 콘텐츠 필터링: 랩 VM이 콘텐츠 필터링을 지원하는 고객 제공 프록시 서버를 사용할 수 있는 경우 필터링은 고급 네트워킹에서 작동합니다. 이는 DNS 기반 솔루션과 유사하게 작동합니다.

지원되지 않는 콘텐츠 필터링:
- 네트워크 어플라이언스(방화벽): 자세한 내용은 랩 VM을 방화벽 뒤에 배치하는 시나리오를 참조하세요.

콘텐츠 필터링 솔루션을 계획할 때 개념 증명을 구현하여 모든 것이 예상대로 처음부터 끝까지 작동하는지 확인합니다.
높은 프레임 속도의 게임 시나리오에는 Parsec과 같은 연결 브로커를 사용합니다. 권장하지 않음 이 시나리오는 Azure Lab Services에서 직접 지원되지 않으며 개인 IP 주소로 랩 VM에 액세스하는 것과 동일한 문제가 발생합니다.
랩 사용자가 발견하고 해킹할 수 있는 네트워크의 취약한 VM 집합으로 구성된 사이버 필드 시나리오(윤리적 해킹) 이 시나리오는 랩 계획을 위한 고급 네트워킹과 함께 작동합니다. 윤리적 해킹 클래스 형식에 대해 알아봅니다.
랩 VM에 Azure Bastion 사용 아니요 Azure Bastion은 Azure Lab Services에서 지원되지 않습니다.
도메인 컨트롤러에 대한 가시적인 연결 설정 권장하지 않음 Microsoft Entra 하이브리드 조인 또는 AD 도메인 가입 VM에는 랩에서 도메인 컨트롤러까지의 가시적인 연결이 필요합니다. 그러나 현재 제품 제한 사항으로 인해 랩 VM에 Microsoft Entra 조인/등록, Microsoft Entra 하이브리드 조인 또는 AD 도메인 가입을 권장하지 않습니다.

다음 단계