Azure Lab Services의 랩 계획에 대해 지원되는 네트워킹 시나리오
Important
Azure Lab Services는 2027년 6월 28일에 사용 중지됩니다. 자세한 내용은 사용 중지 가이드를 참조하세요.
랩 계획을 위한 Azure Lab Services 고급 네트워킹을 사용하면 다양한 네트워크 아키텍처와 토폴로지를 구현할 수 있습니다. 이 문서에는 다양한 네트워킹 시나리오와 Azure Lab Services의 지원이 나열되어 있습니다.
네트워킹 시나리오
다음 표에는 일반적인 네트워킹 시나리오와 토폴로지, 그리고 Azure Lab Services에서의 지원이 나열되어 있습니다.
시나리오 | Enabled | 세부 정보 |
---|---|---|
랩 간 통신 | 예 | 랩 간 통신 설정에 대해 자세히 알아봅니다. 랩 사용자에게 여러 개의 가상 머신이 필요한 경우 중첩된 가상화를 구성할 수 있습니다. |
랩 VM에 대한 추가 포트 열기 | 아니요 | 고급 네트워킹을 사용하더라도 랩 VM에서 추가 포트를 열 수 없습니다. |
온-프레미스, 지역 간 등 원격 라이선스 서버 사용 | 예 | 라이선스 서버를 가리키는 UDR(사용자 정의 경로)를 추가합니다. 랩 소프트웨어에서 IP 주소 대신 이름으로 라이선스 서버에 연결해야 하는 경우 고객 제공 DNS 서버를 구성하거나 랩 템플릿의 hosts 파일에 항목을 추가해야 합니다.여러 서비스가 여러 지역에서 이를 사용하여 라이선스 서버에 액세스해야 하거나 라이선스 서버가 다른 인프라의 일부인 경우 허브 및 스포크 Azure 네트워킹 모범 사례를 사용할 수 있습니다. |
라이선스 서버와 같은 온-프레미스 리소스에 대한 액세스 | 예 | 다음 옵션을 사용하여 온-프레미스 리소스에 액세스할 수 있습니다. - Azure ExpressRoute를 구성하거나 사이트 간 VPN 연결(네트워크 브리지)을 만듭니다. - Azure Lab Services에서 들어오는 연결만 허용하는 방화벽을 사용하여 온-프레미스 서버에 공용 IP를 추가합니다. 또한 랩 VM에서 온-프레미스 리소스에 연결하려면 UDR(사용자 정의 경로)을 추가합니다. |
허브 및 스포크 네트워킹 모델 사용 | 예 | 이 시나리오는 랩 계획 및 고급 네트워킹에서 예상대로 작동합니다. Azure Lab Services에서는 경로 테이블에 기본 경로를 추가하는 등 다양한 구성 변경이 지원되지 않습니다. 지원되지 않는 가상 네트워크 구성 변경 내용에 대해 알아봅니다. |
개인 IP 주소로 랩 VM에 액세스(프라이빗 전용 랩) | 권장하지 않음 | 이 시나리오는 작동하지만 랩 사용자가 랩 VM에 연결하기 어렵게 만듭니다. Azure Lab Services 웹 사이트에서 랩 사용자는 랩 VM의 개인 IP 주소를 식별할 수 없습니다. 또한 연결 단추는 랩 VM의 공용 엔드포인트를 가리킵니다. 랩 작성자는 랩 사용자에게 랩 VM의 개인 IP 주소를 제공해야 합니다. VM 이미지를 다시 설치한 후 이 개인 IP 주소가 변경될 수 있습니다. 이 시나리오를 구현하는 경우 랩과 연결된 공용 IP 주소 또는 부하 분산 장치를 삭제하지 마세요. 해당 리소스가 삭제되면 랩이 크기 조정되거나 게시되지 않습니다. |
방화벽으로 온-프레미스 리소스 보호 | 예 | 랩 VM과 특정 리소스 사이에 방화벽을 배치하는 것이 지원됩니다. |
방화벽 뒤에 랩 VM을 배치합니다. 예를 들어, 콘텐츠 필터링, 보안 등이 있습니다. | 아니요 | 개인 IP 주소로 랩 VM에 연결하지 않는 한 일반적인 방화벽 설정은 Azure Lab Services에서 작동하지 않습니다(이전 시나리오 참조). 방화벽을 설정하면 서브넷의 경로 테이블에 기본 경로가 추가됩니다. 이 기본 경로는 랩에 대한 RDP/SSH 연결을 끊는 비대칭 라우팅 문제를 발생시킵니다. |
타사 over-the-shoulder 모니터링 소프트웨어 사용 | 예 | 이 시나리오는 랩 계획을 위한 고급 네트워킹으로 지원됩니다. |
랩용 사용자 지정 도메인 이름(예: lab1.labs.myuniversity.edu.au )을 사용합니다. |
아니요 | FQDN은 랩의 공용 IP 주소를 기반으로 랩 만들 때 정의되므로 이 시나리오는 작동하지 않습니다. 공용 IP 주소에 대한 변경 내용은 템플릿 VM 또는 랩 VM의 연결 단추에 전파되지 않습니다. |
랩 VM에 대한 모든 통신이 공용 인터넷을 통해 이루어지지 않는 랩에 대해 강제 터널링을 사용하도록 설정합니다. 이는 완전히 격리된 랩이라고도 합니다. | 아니요 | 이 시나리오는 기본적으로 작동하지 않습니다. 경로 테이블을 기본 경로가 포함된 서브넷과 연결하자마자 랩 사용자는 랩에 대한 연결이 끊어집니다. 이 시나리오를 사용하도록 설정하려면 개인 IP 주소로 랩 VM에 액세스하는 단계를 따릅니다. |
콘텐츠 필터링 사용 | 개체 | 지원되는 콘텐츠 필터링 시나리오: - 랩 VM의 타사 콘텐츠 필터링 소프트웨어: 1. 소프트웨어 제거 또는 사용하지 않도록 설정하는 것을 방지하려면 랩 사용자는 관리자가 아닌 권한으로 실행해야 합니다. 2. Azure에 대한 아웃바운드 호출이 차단되지 않았는지 확인합니다. - DNS 기반 콘텐츠 필터링: 필터링은 고급 네트워킹 및 랩 서브넷의 DNS 서버 지정과 함께 작동합니다. 콘텐츠 필터링을 지원하는 DNS 서버를 사용하여 DNS 기반 필터링을 수행할 수 있습니다. - 프록시 기반 콘텐츠 필터링: 랩 VM이 콘텐츠 필터링을 지원하는 고객 제공 프록시 서버를 사용할 수 있는 경우 필터링은 고급 네트워킹에서 작동합니다. 이는 DNS 기반 솔루션과 유사하게 작동합니다. 지원되지 않는 콘텐츠 필터링: - 네트워크 어플라이언스(방화벽): 자세한 내용은 랩 VM을 방화벽 뒤에 배치하는 시나리오를 참조하세요. 콘텐츠 필터링 솔루션을 계획할 때 개념 증명을 구현하여 모든 것이 예상대로 처음부터 끝까지 작동하는지 확인합니다. |
높은 프레임 속도의 게임 시나리오에는 Parsec과 같은 연결 브로커를 사용합니다. | 권장하지 않음 | 이 시나리오는 Azure Lab Services에서 직접 지원되지 않으며 개인 IP 주소로 랩 VM에 액세스하는 것과 동일한 문제가 발생합니다. |
랩 사용자가 발견하고 해킹할 수 있는 네트워크의 취약한 VM 집합으로 구성된 사이버 필드 시나리오(윤리적 해킹) | 예 | 이 시나리오는 랩 계획을 위한 고급 네트워킹과 함께 작동합니다. 윤리적 해킹 클래스 형식에 대해 알아봅니다. |
랩 VM에 Azure Bastion 사용 | 아니요 | Azure Bastion은 Azure Lab Services에서 지원되지 않습니다. |
도메인 컨트롤러에 대한 가시적인 연결 설정 | 권장하지 않음 | Microsoft Entra 하이브리드 조인 또는 AD 도메인 가입 VM에는 랩에서 도메인 컨트롤러까지의 가시적인 연결이 필요합니다. 그러나 현재 제품 제한 사항으로 인해 랩 VM에 Microsoft Entra 조인/등록, Microsoft Entra 하이브리드 조인 또는 AD 도메인 가입을 권장하지 않습니다. |
다음 단계
- 고급 네트워킹을 사용하여 랩 계획을 가상 네트워크에 연결합니다.
- 자습서: 랩 간 통신 설정
- Azure Lab Services 커뮤니티 사이트에서 피드백을 제공하거나 새로운 기능을 요청합니다.