Tutorial: Menyiapkan lab ke komunikasi lab dengan jaringan tingkat lanjut

Catatan

Artikel ini mereferensikan fitur yang tersedia dalam paket lab, yang menggantikan akun lab.

Jaringan tingkat lanjut Azure Lab Services memungkinkan Anda mengontrol jaringan untuk lab yang dibuat menggunakan paket lab. Anda dapat menggunakan jaringan tingkat lanjut untuk menerapkan berbagai skenario termasuk menyambungkan ke server lisensi, menggunakan model hub-spoke untuk Azure Networking, atau lab ke komunikasi lab. Dalam tutorial ini, Anda menyiapkan komunikasi lab-ke-lab untuk kelas pengembangan web.

Setelah menyelesaikan tutorial ini, Anda akan memiliki lab dengan dua komputer virtual lab yang dapat berkomunikasi satu sama lain: VM server dan VM klien.

Architecture diagram showing two labs that use the same subnet of a virtual network.

Pelajari selengkapnya tentang skenario jaringan yang didukung di Azure Lab Services.

Dalam tutorial ini, Anda akan mempelajari cara:

  • Buat grup sumber daya
  • Membuat jaringan virtual dan subnet
  • Mendelegasikan subnet ke Azure Lab Services
  • Membuat grup keamanan jaringan
  • Memperbarui aturan masuk grup keamanan jaringan
  • Mengaitkan grup keamanan jaringan ke jaringan virtual
  • Membuat rencana lab menggunakan jaringan tingkat lanjut
  • Membuat dua lab
  • Mengaktifkan ICMP pada VM templat
  • Menerbitkan kedua lab
  • Menguji komunikasi antara VM lab

Prasyarat

  • Akun Azure dengan langganan aktif. Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.

Buat grup sumber daya

Grup sumber daya Azure adalah kontainer logis tempat sumber daya Azure seperti aplikasi web, database, dan akun penyimpanan disebarkan dan dikelola. Misalnya, Anda dapat memilih untuk menghapus seluruh grup sumber daya dalam satu langkah sederhana nanti.

Langkah-langkah berikut menunjukkan cara menggunakan portal Azure untuk membuat grup sumber daya. Untuk kesederhanaan, Anda membuat semua sumber daya untuk tutorial ini dalam grup sumber daya yang sama.

  1. Masuk ke portal Azure.
  2. Pilih Grup sumber daya.
  3. Pilih + Buat dari menu atas.
  4. Pada tab Dasar dari halaman Buat grup sumber daya, lakukan tindakan berikut:
    1. Untuk Langganan, pilih langganan tempat Anda ingin membuat lab.
    2. Untuk Grup sumber daya, ketik MyResourceGroup.
    3. Untuk Wilayah, pilih wilayah yang paling dekat dengan Anda. Untuk informasi selengkapnya tentang wilayah yang tersedia, lihat Geografi Azure. Screenshot of create new resource group page in the Azure portal.
  5. Pilih Tinjau + Buat.
  6. Tinjau ringkasan, lalu pilih Buat.

Membuat jaringan virtual dan subnet

Langkah-langkah berikut menunjukkan cara menggunakan portal Azure untuk membuat jaringan virtual dan subnet yang dapat digunakan dengan Azure Lab Services.

Penting

Saat menggunakan Azure Lab Services dengan jaringan tingkat lanjut, jaringan virtual, subnet, paket lab, dan lab semuanya harus berada di wilayah yang sama. Untuk informasi selengkapnya tentang wilayah mana yang didukung oleh berbagai produk, lihat Produk Azure menurut wilayah.

  1. Buka MyResourceGroup yang dibuat sebelumnya.

  2. Pilih + Buat di sudut kiri atas portal Azure dan cari "jaringan virtual".

  3. Pilih petak peta Jaringan virtual lalu pilih Buat. Screenshot of Virtual network tile in the Azure Marketplace.

  4. Pada tab Dasar dari buat jaringan virtual, lakukan tindakan berikut:

    1. Untuk Langganan, pilih langganan yang sama dengan grup sumber daya.
    2. Untuk Grup sumber daya, pilih MyResourceGroup.
    3. Untuk Nama, masukkan MyVirtualNetwork.
    4. Untuk Wilayah, pilih wilayah yang juga didukung oleh Azure Lab Services. Untuk informasi selengkapnya tentang wilayah yang didukung, lihat Azure Lab Services menurut wilayah.
    5. Pilih Selanjutnya: Alamat IP.

    Screenshot of Basics tab of Create virtual network page in the Azure portal.

  5. Pada tab Alamat IP, buat subnet yang digunakan oleh lab.

    1. Pilih + Tambahkan subnet
    2. Untuk Nama subnet, masukkan labservices-subnet.
    3. Untuk Rentang alamat subnet, masukkan rentang dalam notasi CIDR. Misalnya, 10.0.1.0/24 memiliki alamat IP yang cukup untuk 251 VM lab. (Azure mencadangkan lima alamat IP untuk setiap subnet.) Untuk membuat subnet dengan alamat IP yang lebih tersedia untuk VM, gunakan panjang awalan CIDR yang berbeda. Misalnya, 10.0.0.0/20 akan memiliki ruang untuk lebih dari 4000 alamat IP untuk VM lab. Untuk informasi selengkapnya tentang menambahkan subnet, lihat Menambahkan subnet.
    4. Pilih OK.
  6. Pilih Tinjau + Buat.

    Screenshot of IP addresses tab of the Create virtual network page in the Azure portal.

  7. Setelah validasi lolos, pilih Buat.

Mendelegasikan subnet ke Azure Lab Services

Selanjutnya, Anda mengonfigurasi subnet yang akan digunakan dengan Azure Lab Services. Untuk menggunakan subnet dengan Azure Lab Services, subnet harus didelegasikan ke layanan.

  1. Buka sumber daya MyVirtualNetwork.
  2. Pilih item Subnet di menu sebelah kiri.
  3. Pilih subnet labservices-subnet .
  4. Di bawah bagian Delegasi subnet, pilih Microsoft.LabServices/labplans untuk mendelegasikan subnet ke pengaturan layanan .
  5. Pilih Simpan.

Screenshot of subnet information windows. Subnet delegation property is highlighted.

Membuat grup keamanan jaringan

Anda dapat menggunakan NSG untuk mengontrol lalu lintas ke satu atau beberapa komputer virtual (VM), instans peran, adaptor jaringan (NIC), atau subnet di jaringan virtual Anda. NSG berisi aturan kontrol akses yang mengizinkan atau menolak lalu lintas berdasarkan arah lalu lintas, protokol, alamat sumber dan port, serta alamat dan port tujuan. Aturan NSG dapat diubah kapan saja, dan perubahan diterapkan ke semua instans terkait.

Untuk informasi selengkapnya tentang NSG, kunjungi apa itu NSG.

NSG diperlukan saat menggunakan jaringan tingkat lanjut di Azure Lab Services.

Untuk membuat NSG, selesaikan langkah-langkah berikut:

  1. Pilih + Buat Sumber Daya di sudut kiri atas portal Azure dan cari "kelompok keamanan jaringan". Screenshot of Azure Marketplace with virtual network security group tile.
  2. Pilih petak peta Grup keamanan jaringan lalu pilih Buat.
  3. Pada tab Dasar , dari buat grup keamanan jaringan, lakukan tindakan berikut:
    1. Untuk Langganan, pilih langganan yang sama seperti yang digunakan sebelumnya.
    2. Untuk Grup sumber daya, pilih MyResourceGroup.
    3. Untuk Nama, masukkan MyNsg.
    4. Untuk Wilayah, pilih wilayah yang sama dengan MyVirtualNetwork yang dibuat sebelumnya.
    5. Pilih Tinjau + Buat. Screenshot of the Basics tab of the Create Network security group page in the Azure portal.
  4. Saat melalui validasi, pilih Buat.

Memperbarui aturan masuk grup keamanan jaringan

Untuk memastikan bahwa pengguna lab dapat menggunakan desktop jarak jauh untuk menyambungkan ke VM lab, Anda perlu membuat aturan keamanan untuk mengizinkan jenis lalu lintas ini. Saat Anda menggunakan Linux, Anda perlu menyesuaikan aturan untuk SSH.

Untuk membuat aturan yang memungkinkan lalu lintas RDP dan SSH untuk subnet yang Anda buat sebelumnya:

  1. Buka MyNsg.

  2. Pilih Aturan keamanan masuk di menu sebelah kiri.

  3. Pilih + Tambahkan dari bilah menu atas. Isi detail untuk menambahkan aturan keamanan masuk sebagai berikut:

    1. Untuk Sumber, pilih Apa pun.
    2. Untuk Rentang port sumber, pilih *.
    3. Untuk Tujuan, pilih Alamat IP.
    4. Untuk Alamat IP tujuan/rentang CIDR, pilih rentang subnet dari labservices-subnet yang dibuat sebelumnya.
    5. Untuk Layanan, pilih Kustom.
    6. Untuk Rentang port tujuan, masukkan 22, 3389. Port 22 adalah untuk protokol Secure Shell (SSH). Port 3389 adalah untuk Protokol Desktop Jarak Jauh (RDP).
    7. Untuk Protokol, pilih Apa pun.
    8. Untuk Tindakan, pilih Izinkan.
    9. Untuk Prioritas, pilih 1000. Prioritas harus lebih tinggi daripada aturan Tolak lainnya untuk RDP dan/atau SSH.
    10. Untuk Nama, masukkan AllowRdpSshForLabs.
    11. Pilih Tambahkan.

    Screenshot of Add inbound rule window for Network security group.

  4. Tunggu hingga aturan dibuat.

  5. Pilih Refresh pada bilah menu. Aturan baru sekarang ditampilkan dalam daftar aturan.

Mengaitkan grup keamanan jaringan ke jaringan virtual

Anda sekarang memiliki NSG dengan aturan keamanan masuk untuk memungkinkan VM lab terhubung ke jaringan virtual.

Untuk mengaitkan NSG dengan jaringan virtual yang Anda buat sebelumnya:

  1. Buka MyVirtualNetwork.
  2. Pilih Subnet di menu sebelah kiri.
  3. Pilih + Kaitkan dari bilah menu atas.
  4. Pada halaman Kaitkan subnet , lakukan tindakan berikut:
    1. Untuk Jaringan virtual, pilih MyVirtualNetwork.
    2. Untuk Subnet, pilih labservices-subnet.
    3. Pilih OK.

Screenshot of Associate subnet page in the Azure portal.

Peringatan

Koneksi kelompok keamanan jaringan ke subnet adalah langkah yang diperlukan. Pengguna lab tidak dapat terhubung ke VM lab mereka jika tidak ada kelompok keamanan jaringan yang terkait dengan subnet.

Membuat rencana lab menggunakan jaringan tingkat lanjut

Sekarang setelah jaringan virtual dibuat dan dikonfigurasi, Anda dapat membuat rencana lab:

  1. Pilih Buat sumber daya yang bisa ditemukan di sudut kiri atas portal Microsoft Azure.

  2. Cari rencana lab.

  3. Di ubin Rencana lab, pilih dropdown Buat lalu pilih Rencana lab.

    All Services -> Lab Services

  4. Di tab Dasar halaman Buat rencana lab, lakukan tindakan berikut:

    1. Untuk langganan Azure, pilih langganan yang digunakan sebelumnya.
    2. Untuk Grup sumber daya, pilih grup sumber daya yang ada atau pilih Buat baru, lalu masukkan nama untuk grup sumber daya baru.
    3. Untuk Nama, masukkan nama rencana. Untuk informasi selengkapnya tentang batasan penamaan, lihat Aturan nama sumber daya Microsoft.LabServices.
    4. Untuk Wilayah, pilih lokasi/wilayah tempat Anda ingin membuat rencana lab.

    Screenshot of the basics page for lab plan creation.

  5. Pilih Next: Networking.

  6. Pada tab Jaringan , lakukan tindakan berikut:

    1. Centang Aktifkan jaringan tingkat lanjut.
    2. Untuk Jaringan virtual, pilih MyVirtualNetwork.
    3. Untuk Subnet, pilih labservices-subnet.
    4. Pilih Tinjau + Buat.

    Screenshot of the networking page for lab plan creation.

  7. Setelah validasi berhasil, pilih Buat. Review + create -> Create

Catatan

Jaringan tingkat lanjut hanya dapat diaktifkan saat paket lab dibuat. Jaringan tingkat lanjut tidak dapat ditambahkan nanti.

Membuat dua lab

Selanjutnya, buat dua lab yang menggunakan jaringan tingkat lanjut. Lab ini menggunakan labservices-subnet yang terkait dengan Azure Lab Services. VM lab apa pun yang dibuat menggunakan MyLabPlan dapat berkomunikasi satu sama lain. Komunikasi dapat dibatasi dengan menggunakan NSG, firewall, dan banyak lagi.

Lakukan langkah-langkah berikut untuk membuat kedua lab. Ulangi langkah-langkah ini VM server dan VM klien.

  1. Navigasi ke situs web Azure Lab Services: https://labs.azure.com.

  2. Pilih Masuk dan masukkan info masuk Anda. Azure Lab Services mendukung akun organisasi dan akun Microsoft.

  3. Pilih MyResourceGroup dari menu dropdown pada bilah menu.

  4. Pilih Lab baru.

    Screenshot of Azure Lab Services portal. New lab button is highlighted.

  5. Di jendela Lab Baru, lakukan tindakan berikut:

    1. Tentukan nama. Nama harus mudah diidentifikasi. Gunakan MyServerLab untuk lab dengan VM server dan MyClientLab untuk lab dengan VM klien. Untuk informasi selengkapnya tentang pembatasan penamaan, lihat Aturan nama sumber daya Microsoft.LabServices.
    2. Pilih gambar komputer virtual. Untuk tutorial ini, gunakan Windows 11 Pro, tetapi Anda dapat memilih gambar lain yang tersedia jika Anda mau. Untuk informasi selengkapnya tentang mengaktifkan gambar komputer virtual, lihat Menentukan gambar Marketplace yang tersedia untuk pembuat lab.
    3. Untuk ukuran, pilih Sedang.
    4. Wilayah hanya memiliki satu wilayah. Ketika lab menggunakan jaringan tingkat lanjut, lab harus berada di wilayah yang sama dengan subnet terkait.
    5. Pilih Selanjutnya.

    Screenshot of the New lab window for Azure Lab Services.

  6. Pada halaman Kredensial mesin virtual, tentukan kredensial administrator default untuk semua mesin virtual di lab. Tentukan nama dan kata sandi untuk administrator. Secara default semua VM lab memiliki kata sandi yang sama dengan yang ditentukan di sini. Pilih Selanjutnya.

    Screenshot that shows the Virtual machine credentials window when creating a new Azure Lab Services lab.

    Penting

    Buat catatan nama pengguna dan kata sandi. Keduanya tidak akan ditampilkan lagi.

  7. Pada halaman Kebijakan lab, biarkan pilihan default dan pilih Berikutnya.

  8. Pada jendela Pengaturan komputer virtual templat, biarkan pilihan pada Buat komputer virtual templat. Pilih Selesai.

    Screenshot of the Template virtual machine settings windows when creating a new Azure Lab Services lab.

  9. Anda akan melihat layar berikut yang memperlihatkan status pembuatan VM templat.

    Screenshot of status of the template VM creation.

  10. Tunggu hingga VM templat dibuat.

Mengaktifkan ICMP pada templat lab

Setelah lab dibuat, aktifkan ICMP (ping) untuk menguji komunikasi antara VM lab. Pertama, aktifkan ICMP pada VM templat untuk kedua lab. Mengaktifkan ICMP pada VM templat juga mengaktifkannya di VM lab. Setelah lab diterbitkan, VM lab dapat melakukan ping satu sama lain.

Untuk mengaktifkan ICMP, selesaikan langkah-langkah berikut untuk setiap VM templat di setiap lab.

  1. Pada halaman Templat untuk lab, mulai dan sambungkan ke templat VM.

    1. Pilih Mulai templat.

    Screenshot of Azure Lab Services template page. The Start template menu button is highlighted.

    Catatan

    Templat VM dikenakan biaya saat berjalan, jadi pastikan bahwa template VM dimatikan saat Anda tidak memerlukannya.

    1. Setelah templat dimulai, pilih Koneksi ke templat.

    Screenshot of Azure Lab Services template page. The Connect to template menu button is highlighted.

Saat Anda masuk ke templat VM, ubah aturan firewall pada VM untuk mengizinkan ICMP. Karena Anda menggunakan Windows 11, Anda dapat menggunakan PowerShell dan cmdlet Enable-NetFilewallRule . Untuk membuka jendela PowerShell:

  1. Pilih tombol Mulai.
  2. Ketik "PowerShell"
  3. Pilih aplikasi Windows PowerShell .

Jalankan kode berikut:

Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-In
Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-Out

Pada halaman Templat untuk lab, pilih Hentikan untuk menghentikan templat VM.

Menerbitkan kedua lab

Pada langkah ini, Anda menerbitkan lab. Saat Anda menerbitkan komputer virtual templat, Azure Lab Services membuat komputer virtual di lab dengan menggunakan templat. Semua komputer virtual memiliki konfigurasi yang sama dengan templat.

  1. Pada halaman Templat , pilih Terbitkan.

    Screenshot of Azure Lab Services template page. The Publish menu button is highlighted.

  2. Masukkan jumlah komputer yang diperlukan untuk lab, lalu pilih Terbitkan.

    Screenshot of confirmation window for publish action of Azure.

    Peringatan

    Penerbitan adalah tindakan yang tidak dapat diubah! Hal ini tidak dapat dibatalkan.

  3. Anda melihat status penerbitan halaman templat. Tunggu hingga penerbitan selesai.

Menguji komunikasi antara VM lab

Di bagian ini, konfirmasikan bahwa kedua komputer virtual lab di laboratorium yang berbeda dapat berkomunikasi satu sama lain.

Pertama, mulai dan sambungkan ke VM lab dari setiap lab. Selesaikan langkah-langkah berikut untuk setiap lab.

  1. Buka lab di situs web Azure Lab Services.

  2. Pilih Kumpulan komputer virtual di menu sebelah kiri.

  3. Pilih satu VM yang tercantum di kumpulan komputer virtual.

  4. Catat Alamat IP Privat untuk VM. Anda memerlukan alamat IP privat lab server dan VM lab klien nanti.

  5. Pilih slider Status untuk mengubah status dari Dihentikan ke Mulai.

    Catatan

    Ketika pendidik lab memulai VM lab, kuota untuk pengguna lab tidak terpengaruh. Kuota untuk pengguna menentukan jumlah jam lab yang tersedia untuk pengguna lab di luar waktu kelas terjadwal. Untuk informasi selengkapnya tentang kuota, lihat Mengatur kuota untuk pengguna.

  6. Setelah StatusBerjalan, pilih ikon sambungkan untuk VM yang sedang berjalan. Buka file RDP unduhan untuk menyambungkan ke VM. Untuk informasi selengkapnya tentang pengalaman koneksi pada sistem operasi yang berbeda, lihat Koneksi ke VM lab.

Screen shot of virtual machine pool page for Azure Lab Services lab.

Sekarang, gunakan utilitas ping untuk menguji komunikasi lintas lab. Dari lab VM di lab server, buka prompt perintah. Gunakan ping {ip-address}. {ip-address} adalah Alamat IP Privat VM klien, yang Anda catat sebelumnya. Pengujian ini juga dapat dilakukan dari lab VM dari lab klien ke lab VM di lab server.

Screen shot command window with the ping command executed.

Setelah selesai, navigasikan ke halaman Kumpulan komputer virtual untuk setiap lab, pilih VM lab dan pilih penggeser Status untuk menghentikan VM lab.

Membersihkan sumber daya

Jika Anda tidak akan terus menggunakan aplikasi ini, hapus jaringan virtual, grup keamanan jaringan, paket lab, dan lab dengan langkah-langkah berikut:

  1. Di portal Azure, pilih grup sumber daya yang ingin Anda hapus.
  2. Pilih Hapus grup sumber daya.
  3. Untuk mengonfirmasi penghapusan, ketik nama grup sumber daya

Pemecahan Masalah

Pembuatan lab gagal dengan You are not authorized to access this resource

Saat Anda membuat rencana lab baru, mungkin perlu beberapa menit agar izin disebarluaskan ke tingkat lab. Anda dapat menetapkan peran Pembuat Lab di tingkat grup sumber daya untuk mencegah perilaku ini:

  1. Di portal Azure, buka grup sumber daya yang berisi paket lab.
  2. Pilih Kontrol akses (IAM) dari navigasi kiri.
  3. Pilih Tambahkan Tambahkan>penetapan peran.
  4. Tetapkan peran Pembuat Lab ke akun pengguna.

Langkah berikutnya