Freigeben über


Voraussetzungen für das Azure Managed Lustre-Dateisystem

In diesem Artikel werden die Voraussetzungen erläutert, die Sie konfigurieren müssen, bevor Sie ein Azure Managed Lustre-Dateisystem erstellen.

Netzwerkvoraussetzungen

Azure Managed Lustre-Dateisysteme sind in einem virtuellen Netzwerk-Subnetz vorhanden. Das Subnetz enthält den Lustre Management Service (MGS) und verarbeitet alle Clientinteraktionen mit dem virtuellen Lustre-Cluster.

Sie können ein Dateisystem nicht aus einem Netzwerk oder Subnetz in ein anderes verschieben, nachdem Sie das Dateisystem erstellt haben.

Azure Managed Lustre akzeptiert nur IPv4-Adressen. ICv6 wird nicht unterstützt.

Anforderungen an die Netzwerkgröße

Die Größe des benötigten Subnetzes hängt von der Größe des erstellten Dateisystems ab. Die folgende Tabelle gibt eine grobe Schätzung der minimalen Subnetzgröße für Azure Managed Lustre-Dateisysteme mit unterschiedlichen Größen.

Speicherkapazität Empfohlener CIDR-Präfixwert
4 TiB bis 16 TiB /27 oder größer
20 TiB bis 40 TiB /26 oder größer
44 TiB bis 92 TiB /25 oder größer
96 TiB bis 196 TiB /24 oder größer
200 TiB bis 400 TiB /23 oder größer

Weitere Überlegungen zur Netzwerkgröße

Wenn Sie Ihr virtuelles Netzwerk und Ihr Subnetz planen, berücksichtigen Sie die Anforderungen für alle anderen Dienste, die Sie im Azure Managed Lustre-Subnetz oder im virtuellen Netzwerk suchen möchten.

Wenn Sie einen Azure Kubernetes Service (AKS)-Cluster mit Ihrem Azure Managed Lustre-Dateisystem verwenden, können Sie den AKS-Cluster im selben Subnetz wie das Dateisystem suchen. In diesem Fall müssen Sie zusätzlich zum Adressraum für das Lustre-Dateisystem genügend IP-Adressen für die AKS-Knoten und Pods angeben. Wenn Sie mehrere AKS-Cluster innerhalb des virtuellen Netzwerks verwenden, stellen Sie sicher, dass das virtuelle Netzwerk über genügend Kapazität für alle Ressourcen in allen Clustern verfügt. Weitere Informationen zu Netzwerkstrategien für Azure Managed Lustre und AKS finden Sie unter AKS-Subnetzzugriff.

Wenn Sie beabsichtigen, ihre Compute-VMs im selben virtuellen Netzwerk zu hosten, überprüfen Sie die Anforderungen für diesen Prozess, bevor Sie das virtuelle Netzwerk und das Subnetz für Ihr Azure Managed Lustre-System erstellen. Bei der Planung mehrerer Cluster innerhalb desselben Subnetzes muss ein Adressraum verwendet werden, der groß genug ist, um die Gesamtanforderungen für alle Cluster zu erfüllen.

Subnetzzugriff und -berechtigungen

Standardmäßig müssen keine spezifischen Änderungen vorgenommen werden, um Azure Managed Lustre zu aktivieren. Wenn Ihre Umgebung eingeschränkte Netzwerk- oder Sicherheitsrichtlinien enthält, sollten die folgenden Anleitungen berücksichtigt werden:

Zugriffstyp Erforderliche Netzwerkeinstellungen
DNS-Zugriff Verwenden Sie den standardmäßigen Azure-basierten DNS-Server.
Zugriff zwischen Hosts Zulassen des eingehenden und ausgehenden Zugriffs zwischen Hosts im Azure Managed Lustre-Subnetz. Beispielsweise ist der Zugriff auf TCP-Port 22 (SSH) für die Clusterbereitstellung erforderlich.
Azure-Clouddienstzugriff Konfigurieren Sie Ihre Netzwerksicherheitsgruppe, damit das Azure Managed Lustre-Dateisystem von innerhalb des Dateisystemsubnetz auf Azure-Clouddienste zugreifen kann.

Fügen Sie eine ausgehende Sicherheitsregel mit den folgenden Eigenschaften hinzu:
- Port: Beliebig
- Protokoll: beliebig
- Quelle: Virtuelles Netzwerk
- Ziel: Diensttag "AzureCloud"
- Aktion: Zulassen

Hinweis: Das Konfigurieren des Azure-Clouddiensts ermöglicht auch die erforderliche Konfiguration des Azure-Warteschlangendiensts.

Weitere Informationen finden Sie unter Diensttags für virtuelle Netzwerke.
Lustre-Netzwerkanschlusszugang Ihre Netzwerksicherheitsgruppe muss eingehenden und ausgehenden Zugriff auf Port 988 und Ports 1019-1023 zulassen. Keine anderen Dienste können diese Ports auf Ihren Lustre-Clients reservieren oder nutzen.
Die Standardregeln 65000 AllowVnetInBound und 65000 AllowVnetOutBound erfüllen diese Anforderung.

Ausführliche Anleitungen zum Konfigurieren einer Netzwerksicherheitsgruppe für Azure Managed Lustre-Dateisysteme finden Sie unter Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe.

Bekannte Einschränkungen

Die folgenden bekannten Einschränkungen gelten für virtuelle Netzwerkeinstellungen für Azure Managed Lustre-Dateisysteme:

  • Azure Managed Lustre- und Azure NetApp Files-Ressourcen können kein Subnetz freigeben. Wenn Sie den Azure NetApp Files-Dienst verwenden, müssen Sie Ihr Azure Managed Lustre-Dateisystem in einem separaten Subnetz erstellen. Die Bereitstellung schlägt fehl, wenn Sie versuchen, ein Azure Managed Lustre-Dateisystem in einem Subnetz zu erstellen, das derzeit Azure NetApp Files-Ressourcen enthält oder zuvor enthalten ist.
  • Wenn Sie den ypbind Daemon auf Ihren Clients verwenden, um Netzwerkinformationsdienste (NIS)-Bindungsinformationen beizubehalten, müssen Sie sicherstellen, dass ypbind port 988 nicht reserviert wird. Sie können entweder die ports, die ypbind reserviert werden, manuell anpassen oder sicherstellen, dass Ihre Systemstartinfrastruktur den Lustre-Client-Mount startet, bevor Sie starten ypbind.

Hinweis

Nachdem Sie Ihr Azure Managed Lustre-Dateisystem erstellt haben, werden mehrere neue Netzwerkschnittstellen in der Ressourcengruppe des Dateisystems angezeigt. Ihre Namen beginnen mit amlfs- und enden mit -snic. Ändern Sie keine Einstellungen für diese Schnittstellen. Lassen Sie insbesondere den Standardwert für die Einstellung "Beschleunigtes Netzwerk" aktiviert. Durch das Deaktivieren der beschleunigten Netzwerkschnittstellen auf diesen Netzwerkschnittstellen wird die Leistung des Dateisystems beeinträchtigt.

Voraussetzungen für die Blobintegration (optional)

Wenn Sie beabsichtigen, Ihr Azure Managed Lustre-Dateisystem in Azure Blob Storage zu integrieren, führen Sie die folgenden Voraussetzungen aus, bevor Sie Ihr Dateisystem erstellen.

Weitere Informationen zur Blobintegration finden Sie unter Verwenden von Azure Blob Storage mit einem Azure Managed Lustre-Dateisystem.

Azure Managed Lustre arbeitet mit Speicherkonten mit hierarchischen Namespaces und Speicherkonten mit einem nicht hierarchischen oder flachen Namespace. Die folgenden geringfügigen Unterschiede gelten:

  • Für ein Speicherkonto mit aktiviertem hierarchischen Namespace liest Azure Managed Lustre POSIX-Attribute aus dem Blobheader.
  • Für ein Speicherkonto, das keinen hierarchischen Namespace aktiviert hat, liest Azure Managed Lustre POSIX-Attribute aus den BLOB-Metadaten. Eine separate, leere Datei mit demselben Namen wie der Inhalt des BLOB-Containers wird erstellt, um die Metadaten zu speichern. Diese Datei ist ein gleichgeordnetes Datenverzeichnis im Azure Managed Lustre-Dateisystem.

Um Azure Blob Storage in Ihr Azure Managed Lustre-Dateisystem zu integrieren, müssen Sie die folgenden Ressourcen erstellen oder konfigurieren, bevor Sie das Dateisystem erstellen:

Speicherkonto

Sie müssen ein Speicherkonto erstellen oder ein vorhandenes Konto verwenden. Das Speicherkonto muss über die folgenden Einstellungen verfügen:

  • Kontotyp – Ein kompatibler Speicherkontotyp. Weitere Informationen finden Sie unter "Unterstützte Speicherkontotypen".
  • Zugriffsrollen – Rollenzuweisungen, mit denen das Azure Managed Lustre-System Daten ändern kann. Weitere Informationen finden Sie unter "Erforderliche Zugriffsrollen".
  • Zugriffstasten – Für das Speicherkonto muss die Zugriffseinstellung für den Speicherkontoschlüssel auf " Aktiviert" festgelegt sein.

Unterstützte Speicherkontotypen

Die folgenden Speicherkontotypen können mit Azure Managed Lustre-Dateisystemen verwendet werden:

Speicherkontotyp Redundanz
Standard Lokal redundanter Speicher (LRS), georedundanter Speicher (GRS)

Zone-redundant storage (ZRS), read-access-geo-redundant storage (RAGRS), geo-zone-redundant storage (GZRS), read-access-geo-zone-redundant storage (RA-GZRS)
Premium – Blockieren von Blobs LRS, ZRS

Weitere Informationen zu Speicherkontotypen finden Sie unter Typen von Speicherkonten.

Zugriffsrollen für die Blobintegration

Azure Managed Lustre benötigt eine Autorisierung für den Zugriff auf Ihr Speicherkonto. Verwenden Sie die rollenbasierte Zugriffssteuerung (Azure RBAC), um dem Dateisystem Zugriff auf Ihren BLOB-Speicher zu gewähren.

Ein Speicherkontobesitzer muss diese Rollen vor dem Erstellen des Dateisystems hinzufügen:

Wichtig

Sie müssen diese Rollen hinzufügen, bevor Sie Ihr Azure Managed Lustre-Dateisystem erstellen. Wenn das Dateisystem nicht auf Ihren BLOB-Container zugreifen kann, schlägt die Dateisystemerstellung fehl. Die Überprüfung, die vor der Erstellung des Dateisystems ausgeführt wurde, kann keine Probleme mit containerzugriffsberechtigungen erkennen. Es kann bis zu fünf Minuten dauern, bis die Rolleneinstellungen über die Azure-Umgebung verteilt werden.

Führen Sie die folgenden Schritte aus, um die Rollen für den Dienstprinzipal HPC-Cacheressourcenanbieter hinzuzufügen:

  1. Navigieren Sie in Ihrem Speicherkonto, und wählen Sie im linken Navigationsbereich zugriffssteuerung (IAM) aus.
  2. Wählen Sie Hinzufügen>Rollenzuweisung hinzufügen aus, um die Seite Rollenzuweisung hinzufügen zu öffnen.
  3. Weisen Sie die Rolle zu.
  4. Fügen Sie dieser Rolle HPC-Cacheressourcenanbieter hinzu.

    Tipp

    Wenn Sie den HPC-Cacheressourcenanbieter nicht finden können, suchen Sie stattdessen nach "StorageCache" . storagecache-Ressourcenanbieter war der Dienstprinzipalname vor der allgemeinen Verfügbarkeit des Produkts.

  5. Wiederholen Sie die Schritte 3 und 4, um jede Rolle hinzuzufügen.

Ausführliche Informationen finden Sie unter Zuweisen von Azure-Rollen über das Azure-Portal.

Blobcontainer

Sie müssen zwei separate BLOB-Container im selben Speicherkonto haben, die für die folgenden Zwecke verwendet werden:

  • Datencontainer: Ein BLOB-Container im Speicherkonto, der die Dateien enthält, die Sie im Azure Managed Lustre-Dateisystem verwenden möchten.
  • Protokollierungscontainer: Ein zweiter Container für Import-/Exportprotokolle im Speicherkonto. Sie müssen die Protokolle in einem anderen Container als dem Datencontainer speichern.

Hinweis

Sie können dem Dateisystem dateien später von Clients hinzufügen. Dateien, die dem ursprünglichen BLOB-Container hinzugefügt wurden, nachdem Sie das Dateisystem erstellt haben, werden jedoch nicht in das Azure Managed Lustre-Dateisystem importiert, es sei denn, Sie erstellen einen Importauftrag.

Private Endpunkte (optional)

Wenn Sie einen privaten Endpunkt mit Ihrem BLOB-Setup verwenden, um sicherzustellen, dass Azure Managed Lustre den SA-Namen auflösen kann, müssen Sie die Einstellung für private Endpunkte bei der Erstellung eines neuen Endpunkts in private DNS-Zone integrieren.

  • Integration in Privates DNS Zone: Muss auf "Ja" festgelegt sein.

Screenshot der DNS-Registerkarte des Endpunkt-Setupprozesses.

Nächste Schritte