Configurer votre abonnement Azure
Pour exécuter Azure CycleCloud, vous aurez besoin d’un abonnement Azure valide et de Réseau virtuel.
En règle générale, les décisions de création et de configuration du locataire Azure et de l’abonnement sont des décisions métier en dehors de la documentation Azure CycleCloud. Toutefois, étant donné que les applications HPC et big compute sont en général gourmandes en ressources, il vaut la peine de créer un abonnement dédié pour suivre la facturation, appliquer des limites d’utilisation et isoler l’utilisation des ressources et des API. Pour plus d’informations sur la conception de votre locataire et abonnements Azure, consultez Gestion des abonnements Azure.
Configurer un réseau virtuel
Vous devez sélectionner un Réseau virtuel et des sous-réseaux Azure existants ou créer une nouvelle Réseau virtuel dans laquelle exécuter la machine virtuelle CycleCloud et les clusters de calcul qui seront gérés par CycleCloud.
Si le Réseau virtuel n’a pas déjà été créé, vous pouvez envisager de commencer à partir du déploiement de modèle ARM CycleCloud fourni. Le modèle ARM CycleCloud crée un réseau virtuel pour CycleCloud et les clusters de calcul au moment du déploiement. Vous pouvez également suivre ces instructions pour créer une nouvelle Réseau virtuel.
Ensuite, si Express Route ou VPN ne sont pas déjà configurés pour votre Réseau virtuel, il est possible de vous connecter à votre Réseau virtuel via l’Internet public, mais il est fortement recommandé de configurer un passerelle VPN.
Configurer un sous-réseau et un groupe de sécurité réseau
Étant donné que CycleCloud a généralement différentes exigences de sécurité réseau et stratégies d’accès que les clusters de calcul, il est souvent recommandé d’exécuter Azure CycleCloud dans un autre sous-réseau Azure à partir des clusters.
La meilleure pratique recommandée consiste à utiliser au moins deux sous-réseaux : un pour la machine virtuelle CycleCloud et toutes les autres machines virtuelles avec les mêmes stratégies d’accès, ainsi que des sous-réseaux supplémentaires pour les clusters de calcul. Toutefois, gardez à l’esprit que pour les clusters volumineux, la plage d’adresses IP du sous-réseau peut devenir un facteur limitant. Ainsi, en général, le sous-réseau CycleCloud doit utiliser une petite plage CIDR et les sous-réseaux de calcul doivent être volumineux.
Suivez les instructions ci-dessous pour créer un ou plusieurs sous-réseaux dans votre Réseau virtuel.
Utilisation de plusieurs sous-réseaux pour le calcul
Les clusters CycleCloud peuvent être configurés pour exécuter des nœuds et des nœuds sur plusieurs sous-réseaux tant que toutes les machines virtuelles peuvent communiquer au sein du cluster et avec CycleCloud (peut-être via le proxy de retour). Par exemple, il est souvent utile de lancer le nœud du planificateur ou de soumettre des nœuds dans un sous-réseau avec des règles de sécurité différentes à partir des nœuds d’exécution. Les types de cluster par défaut dans CycleCloud supposent un sous-réseau unique pour l’ensemble du cluster, mais le sous-réseau peut être configuré par nœud ou nodearray à l’aide de l’attribut dans le SubnetId
modèle de nœud.
Toutefois, la résolution de nom d’hôte basée sur les hôtes par défaut appliquée aux clusters CycleCloud génère uniquement un fichier hôte pour le sous-réseau du nœud par défaut. Par conséquent, lors de la création d’un cluster qui couvre plusieurs sous-réseaux, la résolution de nom d’hôte doit également être personnalisée pour le cluster.
Il existe 2 modifications de modèle de cluster de base nécessaires pour prendre en charge plusieurs sous-réseaux de calcul :
- Définissez l’attribut
SubnetId
sur chaque nœud ou nœudarray qui n’est pas dans le sous-réseau par défaut du cluster. - Configurez la résolution de nom d’hôte pour tous les sous-réseaux, soit :
- Utilisation d’une zone Azure DNS et désactivation de la résolution basée sur les fichiers hôtes par défaut
- Ou définissez l’attribut sur une
CycleCloud.hosts.standalone_dns.subnets
plage CIDR du réseau virtuel ou une liste séparée par des virgules de plages CIDR pour chaque sous-réseau. Pour plus d’informations, consultez la référence de configuration du nœud .
Paramètres du groupe de sécurité réseau pour le sous-réseau CycleCloud
La configuration de votre Réseau virtuel Azure pour la sécurité est une rubrique générale, bien au-delà de l’étendue de ce document.
Les clusters CycleCloud et CycleCloud peuvent fonctionner dans des environnements très verrouillés. Pour plus d’informations sur la configuration, consultez Exécution dans les réseaux verrouillés et exécution derrière un proxy .
Toutefois, pour les réseaux moins restrictifs, il existe quelques lignes directrices générales. Tout d’abord, les utilisateurs de l’interface graphique graphique CycleCloud nécessitent l’accès à la machine virtuelle CycleCloud via HTTPS et les administrateurs peuvent nécessiter un accès SSH. Les utilisateurs de cluster nécessitent généralement l’accès SSH aux nœuds de soumission dans les clusters de calcul et potentiellement à d’autres accès tels que RDP pour les clusters Windows. La dernière règle générale consiste à restreindre l’accès au minimum requis.
Pour créer un groupe de sécurité réseau pour chacun des sous-réseaux créés ci-dessus, suivez le guide pour créer un groupe de sécurité réseau.
Règles de sécurité entrantes
Important
Les règles suivantes supposent que votre réseau virtuel est configuré avec Express Route ou VPN pour l’accès au réseau privé. Si elle s’exécute sur Internet public, la source doit être modifiée en adresse IP publique ou plage d’adresses IP d’entreprise.
Sous-réseau de machine virtuelle CycleCloud
Nom | Priority | Source | Service | Protocol | Plage de ports |
---|---|---|---|---|---|
SSH | 100 | VirtualNetwork | Custom | TCP | 22 |
HTTPS | 110 | VirtualNetwork | Custom | TCP | 443 |
HTTPS | 110 | VirtualNetwork | Custom | TCP | 9443 |
Sous-réseaux de calcul
Nom | Priority | Source | Service | Protocol | Plage de ports |
---|---|---|---|---|---|
SSH | 100 | VirtualNetwork | Custom | TCP | 22 |
RDP | 110 | VirtualNetwork | Custom | TCP | 3389 |
Ganglions | 120 | VirtualNetwork | Custom | TCP | 8652 |
Règles de sécurité de trafic sortant
En général, la machine virtuelle CycleCloud et les clusters de calcul s’attendent à pouvoir accéder à Internet pour l’installation de package et les appels d’API REST Azure.
Si l’accès Internet sortant est bloqué par la stratégie de sécurité, suivez les instructions pour l’exécution dans les réseaux verrouillés et l’exécution derrière un proxy pour plus d’informations sur la configuration.