Activer le proxy de retour
Les nœuds d’un cluster doivent communiquer avec le serveur Azure CycleCloud pour signaler status et effectuer des demandes d’API pour la mise à l’échelle automatique et la synchronisation distribuée. Les nœuds communiquent avec HTTPS vers CycleCloud sur son port 9443 privé.
Si la topologie réseau ou les pare-feu empêchent la communication entre le serveur Azure CycleCloud et les nœuds de cluster, un nœud du cluster peut être désigné comme proxy de retour avec le port d’écoute sur le serveur Azure CycleCloud transféré via un tunnel SSH. Les nœuds de cluster atteignent ensuite le serveur CycleCloud via le port 37140 sur le proxy. Un déploiement classique a le nœud principal du cluster désigné comme proxy de retour, mais n’importe quel nœud persistant peut jouer le même rôle.
CycleCloud 7 inclut un répartiteur AMQP pour l’obtention de messages à partir de nœuds d’un cluster, au lieu de HTTPS. Le répartiteur AMQP écoute localement sur le port 5672. Si un proxy de retour est utilisé, le port 37141 sur le nœud proxy est transféré vers 5672.
Les paramètres d’activation ou de désactivation du proxy de retour se trouvent dans la section Paramètres avancés de la boîte de dialogue créer un cluster.
- Actuellement, Azure CycleCloud prend uniquement en charge les machines virtuelles Linux en tant que proxy de retour.
- Si la machine virtuelle CycleCloud et le nœud proxy de retour résident dans des machines virtuelles différentes, le nœud proxy de retour nécessite une adresse IP publique, sauf si les deux réseaux virtuels sont appairés.
Nœud proxy de retour personnalisé
Pour délimiter un nœud en tant que proxy de retour, ajoutez les attributs suivants à la définition de nœud :
[[node proxy]]
IsReturnProxy = true # access to CycleServer is proxied through this node
KeyPairLocation = ~/.ssh/custom-keypair.pem
-
IsReturnProxy
spécifie que le nœud est le proxy. Un seul nœud doit être le proxy désigné ou le cluster ne parvient pas à démarrer -
KeyPairLocation
détermine la clé privée SSH utilisée pour démarrer le tunnel SSH. Cette connexion SSH est lancée avec l’utilisateurcyclecloud
par défaut
Le proxy de retour est supposé s’exécuter dans le même réseau virtuel Azure que les nœuds du cluster et, par défaut, l’adresse réseau privée du proxy est utilisée pour que les nœuds communiquent avec lui. Toutefois, il est possible de spécifier que l’adresse IP publique du nœud proxy doit être utilisée pour la communication entre nœuds à la place. Pour ce faire, incluez l’attribut ReturnProxyAddress = public
lors de la définition du nœud proxy.
Notez que proxy
le nœud de ce modèle de cluster proxiste uniquement la communication des nœuds vers CycleCloud. Il ne communique pas par proxy vers l’Internet plus grand.