Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cette section décrit les conditions requises pour ajouter des nœuds Azure à votre cluster HPC local.
Installer une version prise en charge de Microsoft HPC Pack sur votre cluster
Pour déployer des nœuds Azure sur votre cluster Windows HPC, vous devez exécuter au moins Microsoft HPC Pack 2008 R2 avec Service Pack 1 (SP1) ou une version ultérieure de HPC Pack. Pour plus d’informations sur les fonctionnalités Azure prises en charge par la version de HPC Pack exécutée sur votre cluster, consultez Compatibilité des fonctionnalités Azure avec Microsoft HPC Pack.
Pour obtenir des instructions d’installation pour HPC Pack et service Packs, consultez :
Configurer le nœud principal pour prendre en charge les déploiements de nœuds Azure
L’ordinateur principal (ou les ordinateurs) où HPC Pack est installé doit être entièrement configuré (autrement dit, toutes les étapes requises dans la liste de tâches de déploiement ont été effectuées). Votre cluster HPC peut être configuré dans n’importe quelle topologie de réseau de cluster (1-5) prise en charge par HPC Pack. Le nœud principal doit être en mesure de se connecter via Internet aux services Azure. Dans la plupart des cas, cette connectivité Internet est fournie par la connexion du nœud principal au réseau d’entreprise. Vous devrez peut-être contacter votre administrateur réseau pour configurer cette connectivité.
Pour plus d’informations sur les topologies de réseau de cluster prises en charge par HPC Pack, consultez Configurer le réseau de cluster HPC.
Si vous envisagez de déployer un grand nombre de nœuds Azure, sachez que les déploiements volumineux peuvent poser des demandes importantes sur votre nœud principal et les bases de données de cluster HPC. Vous aurez peut-être besoin d’espace mémoire ram ou disque supplémentaire sur l’ordinateur du nœud principal, et vous devrez peut-être installer les bases de données de cluster sur un serveur distant exécutant Microsoft SQL Server. Pour plus d’informations, consultez les meilleures pratiques pour les déploiements volumineux de nœuds Azure avec Microsoft HPC Pack.
Important
Lors de l’ajout de nœuds Azure à un cluster local, le nom du nœud principal doit respecter les règles d’affectation de noms suivantes :
- Contient uniquement des caractères alphanumériques
- Ne commence pas par un caractère numérique
Configurer le pare-feu du réseau
Si un pare-feu réseau s’exécute sur votre réseau d’entreprise, le pare-feu doit autoriser la communication TCP sur le port 443 de votre nœud principal vers les services Azure. Selon la version de HPC Pack installée et si vous utilisez des fonctionnalités telles que les connexions bureau à distance aux nœuds Azure, vous devrez peut-être configurer la connectivité sur des ports supplémentaires. Si nécessaire, contactez votre administrateur réseau pour ouvrir les ports de pare-feu nécessaires. Pour plus d’informations sur les ports de tous les pare-feu internes ou externes qui doivent être ouverts par défaut pour le déploiement et l’opération de nœuds Azure, consultez Les ports de pare-feu utilisés pour la communication avec les nœuds Azure.
Remarque
Par défaut, le service du planificateur de travaux HPC sur le nœud principal communique avec les nœuds proxy dans Azure par le protocole Net.TCP via le port 443. Toutefois, dans certains réseaux d’entreprise, la communication Net.TCP via le port 443 n’est pas autorisée, ce qui empêche la communication avec les déploiements de nœuds Azure. Si vous utilisez au moins HPC Pack 2012, vous pouvez configurer le service hpC Job Scheduler pour communiquer par le protocole HTTPS via le port 443, qui est généralement autorisé dans un réseau d’entreprise. Pour ce faire, exécutez l’applet de commande HPC PowerShell suivante pour modifier la valeur de la propriété de cluster NettcpOver443 :
Set-HpcClusterProperty -NettcpOver443:$false
Pour plus d’informations, consultez Set-HpcClusterProperty.
N’oubliez pas que la communication HTTPS sera plus lente que la communication Net.TCP et peut affecter les performances de votre cluster.
Vous pouvez vérifier que les ports de pare-feu nécessaires sont ouverts en exécutant le test des ports du pare-feu Azure, qui est un test de diagnostic installé dans HPC Pack à partir de HPC Pack 2008 R2 avec SP2. Ce test vérifie la communication générale du nœud principal vers Azure via tous les pare-feu internes et externes existants. Pour plus d’informations, consultez Exécuter des tests de diagnostic.
Configuration avancée du pare-feu et du client proxy (facultatif)
Si votre réseau d’entreprise utilise un serveur proxy ou un appareil de pare-feu réseau qui gère le trafic Internet, vous devrez peut-être effectuer des étapes de configuration supplémentaires sur le nœud principal, ou sur votre serveur proxy ou appareil de pare-feu réseau, pour permettre aux services HPC Pack de communiquer avec Azure. Cela est nécessaire uniquement dans certains environnements de cluster et de réseau.
Pour déployer et utiliser les nœuds Azure, les services suivants qui s’exécutent sous le compte système sur un nœud principal HPC Pack doivent être en mesure de communiquer sur Internet avec les services pour Azure :
HPCManagement
HPCScheduler
HPCBrokerWorker
Étant donné que ces services s’exécutent sous le compte système, ils peuvent être bloqués par certains serveurs proxy ou pare-feu réseau, sauf si ces appareils sont configurés pour autoriser leur trafic. Selon votre environnement réseau, vous devrez peut-être également configurer le logiciel client sur le nœud principal pour associer des informations d’identification utilisateur spécifiques aux services.
Important
- Vous devez consulter votre administrateur réseau et le fournisseur de votre serveur proxy ou pare-feu réseau pour savoir si un serveur proxy ou un pare-feu réseau sur votre réseau d’entreprise bloque le trafic pour les services HPCManagement, HPCScheduler et HPCBrokerWorker pour HPC Pack. Si une configuration supplémentaire est nécessaire, les étapes de configuration spécifiques dépendent de facteurs tels que vos stratégies de réseau et de sécurité spécifiques, votre serveur proxy ou votre pare-feu réseau, et indique si et quel type de logiciel client de pare-feu s’exécute sur le nœud principal.
- Le test des ports du pare-feu Azure peut vous aider à détecter ce problème. Si tous les ports de pare-feu requis pour la communication entre HPC Pack et Azure sont ouverts, mais que le test de diagnostic échoue, cela peut indiquer un problème avec la configuration d’un serveur proxy ou d’un pare-feu réseau.
Vous pouvez configurer les paramètres de proxy sur ces services en ajoutant l’élément <defaultProxy> à son fichier de configuration d’application (*.exe.config).
C:\Program Files\Microsoft HPC Pack 2019\Bin\HpcManagement.exe.configC:\Program Files\Microsoft HPC Pack 2019\Bin\HpcScheduler.exe.configC:\Program Files\Microsoft HPC Pack 2019\Bin\HpcBrokerWorker.exe.config
Pour appliquer la configuration modifiée, redémarrez les services.
Restart-Service -Name HpcManagement
Restart-Service -Name HpcScheduler
Restart-Service -Name HpcBroker
Si le nœud principal s’exécute sur une machine virtuelle Azure, vous devez contourner l’adresse IP du service de métadonnées d’instance Azure (169.254.169.254) en utilisant l’élément <bypasslist> .
Obtenir un compte d’abonnement Azure
Vous devez obtenir ou avoir accès à un compte d’abonnement Azure. Au minimum, un service cloud Azure, un compte de stockage Azure et un certificat de gestion doivent être configurés pour prendre en charge un déploiement de nœuds Azure. Selon la version de HPC Pack installée sur votre cluster et les conditions d’abonnement, vous pouvez configurer ou utiliser d’autres fonctionnalités ou services Azure à partir d’un abonnement dans votre déploiement. Pour plus d’informations, consultez Compatibilité des fonctionnalités Azure avec Microsoft HPC Pack.
Pour créer un abonnement Azure, accédez au site Azure.
Pour accéder à un abonnement existant, accédez au portail Azure .
Pour obtenir une vue d’ensemble des informations de l’abonnement nécessaire pour configurer un modèle de nœud Azure, consultez Présentation des informations d’abonnement Azure pour Microsoft HPC Pack.
Remarque
Chaque abonnement limite le nombre d’instances de rôle qui peuvent être approvisionnées dans un service cloud, ainsi que le nombre de services cloud et de comptes de stockage. Si vous planifiez un déploiement important de nœuds Azure, vous aurez peut-être besoin de plusieurs abonnements ou de plusieurs services cloud, et vous devrez peut-être demander une augmentation du quota d’instances de rôle. Pour plus d’informations, consultez les meilleures pratiques pour les déploiements volumineux de nœuds Azure avec Microsoft HPC Pack.
Certificat de gestion Azure
Avant de pouvoir déployer des nœuds Azure dans votre cluster Windows HPC, un certificat de gestion doit être chargé dans votre abonnement Azure. Un certificat correspondant doit être configuré sur l’ordinateur du nœud principal (ou sur les ordinateurs de nœud principal, si le nœud principal est configuré pour la haute disponibilité). Pour certains scénarios avec certaines versions de HPC Pack, un certificat doit également être configuré sur un ordinateur client utilisé pour gérer le cluster et qui a besoin d’une connexion à Azure. Le certificat de gestion doit être un certificat X.509 v3 valide avec une taille de clé d’au moins 2048 bits et doit authentifier l’accès du cluster HPC aux ressources de l’abonnement Azure.
Remarque
Le même certificat de gestion peut être utilisé pour plusieurs déploiements de nœuds Azure à partir d’un abonnement.
Si vous n’avez pas encore configuré de certificat de gestion dans votre abonnement Azure, vous disposez des options suivantes pour en obtenir un :
Dans les versions de HPC Pack avant HPC Pack 2016, utilisez le certificat de gestion Microsoft HPC Azure par défaut généré automatiquement sur le nœud principal lorsque HPC Pack est installé. Ce certificat est auto-signé et unique à votre installation de HPC Pack sur le nœud principal. Ce certificat est destiné uniquement aux fins de test et aux déploiements de preuve de concept. Ce fichier de certificat se trouve à l’emplacement suivant sur l’ordinateur du nœud principal : %CCP_HOME%\bin\hpccert.cer.
Obtenez un certificat auprès d’une autorité de certification publique ou d’entreprise.
Créez un certificat X.509 v3 auto-signé. Consultez la vue d’ensemble des certificats pour Azure Cloud Services.
Réutilisez un certificat existant configuré dans l’abonnement Azure.
Si vous obtenez ou utilisez un nouveau certificat de gestion ou le certificat de gestion Microsoft HPC Azure par défaut , chargez le fichier .cer dans votre abonnement Azure à l’aide du portail Azure.
Pour plus d’informations et de procédures pour importer le certificat de gestion dans les magasins de certificats requis sur le nœud principal ou les nœuds principaux et sur les ordinateurs clients (le cas échéant), consultez Options permettant de configurer le certificat de gestion Azure pour les déploiements Azure Burst.
Service cloud Azure et compte de stockage
Si ce n’est déjà fait, créez un service cloud et un compte de stockage dans votre abonnement Azure pour ajouter des nœuds Azure à votre cluster WINDOWS HPC. Vous pouvez effectuer ces procédures à l’aide du portail Azure ou d’autres méthodes pour créer des ressources dans le modèle de déploiement classique.
Vous devez configurer un service cloud distinct pour chaque modèle de nœud Azure que vous créez. Toutefois, vous pouvez configurer un compte de stockage utilisé dans plusieurs modèles de nœud.
Comme bonne pratique, le compte de stockage utilisé pour un déploiement de nœuds Azure ne doit pas être utilisé à des fins autres que l’approvisionnement de nœuds. Si vous envisagez d’utiliser le stockage Azure pour déplacer des données de travail et de tâche vers et depuis le nœud principal ou vers et depuis les nœuds Azure, configurez un compte de stockage distinct à cet effet.
Pour optimiser les performances, pour chaque modèle de nœud Azure, configurez le service cloud, le compte de stockage (ou les comptes) et toute fonctionnalité géographiquement liée, telle qu’un réseau virtuel Azure dans la même région ou le même groupe d’affinités.
Si vous avez des exigences de continuité d’activité pour vos déploiements de nœuds Azure, vous devez planifier la création de services cloud et de comptes de stockage dans plusieurs régions géographiques pour déployer des nœuds Azure.
Ne déployez pas de package de service cloud personnalisé distinct sur un service cloud utilisé pour ajouter des nœuds Azure à un cluster WINDOWS HPC. Un package de service cloud est automatiquement déployé par HPC Pack lorsque les nœuds Azure sont provisionnés.
Considérations relatives aux tarifs
L’abonnement Azure sera facturé pour le moment où les nœuds Azure dans un déploiement sont disponibles, ainsi que pour les services de calcul et de stockage utilisés. Pour plus d’informations, passez en revue les conditions de l’abonnement pour Azure. Pour obtenir des informations générales, consultez Tarification Azure.
Chaque fois que vous démarrez (provisionnez) un ensemble de nœuds Azure à l’aide de HPC Pack, des instances de rôle proxy supplémentaires sont automatiquement configurées dans Azure pour faciliter la communication entre le nœud principal et les nœuds Azure. Selon votre version de HPC Pack, ce nombre est fixe (2 nœuds proxy par déploiement avec HPC Pack 2008 R2) ou configurable (à partir de HPC Pack 2012). Les instances de rôle proxy entraînent des frais dans Azure, ainsi que les instances de nœud Azure, et consomment des cœurs alloués à l’abonnement (et réduisent ainsi le nombre de cœurs disponibles pour déployer des nœuds Azure). Pour plus d’informations, consultez Définir le nombre de nœuds proxy Azure.
Voir aussi
Burst to Azure Worker Instances with Microsoft HPC Pack
Meilleures pratiques pour les grands déploiements de nœuds Azure avec Microsoft HPC Pack