ハイ パフォーマンス コンピューティングの移行の重要な側面は、ネットワーク アクセスの構成です。 適切なネットワーク アクセス構成により、コンピューティング リソース間の安全で効率的で中断のない通信が保証されます。 このガイドのこの部分では、ネットワーク アクセス構成に関連するニーズ、ツール、サービス、ベスト プラクティスについて説明します。
運用環境では、プライベート IP アドレスを持つリソースと、リソースへのアクセス方法を定義する規則を使用するのが一般的です。
このコンポーネントでは、次の操作を行う必要があります。
- ハイ パフォーマンス コンピューティング (HPC) 環境をホストするプライベート ネットワークへのアクセスをユーザーに許可する。
- リソースにアクセスできるソース ポートとターゲット ポート、IP アドレスなどのネットワーク セキュリティ規則を調整します。
ネットワークのニーズを定義する
適切なネットワーク セットアップ用にクラスター サイズを見積もります。
- サブネットによって IP アドレスの範囲が異なります。
セキュリティ規則:
- ユーザーが HPC 環境にアクセスする方法と、場所に配置されるセキュリティ規則 (ポートや IP のオープン/クローズなど) について説明します。
ツールとサービス
プライベート ネットワーク アクセス:
- Azure では、プライベート ネットワークへのアクセスに役立つ 2 つの主要なコンポーネントは、Azure Bastion と Azure VPN Gateway です。
ネットワーク ルール:
- ネットワークセットアップのもう 1 つの重要なコンポーネントは、Azure ネットワーク セキュリティ グループです。これは、Azure 仮想ネットワーク内の Azure リソース間のネットワーク トラフィックをフィルター処理するために使用されます。
DNSの:
- Azure DNS プライベート リゾルバーを使用すると、VM ベースの DNS サーバーをデプロイせずに、オンプレミス環境から Azure DNS プライベート ゾーンにクエリを実行できます。その逆も可能です。
HPC リフト アンド シフト アーキテクチャにおけるネットワークのベスト プラクティス
-
使用するクラスターのサイズとサービスについて十分に理解してください。
- クラスターのサイズが異なると、IP 範囲が異なる必要があり、適切な計画を立て、インフラストラクチャの一部で大きな変更を回避できます。 また、一部のサービスには排他的サブネットが必要な場合があり、それらのサブネットを明確にすることが不可欠です。
セットアップと展開の手順の例
ネットワークは膨大なトピックです。 運用環境では、パブリック IP アドレスを使用しないことをお勧めします。 そのため、まず、VM をプロビジョニングし、Bastion を使用して、このような機能をテストできます。
例えば
パブリック IP アドレスのないポータルを使用して VM をプロビジョニングします。
- 標準の手順に従って VM (つまり、リソース グループ、ネットワーク、VM イメージ、ディスクなどのセットアップ) をプロビジョニングします。
- VM の作成中に、仮想ネットワークがまだ使用できない場合は作成する必要があります
- VM にパブリック IP アドレスがないことを確認する
要塞を使用する:
- VM がプロビジョニングされたら、Azure portal を使用して VM に移動します
- [接続] セクションから [Bastion] オプションを選択します。
- [Deploy Bastion]\(Bastion のデプロイ\) オプションを選択します
- 要塞がプロビジョニングされると、VM を介してアクセスできるようになります。
リソース
- VPN Gateway のドキュメント: 製品 Web サイト
- Azure Bastion のドキュメント: 製品 Web サイト
- ネットワーク セキュリティ グループ: 製品 Web サイト
- Azure DNS プライベート リゾルバー: 製品 Web サイト