次の方法で共有


ネットワーク アクセスの構成

ハイ パフォーマンス コンピューティングの移行の重要な側面は、ネットワーク アクセスの構成です。 適切なネットワーク アクセス構成により、コンピューティング リソース間の安全で効率的で中断のない通信が保証されます。 このガイドのこの部分では、ネットワーク アクセス構成に関連するニーズ、ツール、サービス、ベスト プラクティスについて説明します。

運用環境では、プライベート IP アドレスを持つリソースと、リソースへのアクセス方法を定義する規則を使用するのが一般的です。

このコンポーネントでは、次の操作を行う必要があります。

  • ハイ パフォーマンス コンピューティング (HPC) 環境をホストするプライベート ネットワークへのアクセスをユーザーに許可する。
  • リソースにアクセスできるソース ポートとターゲット ポート、IP アドレスなどのネットワーク セキュリティ規則を調整します。

ネットワークのニーズを定義する

  • 適切なネットワーク セットアップ用にクラスター サイズを見積もります。

    • サブネットによって IP アドレスの範囲が異なります。
  • セキュリティ規則:

    • ユーザーが HPC 環境にアクセスする方法と、場所に配置されるセキュリティ規則 (ポートや IP のオープン/クローズなど) について説明します。

ツールとサービス

  • プライベート ネットワーク アクセス:

    • Azure では、プライベート ネットワークへのアクセスに役立つ 2 つの主要なコンポーネントは、Azure Bastion と Azure VPN Gateway です。
  • ネットワーク ルール:

    • ネットワークセットアップのもう 1 つの重要なコンポーネントは、Azure ネットワーク セキュリティ グループです。これは、Azure 仮想ネットワーク内の Azure リソース間のネットワーク トラフィックをフィルター処理するために使用されます。
  • DNSの:

    • Azure DNS プライベート リゾルバーを使用すると、VM ベースの DNS サーバーをデプロイせずに、オンプレミス環境から Azure DNS プライベート ゾーンにクエリを実行できます。その逆も可能です。

HPC リフト アンド シフト アーキテクチャにおけるネットワークのベスト プラクティス

  • 使用するクラスターのサイズとサービスについて十分に理解してください。
    • クラスターのサイズが異なると、IP 範囲が異なる必要があり、適切な計画を立て、インフラストラクチャの一部で大きな変更を回避できます。 また、一部のサービスには排他的サブネットが必要な場合があり、それらのサブネットを明確にすることが不可欠です。

セットアップと展開の手順の例

ネットワークは膨大なトピックです。 運用環境では、パブリック IP アドレスを使用しないことをお勧めします。 そのため、まず、VM をプロビジョニングし、Bastion を使用して、このような機能をテストできます。

例えば

  1. パブリック IP アドレスのないポータルを使用して VM をプロビジョニングします。

    • 標準の手順に従って VM (つまり、リソース グループ、ネットワーク、VM イメージ、ディスクなどのセットアップ) をプロビジョニングします。
    • VM の作成中に、仮想ネットワークがまだ使用できない場合は作成する必要があります
    • VM にパブリック IP アドレスがないことを確認する
  2. 要塞を使用する:

    • VM がプロビジョニングされたら、Azure portal を使用して VM に移動します
    • [接続] セクションから [Bastion] オプションを選択します。
    • [Deploy Bastion]\(Bastion のデプロイ\) オプションを選択します
    • 要塞がプロビジョニングされると、VM を介してアクセスできるようになります。

リソース