Delen via


Vereisten voor azure Managed Lustre-bestandssysteem

In dit artikel worden de vereisten uitgelegd die u moet configureren voordat u een Azure Managed Lustre-bestandssysteem maakt.

Netwerkvereisten

Azure Managed Lustre-bestandssystemen bestaan in een subnet van een virtueel netwerk. Het subnet bevat de Lustre Management Service (MGS) en verwerkt alle clientinteracties met het virtuele Lustre-cluster.

U kunt een bestandssysteem niet van het ene netwerk of subnet naar het andere verplaatsen nadat u het bestandssysteem hebt gemaakt.

Azure Managed Lustre accepteert alleen IPv4-adressen. IPv6 wordt niet ondersteund.

Vereisten voor netwerkgrootte

De grootte van het subnet dat u nodig hebt, is afhankelijk van de grootte van het bestandssysteem dat u maakt. De volgende tabel geeft een ruwe schatting van de minimale subnetgrootte voor Azure Managed Lustre-bestandssystemen van verschillende grootten.

Opslagcapaciteit Aanbevolen CIDR-voorvoegselwaarde
4 TiB tot 16 TiB /27 of groter
20 TiB tot 40 TiB /26 of groter
44 TiB tot 92 TiB /25 of groter
96 TiB tot 196 TiB /24 of groter
200 TiB tot 400 TiB /23 of groter

Andere overwegingen voor netwerkgrootte

Wanneer u uw virtuele netwerk en subnet plant, moet u rekening houden met de vereisten voor andere services die u wilt vinden binnen het Azure Managed Lustre-subnet of virtuele netwerk.

Als u een AKS-cluster (Azure Kubernetes Service) gebruikt met uw Azure Managed Lustre-bestandssysteem, kunt u het AKS-cluster vinden in hetzelfde subnet als het bestandssysteem. In dit geval moet u voldoende IP-adressen opgeven voor de AKS-knooppunten en pods, naast de adresruimte voor het Lustre-bestandssysteem. Als u meer dan één AKS-cluster in het virtuele netwerk gebruikt, moet u ervoor zorgen dat het virtuele netwerk voldoende capaciteit heeft voor alle resources in alle clusters. Zie AKS-subnettoegang voor meer informatie over netwerkstrategieën voor Azure Managed Lustre en AKS.

Als u van plan bent een andere resource te gebruiken om uw reken-VM's in hetzelfde virtuele netwerk te hosten, controleert u de vereisten voor dat proces voordat u het virtuele netwerk en subnet voor uw Azure Managed Lustre-systeem maakt. Wanneer u meerdere clusters binnen hetzelfde subnet plant, moet u een adresruimte gebruiken die groot genoeg is om aan de totale vereisten voor alle clusters te voldoen.

Toegang en machtigingen voor subnetten

Standaard hoeven er geen specifieke wijzigingen te worden aangebracht om Azure Managed Lustre in te schakelen. Als uw omgeving een beperkt netwerk- of beveiligingsbeleid bevat, moet rekening worden gehouden met de volgende richtlijnen:

Toegangstype Vereiste netwerkinstellingen
DNS-toegang Gebruik de standaard-DNS-server op basis van Azure.
Toegang tussen hosts Binnenkomende en uitgaande toegang toestaan tussen hosts binnen het Azure Managed Lustre-subnet. Als voorbeeld is toegang tot TCP-poort 22 (SSH) nodig voor clusterimplementatie.
Toegang tot Azure-cloudservices Configureer uw netwerkbeveiligingsgroep om het Azure Managed Lustre-bestandssysteem toegang te geven tot Azure-cloudservices vanuit het subnet van het bestandssysteem.

Voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:
- Poort: alle
- Protocol: Elke
- Bron: Virtueel netwerk
- Bestemming: Servicetag 'AzureCloud'
- Actie: toestaan

Opmerking: als u de Azure-cloudservice configureert, wordt ook de benodigde configuratie van de Azure Queue-service ingeschakeld.

Zie Servicetags voor virtuele netwerken voor meer informatie.
Lustre-netwerkpoorttoegang Uw netwerkbeveiligingsgroep moet binnenkomende en uitgaande toegang toestaan op poort 988 en poorten 1019-1023. Er kunnen geen andere services deze poorten reserveren of gebruiken op uw Lustre-clients.
De standaardregels 65000 AllowVnetInBound en 65000 AllowVnetOutBound voldoen aan deze vereiste.

Zie Een netwerkbeveiligingsgroep maken en configureren voor gedetailleerde richtlijnen over het configureren van een netwerkbeveiligingsgroep voor Azure Managed Lustre-bestandssystemen.

Bekende beperkingen

De volgende bekende beperkingen zijn van toepassing op instellingen voor virtuele netwerken voor Azure Managed Lustre-bestandssystemen:

  • Azure Managed Lustre- en Azure NetApp Files-resources kunnen geen subnet delen. Als u de Azure NetApp Files-service gebruikt, moet u uw Azure Managed Lustre-bestandssysteem in een afzonderlijk subnet maken. De implementatie mislukt als u probeert een Azure Managed Lustre-bestandssysteem te maken in een subnet dat momenteel azure NetApp Files-resources bevat of eerder bevat.
  • Als u de ypbind daemon op uw clients gebruikt om bindingsgegevens voor Netwerkinformatieservices (NIS) te onderhouden, moet u ervoor zorgen dat ypbind poort 988 niet wordt gereserveerd. U kunt de poorten die ypbind gereserveerd worden handmatig aanpassen of ervoor zorgen dat de opstartinfrastructuur van uw systeem uw Lustre-clientkoppeling start voordat u begint ypbind.

Notitie

Nadat u uw Azure Managed Lustre-bestandssysteem hebt gemaakt, worden verschillende nieuwe netwerkinterfaces weergegeven in de resourcegroep van het bestandssysteem. Hun namen beginnen met amlfs- en eindigen met -snic. Wijzig geen instellingen op deze interfaces. Laat met name de standaardwaarde ingeschakeld voor de instelling Versneld netwerken . Door versneld netwerken op deze netwerkinterfaces uit te schakelen, worden de prestaties van uw bestandssysteem verminderd.

Vereisten voor blobintegratie (optioneel)

Als u van plan bent uw Azure Managed Lustre-bestandssysteem te integreren met Azure Blob Storage, moet u de volgende vereisten voltooien voordat u uw bestandssysteem maakt.

Zie Azure Blob Storage gebruiken met een Azure Managed Lustre-bestandssysteem voor meer informatie over blobintegratie.

Azure Managed Lustre werkt met opslagaccounts waarvoor hiërarchische naamruimte is ingeschakeld en opslagaccounts met een niet-hiërarchische of platte naamruimte. De volgende kleine verschillen zijn van toepassing:

  • Voor een opslagaccount waarvoor hiërarchische naamruimte is ingeschakeld, leest Azure Managed Lustre POSIX-kenmerken uit de blob-header.
  • Voor een opslagaccount waarvoor geen hiërarchische naamruimte is ingeschakeld, leest Azure Managed Lustre POSIX-kenmerken uit de blobmetagegevens. Er wordt een afzonderlijk, leeg bestand met dezelfde naam gemaakt als de inhoud van de blobcontainer om de metagegevens op te slaan. Dit bestand bevindt zich op hetzelfde niveau als de werkelijke gegevensmap in het Azure Managed Lustre-bestandssysteem.

Als u Azure Blob Storage wilt integreren met uw Azure Managed Lustre-bestandssysteem, moet u de volgende resources maken of configureren voordat u het bestandssysteem maakt:

Opslagaccount

U moet een opslagaccount maken of een bestaand account gebruiken. Het opslagaccount moet de volgende instellingen hebben:

  • Accounttype : een compatibel opslagaccounttype. Zie Ondersteunde typen opslagaccounts voor meer informatie.
  • Toegang tot rollen : roltoewijzingen waarmee het Azure Managed Lustre-systeem gegevens kan wijzigen. Zie Vereiste toegangsrollen voor meer informatie.
  • Toegangssleutels : voor het opslagaccount moet de toegangsinstelling voor de sleutel van het opslagaccount zijn ingesteld op Ingeschakeld.

Ondersteunde typen opslagaccounts

De volgende typen opslagaccounts kunnen worden gebruikt met Azure Managed Lustre-bestandssystemen:

Storage account type Redundantie
Standaard Lokaal redundante opslag (LRS), geografisch redundante opslag (GRS)

Zone-redundante opslag (ZRS), geografisch redundante opslag met leestoegang (RAGRS), geografisch zone-redundante opslag (GZRS), leestoegang-geo-zone-redundante opslag (RA-GZRS)
Premium - Blok-blobs LRS, ZRS

Zie Typen opslagaccounts voor meer informatie over opslagaccounttypen.

Toegangsrollen voor blobintegratie

Azure Managed Lustre heeft autorisatie nodig voor toegang tot uw opslagaccount. Gebruik op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) om het bestandssysteem toegang te geven tot uw blobopslag.

De eigenaar van een opslagaccount moet deze rollen toevoegen voordat u het bestandssysteem maakt:

Belangrijk

U moet deze rollen toevoegen voordat u uw Azure Managed Lustre-bestandssysteem maakt. Als het bestandssysteem geen toegang heeft tot uw blobcontainer, mislukt het maken van het bestandssysteem. Validatie die wordt uitgevoerd voordat het bestandssysteem wordt gemaakt, kan geen problemen met toegangsmachtigingen voor containers detecteren. Het kan vijf minuten duren voordat de rolinstellingen zijn doorgegeven via de Azure-omgeving.

Voer de volgende stappen uit om de rollen voor de HPC Cache-resourceprovider voor de service-principal toe te voegen:

  1. Navigeer door uw opslagaccount en selecteer Toegangsbeheer (IAM) in het linkernavigatiedeelvenster.
  2. Klik op Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.
  3. De rol toewijzen.
  4. Voeg hpc cacheresourceprovider toe aan die rol.

    Tip

    Als u de HPC Cache-resourceprovider niet kunt vinden, zoekt u in plaats daarvan naar storagecache . Storagecache Resource Provider was de naam van de service-principal voordat het product algemeen beschikbaar was.

  5. Herhaal stap 3 en 4 om elke rol toe te voegen.

Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.

Blobcontainers

U moet twee afzonderlijke blobcontainers in hetzelfde opslagaccount hebben, die worden gebruikt voor de volgende doeleinden:

  • Gegevenscontainer: een blobcontainer in het opslagaccount met de bestanden die u wilt gebruiken in het Azure Managed Lustre-bestandssysteem.
  • Container voor logboekregistratie: een tweede container voor import-/exportlogboeken in het opslagaccount. U moet de logboeken opslaan in een andere container dan de gegevenscontainer.

Notitie

U kunt bestanden later vanuit clients toevoegen aan het bestandssysteem. Bestanden die zijn toegevoegd aan de oorspronkelijke blobcontainer nadat u het bestandssysteem hebt gemaakt, worden echter niet geïmporteerd in het Azure Managed Lustre-bestandssysteem, tenzij u een importtaak maakt.

Privé-eindpunten (optioneel)

Als u een privé-eindpunt gebruikt met uw blob-installatie om ervoor te zorgen dat Azure Managed Lustre de SA-naam kan omzetten, moet u de instelling Voor privé-eindpunten integreren met een privé-DNS-zone inschakelen tijdens het maken van een nieuw eindpunt.

  • Integreren met Privé-DNS zone: moet zijn ingesteld op Ja.

Schermopname van het tabblad DNS van het installatieproces voor eindpunten.

Volgende stappen