Configure a sua subscrição Azure
Para executar o Azure CycleCloud, você precisará de uma subscrição E Rede Virtual válida.
Geralmente, as decisões de criação e configuração do Azure Tenant e subscrição são decisões de negócio fora do âmbito da documentação do Azure CycleCloud. No entanto, uma vez que o HPC e as grandes aplicações de computação em geral são intensivas em recursos, vale a pena considerar a criação de uma subscrição dedicada à faturação de rastreio, aplicar limites de utilização e isolar o recurso e o uso da API. Para obter mais informações sobre a conceção do seu inquilino Azure e subscrições, consulte a gestão de subscrições da Azure.
Configurar uma Rede Virtual
Você precisará selecionar um Azure existente Rede Virtual e sub-redes ou criar um novo Rede Virtual para executar o CycleCloud VM e os clusters compute que serão geridos pelo CycleCloud.
Se o Rede Virtual ainda não tiver sido criado, então é melhor considerar a partir da implementação do modelo de ARM CycleCloud fornecido. O modelo CycleCloud ARM cria uma nova rede virtual para o CycleCloud e os clusters de computação no tempo de implementação. Em alternativa, pode seguir estas instruções para criar uma nova Rede Virtual.
Em seguida, se a Rota Express ou VPN ainda não estiverem configuradas para o seu Rede Virtual, é possível ligar-se ao seu Rede Virtual através da internet pública, mas é fortemente recomendado que configure um Gateway de VPN.
Configure um Grupo de Segurança de Sub-rede e Rede
Uma vez que o CycleCloud geralmente tem diferentes requisitos de segurança de rede e políticas de acesso do que os clusters de computação, muitas vezes é uma boa prática executar o Azure CycleCloud numa sub-rede Azure diferente dos clusters.
A melhor prática recomendada é utilizar pelo menos duas sub-redes - uma para o CycleCloud VM e quaisquer outros VMs com as mesmas políticas de acesso, e sub-redes adicionais para os clusters de computação. No entanto, tenha em mente que, para grandes clusters, a gama de IP da sub-rede pode tornar-se um fator limitativo. Assim, em geral, a sub-rede CycleCloud deve usar uma pequena gama CIDR e sub-redes de cálculo devem ser grandes.
Siga as instruções aqui para criar uma ou mais sub-redes no seu Rede Virtual.
Usando vários Subnetas para calcular
Os clusters CycleCloud podem ser configurados para executar nós e nóleiros em várias subesenets, desde que todos os VMs possam comunicar dentro do cluster e com o CycleCloud (talvez através do Return Proxy). Por exemplo, é frequentemente útil lançar os nós do nó do programador ou dos nós de submissão numa sub-rede com diferentes regras de segurança dos nós de execução. Os tipos de cluster predefinidos no CycleCloud assumem uma única sub-rede para todo o cluster, mas a sub-rede pode ser configurada por nó ou nodearray usando o SubnetId
atributo no modelo do nó.
No entanto, a resolução de nome de anfitrião por defeito aplicada aos clusters CycleCloud apenas gera um ficheiro de anfitriões para a sub-rede do nó por prede. Assim, ao criar um cluster que abrange vários sub-redes, a resolução do nome hospedeiro também deve ser personalizada para o cluster.
Existem 2 alterações básicas do modelo de cluster necessárias para suportar várias sub-redes de computação:
- Desafine o
SubnetId
atributo em cada nó ou nó que não esteja na sub-rede predefinida para o cluster. - Configure a resolução do nome de anfitrião para todas as sub-redes, por uma das seguintes:
- Usando uma Zona Azure DNS e desativando a resolução baseada em ficheiros de anfitriões predefinidos
- Ou, desa um conjunto
CycleCloud.hosts.standalone_dns.subnets
de atributos para a gama CIDR do VNet, ou uma lista separada por vírgulas de gamas CIDR para cada sub-rede. Consulte a referência de configuração do nó para obter mais detalhes.
Definições do grupo de segurança da rede para a sub-rede CycleCloud
Configurar o seu Azure Rede Virtual para a segurança é um tema amplo, muito além do âmbito deste documento.
Os clusters CycleCloud e CycleCloud podem funcionar em ambientes muito bloqueados. Consulte running in Locked Down Networks e Running behind a Proxy for configuration details.
No entanto, para as redes menos restritivas, existem algumas orientações gerais. Em primeiro lugar, os utilizadores do CycleCloud GUI exigem acesso ao CycleCloud VM via HTTPS e os administradores podem necessitar de acesso SSH. Os utilizadores do cluster geralmente exigirão acesso SSH a pelo menos os nós de submissão nos clusters computativos e potencialmente outros acessos, como RDP para clusters Windows. A última regra geral é restringir o acesso ao mínimo exigido.
Para criar um novo Grupo de Segurança de Rede para cada uma das sub-redes acima criadas, siga o guia para a criação de um Grupo de Segurança de Rede.
Regras de Segurança de Entrada
Importante
As seguintes regras pressupõem que a sua rede virtual está configurada com a Rota Expresso ou VPN para acesso a rede privada. Se passar pela internet pública, a Fonte deve ser alterada para o seu endereço IP público ou gama de IP corporativo.
Sub-rede CycleCloud VM
Nome | Prioridade | Origem | Serviço | Protocolo | Intervalo de Portas |
---|---|---|---|---|---|
SSH | 100 | VirtualNetwork | Personalizado | TCP | 22 |
HTTPS | 110 | VirtualNetwork | Personalizado | TCP | 443 |
HTTPS | 110 | VirtualNetwork | Personalizado | TCP | 9443 |
Sub-redes compute
Nome | Prioridade | Origem | Serviço | Protocolo | Intervalo de Portas |
---|---|---|---|---|---|
SSH | 100 | VirtualNetwork | Personalizado | TCP | 22 |
RDP | 110 | VirtualNetwork | Personalizado | TCP | 3389 |
Gânglios | 120 | VirtualNetwork | Personalizado | TCP | 8652 |
Regras de Segurança de Saída
Em geral, o CycleCloud VM e os clusters computatórios esperam poder aceder à internet para instalação de pacotes e chamadas AZURE REST API.
Se o acesso à Internet de saída for bloqueado pela política de segurança, siga as instruções para executar em Redes Bloqueadas e Correr atrás de um Proxy para obter detalhes de configuração.