Aracılığıyla paylaş


HPC ağ topolojisi ve bağlantısı üretimi

Bu kılavuz, ağ topolojisi ve bağlantı için Azure giriş bölgesi makalesinde tanımlanan önemli noktalar ve önerilere dayalıdır. Bu makaledeki kılavuzun takip edilmesi, Microsoft Azure ve HPC dağıtımlarına ağ ve bağlantı için önemli tasarım konularını ve en iyi yöntemleri incelemenize yardımcı olur.

IP adresi, sanal ağ ve alt ağları planlama

Şu durumlardan emin olmak için Azure'da IP adresi gereksinimlerini planlamak çok önemlidir:

  • IP adresi alanı, şirket içi konumlar ve Azure bölgeleri arasında çakışmaz.
  • Mevcut veya planlanan sanal ağlarla gelecekteki sanal ağ eşlemesi mümkündür.
  • Sanal ağ (VNet) doğru adres alanını içerir.
  • Alt ağ yapılandırması için uygun planlama önceden gerçekleşir.
  • Gelecekteki genişletmeler veya diğer hizmetler için yeterli fazla adresleme dikkate alınır

HPC üretim tasarımında dikkat edilmesi gerekenler

Ortamın işlevsel bileşenleri arasında IP adresleri atamak için ayrı alt ağlar oluşturmayı göz önünde bulundurun. Örneğin, ayrılmış bir HPC sanal ağı aşağıdaki alt ağları içerebilir:

  • İşlem
  • Depolama
  • Altyapı
  • Görselleştirme
  • Oturum açma
  • ANF
  • HPC Önbelleği

Azure NetApp Files, Azure HPC Önbelleği ve gelecekteki depolama teklifleri gibi çeşitli hizmetler, düzgün çalışma için ayrılmış temsilci alt ağları gerektirir. Bu hizmetlerden herhangi birini düşünüyorsanız uygun adresleme alanını planladığınızdan emin olun.

Şirket içi ve Azure kaynakları için DNS ve ad çözümlemesini yapılandırma

Etki Alanı Adı Sistemi (DNS), genel Azure giriş bölgesi mimarisinde kritik bir tasarım yönüdür. Bazı kuruluşlar mevcut DNS yatırımlarını kullanmak isteyebilir. Diğerleri bulut benimsemeyi iç DNS altyapılarını modernleştirmek ve yerel Azure özelliklerini kullanmak için bir fırsat olarak görebilir.

HPC ağ tasarımında dikkat edilmesi gerekenler

Aşağıdaki öneriler, bir sanal makinenin DNS'sinin veya sanal adının geçiş sırasında değişmediği durumlara yöneliktir.

Kullanım örneği:

  • Arka plan DNS'leri ve sanal adları HPC ortamlarındaki birçok sistem arabirimini birbirine bağlar. Müşteriler bazen geliştiricilerin zaman içinde tanımlamış olduğu arabirimlerin farkındadır. Geçişlerden sonra sanal veya DNS adları değiştiğinde çeşitli sistemler arasında bağlantı zorlukları ortaya çıkar. Bu tür zorlukları önlemek için DNS diğer adlarının saklanması önerilir.
  • Her ortamı (korumalı alan, geliştirme, üretim öncesi ve üretim) birbirinden ayırmak için farklı DNS bölgeleri kullanın. Bunun istisnası, kendi sanal ağlarına sahip HPC dağıtımlarıdır. Burada özel DNS bölgeleri gerekli olmayabilir.
  • DEPOLAMA ve diğer kaynaklara erişebilmeleri için HPC önbelleği kullanılırken DNS desteği zorunludur.

Yüksek performanslı ağ hizmetleri

Hızlandırılmış ağ

Birçok HPC iş yükü (örneğin, sismik işleme) büyük miktarda veri işleme gerektirir. Veri depoları Azure Blob, Azure NetApp Files, Lustre ClusterStor gibi büyük paylaşılan dosya sistemlerinde ve ağ üzerinden erişebileceğiniz diğer özel depolama çözümlerinde depolar. Veri aktarım süresini kısaltmak için yüksek performanslı bir ağa güvenmek çok önemlidir.

Hızlandırılmış ağ özelliğinin etkinleştirilmesi, VM'lere azure hizmetleriyle azure hizmetleri arasında yüksek aktarım hızı ve düşük gecikme süresine sahip bir bağlantı sağlar ve daha az gecikme süresi ve daha az CPU kullanımı sağlar.

Infiniband

İleti Geçirme Arabirimi (MPI) kitaplıklarını kullanan paralel HPC uygulamaları, birçok VM arasında önemli miktarda bilginin aktarılmasını gerektirebilir. RDMA özellikli H serisi ve N serisi VM'lerde kullanılabilen InfiniBand ara bağlantısı, HPC ve AI uygulamalarının performansını ve ölçeklenebilirliğini en üst düzeye çıkarmak için gerekli düşük gecikme süresi ve yüksek bant genişliğini sağlar.

MPI işlerine bazı örnekler şunlardır:

  • Moleküler dinamikler
  • Hesaplamalı akışkanlar dinamiği
  • Petrol ve gaz rezervuar simülasyonu
  • Üretimde ortaya çıkan dağıtılmış makine öğrenmesi iş yükleri

InfiniBand bağlantısı yalnızca aynı yerleştirme grubu içinde ayrılan VM'ler arasında mümkündür.

Azure ExpressRoute

  • Rezervuar simülasyonu ve modellemesi için hibrit kurulum gibi şirket içi veri kümelerinin paylaşıldığı ve Azure işleminin bir uzantıya dönüştüğü bir seri uygulama varsa Express Route, bağlantı sağlayıcısının yardımıyla şirket içi ortamınızı özel bir bağlantı üzerinden Microsoft Bulut'a bağlamanıza yardımcı olur. Kurumsal düzeyde dayanıklılık ve kullanılabilirlik ile Global ExpressRoute iş ortağı ekosisteminin avantajını sağlar. ExpressRoute kullanarak ağınızı Microsoft'a bağlama hakkında bilgi için bkz. ExpressRoute bağlantı modelleri.
  • ExpressRoute bağlantıları genel internetten geçmez ve sıradan internet bağlantılarına göre daha fazla güvenilirlik, daha yüksek hız ve daha düşük gecikme süresi sunar. Noktadan siteye VPN ve siteden siteye VPN için, bu VPN seçeneklerinin ve Azure ExpressRoute'un herhangi bir bileşimini kullanarak şirket içi cihazları veya ağları bir sanal ağa bağlayabilirsiniz.

Azure ağ topolojisi tanımlama

Kurumsal ölçekli giriş bölgeleri iki ağ topolojisini destekler: biri Azure Sanal WAN,diğeri ise merkez-uç mimarisini temel alan geleneksel bir ağ topolojisi. Bu bölümde her iki dağıtım modeli için HPC yapılandırmaları ve uygulamaları önerilir.

Kuruluşunuz şunları yapmayı planlıyorsa Sanal WAN dayalı bir ağ topolojisi kullanın:

  • Kaynakları birkaç Azure bölgesine dağıtın ve genel konumlarınızı hem Azure'a hem de şirket içine bağlayın.
  • Yazılım tanımlı WAN dağıtımlarını Azure ile tam olarak tümleştirin.
  • Bir Sanal WAN hub'ına bağlı tüm sanal ağlarda en fazla 50.000 sanal makine iş yükü dağıtın.

Kuruluşlar, büyük ölçekli bağlantı gereksinimlerini karşılamak için Sanal WAN kullanır. Microsoft, genel ağ karmaşıklığını azaltmaya ve kuruluşunuzun ağını modernleştirmeye yardımcı olan bu hizmeti yönetir.

Kuruluşunuzda aşağıdakiler varsa merkez-uç mimarisini temel alan geleneksel bir Azure ağ topolojisi kullanın:

  • Kaynakları yalnızca belirli Azure bölgelerinde dağıtmayı planlar.
  • Genel, birbirine bağlı bir ağa gerek yoktur.
  • Bölge başına uzak veya dal konumları azdır ve 30'dan az IP güvenliği (IPsec) tüneline ihtiyaç duyar.
  • Azure ağınızı el ile yapılandırmak için tam denetim ve ayrıntı düzeyi gerektirir.
  • Bağlantı sağlamak için yerel ve genel sanal ağ eşlemesini kullanır. Yerel ve küresel sanal ağ eşlemesi, birden çok Azure bölgesinde HPC dağıtımları için giriş bölgeleri arasında bağlantı sağlamak için tercih edilen yaklaşımlardır.

Gelen ve giden İnternet bağlantısını planlama

Bu bölümde, genel İnternet'e gelen ve giden bağlantı için bağlantı modelleri önerilir. Azure Güvenlik Duvarı, Application Gateway üzerinde Azure Web Uygulaması Güvenlik Duvarı ve Azure Front Door gibi Azure'a özel ağ güvenlik hizmetleri tam olarak yönetilen hizmetlerdir. Bu nedenle, büyük ölçekte karmaşık hale gelebilen altyapı dağıtımlarıyla ilişkili operasyonel ve yönetim maliyetlerine tabi olmazsınız.

HPC uygulaması için tasarım önerileri:

  • Küresel ayak izi olan müşteriler için Azure Front Door, Azure bölgeleri genelinde genel HTTP/S uygulamaları sunmak ve korumak için Azure Web Uygulaması Güvenlik Duvarı ilkelerini kullanarak HPC dağıtımlarına yardımcı olur.
  • Bu hizmeti kullanırken Azure Front Door'daki Web Uygulaması Güvenlik Duvarı ilkelerinden yararlanın ve HTTP/S uygulamalarını korumak için Azure Application Gateway. Yalnızca Azure Front Door'dan trafik almak için Azure Application Gateway kilitleyin.

Ağ şifreleme gereksinimlerini tanımlama

Bu bölümde, şirket içi ile Azure arasında ve Azure bölgeleri arasında ağları şifrelemeye yönelik temel öneriler incelenir.

HPC uygulamaları için tasarım konuları:

  • Özel eşlemeyi yapılandırmak için Azure ExpressRoute kullandığınızda trafik şu anda şifrelenmez.
  • HPC dağıtımları için ExpressRoute üzerinden trafiği şifrelemek gerekmez. IPsec tünelleri internet trafiğini varsayılan olarak şifreler. Şifreleme veya şifre çözme, trafiğin performansını olumsuz etkileyebilir.

HPC trafiğinin şifrelenip şifrelenmediğini belirlemek müşteriye bağlıdır. Kurumsal ölçekli giriş bölgelerindeki ağ şifreleme seçeneklerini anlamak için ağ topolojisini ve bağlantıyı keşfedin.

Şu durumlardan emin olmak için Azure'da IP adresi gereksinimlerini planlamak çok önemlidir:

  • IP adresi alanı, şirket içi konumlar ve Azure bölgeleri arasında çakışmaz.
  • Sanal ağ (VNet) doğru adres alanını içerir.
  • Alt ağ yapılandırması için uygun planlama önceden gerçekleşir.

Gecikme süresi bant genişliği ağ gereksinimlerini tanımlama ve işleme hızı

  • Hem Yalnızca Buluttaki HPC hem de HPC Bulut Hibrit dağıtım modelinde, üretim iş akışını ve iş yükünü şirket içinde buluta göre gönderme ve çalıştırma şeklinize bağlı olarak kendi ağ ve bağlantı gecikme süresi ve aktarım hızı gereksinimleri vardır. Kullanıcılar HPC işlerini birçok dağıtım modunda (şirket içinden veya buluttan) gönderebilir.
    • Tek İşler
      • Uzak görselleştirme masaüstü kullanıyorsanız şirket içi ile Azure arasında bağlantı konusunda dikkat edilmesi gerekenler
    • Seri İş Sayısı
      • İşleri buluta gönderen Zamanlayıcı kurulumu ağ konuları
      • Ağ konusunda dikkat edilmesi gerekenleri Azure Batch
    • Paralel iş akışları (hem şirket içi hem de bulut)
    • Hibrit
      • HPC önbelleği
    • Bulutta yerel
      • KS kapsayıcıları
      • İşlevler
  • MPI ortamları, düğümler arasındaki düşük gecikme süreli iletişimlere ihtiyaç duyan benzersiz gereksinimlere sahip olduklarından ayrılmıştır. Düğümler yüksek hızlı bağlantı üzerinden bağlanır ve diğer iş yükleriyle paylaşılamaz. MPI uygulamaları, sanallaştırılmış ortamlarda geçiş modu aracılığıyla yüksek performanslı bağlantıların tamamını kullanır. MPI düğümleri için depolama genellikle Lustre gibi yüksek hızlı ara bağlantı üzerinden de erişilen paralel bir dosya sistemidir.

InfiniBand'i gösteren diyagram.

Sonraki adımlar

Aşağıdaki makaleler, HPC ortamlarını üretmeye yönelik bulut benimseme yolculuğundaki her adımla ilgili rehberlik sağlar.