Partilhar via


Configure a sua subscrição Azure

Para executar o Azure CycleCloud, você precisará de uma subscrição E Rede Virtual válida.

Geralmente, as decisões de criação e configuração do Azure Tenant e subscrição são decisões de negócio fora do âmbito da documentação do Azure CycleCloud. No entanto, uma vez que o HPC e as grandes aplicações de computação em geral são intensivas em recursos, vale a pena considerar a criação de uma subscrição dedicada à faturação de rastreio, aplicar limites de utilização e isolar o recurso e o uso da API. Para obter mais informações sobre a conceção do seu inquilino Azure e subscrições, consulte a gestão de subscrições da Azure.

Configurar uma Rede Virtual

Você precisará selecionar um Azure existente Rede Virtual e sub-redes ou criar um novo Rede Virtual para executar o CycleCloud VM e os clusters compute que serão geridos pelo CycleCloud.

Se o Rede Virtual ainda não tiver sido criado, então é melhor considerar a partir da implementação do modelo de ARM CycleCloud fornecido. O modelo CycleCloud ARM cria uma nova rede virtual para o CycleCloud e os clusters de computação no tempo de implementação. Em alternativa, pode seguir estas instruções para criar uma nova Rede Virtual.

Em seguida, se a Rota Express ou VPN ainda não estiverem configuradas para o seu Rede Virtual, é possível ligar-se ao seu Rede Virtual através da internet pública, mas é fortemente recomendado que configure um Gateway de VPN.

Configure um Grupo de Segurança de Sub-rede e Rede

Uma vez que o CycleCloud geralmente tem diferentes requisitos de segurança de rede e políticas de acesso do que os clusters de computação, muitas vezes é uma boa prática executar o Azure CycleCloud numa sub-rede Azure diferente dos clusters.

A melhor prática recomendada é utilizar pelo menos duas sub-redes - uma para o CycleCloud VM e quaisquer outros VMs com as mesmas políticas de acesso, e sub-redes adicionais para os clusters de computação. No entanto, tenha em mente que, para grandes clusters, a gama de IP da sub-rede pode tornar-se um fator limitativo. Assim, em geral, a sub-rede CycleCloud deve usar uma pequena gama CIDR e sub-redes de cálculo devem ser grandes.

Siga as instruções aqui para criar uma ou mais sub-redes no seu Rede Virtual.

Usando vários Subnetas para calcular

Os clusters CycleCloud podem ser configurados para executar nós e nóleiros em várias subesenets, desde que todos os VMs possam comunicar dentro do cluster e com o CycleCloud (talvez através do Return Proxy). Por exemplo, é frequentemente útil lançar os nós do nó do programador ou dos nós de submissão numa sub-rede com diferentes regras de segurança dos nós de execução. Os tipos de cluster predefinidos no CycleCloud assumem uma única sub-rede para todo o cluster, mas a sub-rede pode ser configurada por nó ou nodearray usando o SubnetId atributo no modelo do nó.

No entanto, a resolução de nome de anfitrião por defeito aplicada aos clusters CycleCloud apenas gera um ficheiro de anfitriões para a sub-rede do nó por prede. Assim, ao criar um cluster que abrange vários sub-redes, a resolução do nome hospedeiro também deve ser personalizada para o cluster.

Existem 2 alterações básicas do modelo de cluster necessárias para suportar várias sub-redes de computação:

  1. Desafine o SubnetId atributo em cada nó ou nó que não esteja na sub-rede predefinida para o cluster.
  2. Configure a resolução do nome de anfitrião para todas as sub-redes, por uma das seguintes:
    1. Usando uma Zona Azure DNS e desativando a resolução baseada em ficheiros de anfitriões predefinidos
    2. Ou, desa um conjunto CycleCloud.hosts.standalone_dns.subnets de atributos para a gama CIDR do VNet, ou uma lista separada por vírgulas de gamas CIDR para cada sub-rede. Consulte a referência de configuração do nó para obter mais detalhes.

Definições do grupo de segurança da rede para a sub-rede CycleCloud

Configurar o seu Azure Rede Virtual para a segurança é um tema amplo, muito além do âmbito deste documento.

Os clusters CycleCloud e CycleCloud podem funcionar em ambientes muito bloqueados. Consulte running in Locked Down Networks e Running behind a Proxy for configuration details.

No entanto, para as redes menos restritivas, existem algumas orientações gerais. Em primeiro lugar, os utilizadores do CycleCloud GUI exigem acesso ao CycleCloud VM via HTTPS e os administradores podem necessitar de acesso SSH. Os utilizadores do cluster geralmente exigirão acesso SSH a pelo menos os nós de submissão nos clusters computativos e potencialmente outros acessos, como RDP para clusters Windows. A última regra geral é restringir o acesso ao mínimo exigido.

Para criar um novo Grupo de Segurança de Rede para cada uma das sub-redes acima criadas, siga o guia para a criação de um Grupo de Segurança de Rede.

Regras de Segurança de Entrada

Importante

As seguintes regras pressupõem que a sua rede virtual está configurada com a Rota Expresso ou VPN para acesso a rede privada. Se passar pela internet pública, a Fonte deve ser alterada para o seu endereço IP público ou gama de IP corporativo.

Sub-rede CycleCloud VM

Nome Prioridade Origem Serviço Protocolo Intervalo de Portas
SSH 100 VirtualNetwork Personalizado TCP 22
HTTPS 110 VirtualNetwork Personalizado TCP 443
HTTPS 110 VirtualNetwork Personalizado TCP 9443

Sub-redes compute

Nome Prioridade Origem Serviço Protocolo Intervalo de Portas
SSH 100 VirtualNetwork Personalizado TCP 22
RDP 110 VirtualNetwork Personalizado TCP 3389
Gânglios 120 VirtualNetwork Personalizado TCP 8652

Regras de Segurança de Saída

Em geral, o CycleCloud VM e os clusters computatórios esperam poder aceder à internet para instalação de pacotes e chamadas AZURE REST API.

Se o acesso à Internet de saída for bloqueado pela política de segurança, siga as instruções para executar em Redes Bloqueadas e Correr atrás de um Proxy para obter detalhes de configuração.