Krav för Azure HPC Cache
Innan du använder Azure Portal för att skapa en Azure HPC Cache bör du kontrollera att din miljö uppfyller dessa krav.
Videoöversikter
Titta på dessa videor för en snabb översikt över systemets komponenter och vad de behöver för att fungera tillsammans.
(Klicka på videobilden eller länken som du vill titta på.)
Så här fungerar det – Förklarar hur Azure HPC Cache interagerar med lagring och klienter
Krav – Beskriver kraven för NAS-lagring, Azure Blob Storage, nätverksåtkomst och klientåtkomst
Läs resten av den här artikeln för specifika rekommendationer.
Azure-prenumeration
En betald prenumeration rekommenderas.
Nätverksinfrastruktur
Två nätverksrelaterade krav bör konfigureras innan du kan använda cacheminnet:
- Ett dedikerat undernät för Azure HPC Cache instansen
- DNS-stöd så att cacheminnet kan komma åt lagring och andra resurser
Cacheundernät
De Azure HPC Cache behöver ett dedikerat undernät med följande egenskaper:
- Undernätet måste ha minst 64 TILLGÄNGLIGA IP-adresser.
- Undernätet kan inte vara värd för andra virtuella datorer, även för relaterade tjänster som klientdatorer.
- Om du använder Azure HPC Cache instanser måste var och en ha ett eget undernät.
Det bästa sättet är att skapa ett nytt undernät för varje cache. Du kan skapa ett nytt virtuellt nätverk och undernät som en del av att skapa cachen.
DNS-åtkomst
Cachen behöver DNS för att få åtkomst till resurser utanför det virtuella nätverket. Beroende på vilka resurser du använder kan du behöva konfigurera en anpassad DNS-server och konfigurera vidarebefordran mellan den servern och Azure DNS servrar:
- För att få åtkomst till Azure Blob Storage-slutpunkter och andra interna resurser behöver du den Azure-baserade DNS-servern.
- För att få åtkomst till lokal lagring måste du konfigurera en anpassad DNS-server som kan matcha dina lagringsvärdnamn. Du måste göra detta innan du skapar cachen.
Om du bara använder Blob Storage kan du använda standard-DNS-servern som tillhandahålls av Azure för din cache. Men om du behöver åtkomst till lagring eller andra resurser utanför Azure bör du skapa en anpassad DNS-server och konfigurera den så att den vidarebefordrar Azure-specifika lösningsbegäranden till Azure DNS servern.
Om du vill använda en anpassad DNS-server måste du göra följande konfigurationssteg innan du skapar din cache:
Skapa det virtuella nätverk som ska vara värd för Azure HPC Cache.
Skapa DNS-servern.
Lägg till DNS-servern i cachens virtuella nätverk.
Följ dessa steg för att lägga till DNS-servern i det virtuella nätverket i Azure Portal:
- Öppna det virtuella nätverket i Azure Portal.
- Välj DNS-servrar Inställningar på sidopanelen.
- Välj Anpassad
- Ange DNS-serverns IP-adress i fältet .
En enkel DNS-server kan också användas för att belastningsutjämna klientanslutningar bland alla tillgängliga cachemonteringspunkter.
Läs mer om virtuella Azure-nätverk och DNS-serverkonfigurationer i Namnmatchning för resurser i virtuella Azure-nätverk.
NTP-åtkomst
Tjänsten HPC Cache åtkomst till en NTP-server för regelbunden drift. Om du begränsar utgående trafik från dina virtuella nätverk ska du se till att tillåta trafik till minst en NTP-server. Standardservern är time.windows.com cachen kontaktar den här servern på UDP-port 123.
Skapa en regel i cachenätverkets nätverkssäkerhetsgrupp som tillåter utgående trafik till NTP-servern. Regeln kan helt enkelt tillåta all utgående trafik på UDP-port 123 eller ha fler begränsningar.
Det här exemplet öppnar uttryckligen utgående trafik till IP-adressen 168.61.215.74, som är den adress som används av time.windows.com.
| Prioritet | Namn | Port | Protokoll | Källa | Mål | Action |
|---|---|---|---|---|---|---|
| 200 | NTP | Valfri | UDP | Valfri | 168.61.215.74 | Tillåt |
Kontrollera att NTP-regeln har högre prioritet än regler som allmänt nekar utgående åtkomst.
Ytterligare tips för NTP-åtkomst:
Om du har brandväggar mellan din HPC Cache OCH NTP-servern kontrollerar du att dessa brandväggar även tillåter NTP-åtkomst.
Du kan konfigurera vilken NTP-server som HPC Cache använder på sidan Nätverk. Mer information finns i Konfigurera ytterligare inställningar.
Behörigheter
Kontrollera dessa behörighetsrelaterade krav innan du börjar skapa cacheminnet.
Cacheinstansen måste kunna skapa virtuella nätverksgränssnitt (NIC). Den användare som skapar cachen måste ha tillräcklig behörighet i prenumerationen för att kunna skapa nätverkskort.
Om du använder Blob Storage Azure HPC Cache auktorisering för att få åtkomst till ditt lagringskonto. Använd rollbaserad åtkomstkontroll i Azure (Azure RBAC) för att ge cachen åtkomst till bloblagringen. Två roller krävs: Storage-kontodeltagare och Storage Blob Data-deltagare.
Lägg till rollerna genom att följa anvisningarna i Lägg till lagringsmål.
Storage infrastruktur
Cachen stöder Azure Blob-containrar, export av NFS-maskinvarulagring och NFS-monterade ADLS-blobcontainrar. Lägg till lagringsmål när du har skapat cachen.
Storleken på din cache avgör hur många lagringsmål som kan stödjas – upp till 10 lagringsmål för de flesta cacheminnen eller upp till 20 för de största storlekarna. Läs Ändra storlek på cacheminnet korrekt för att stödja dina lagringsmål för mer information.
Varje lagringstyp har specifika krav.
Krav för Blob Storage
Om du vill använda Azure Blob Storage med ditt cacheminne behöver du ett kompatibelt lagringskonto och antingen en tom blobcontainer eller en container som är ifylld med Azure HPC Cache-formaterade data enligt beskrivningen i Flytta data till Azure Blob Storage.
Anteckning
Olika krav gäller för NFS-monterad bloblagring. Mer information finns i Lagringskrav för ADLS-NFS.
Skapa kontot innan du försöker lägga till ett lagringsmål. Du kan skapa en ny container när du lägger till målet.
Om du vill skapa ett kompatibelt lagringskonto använder du någon av följande kombinationer:
| Prestanda | Typ | Replikering | Åtkomstnivå |
|---|---|---|---|
| Standard | StorageV2 (generell användning v2) | Lokalt redundant lagring (LRS) eller zonredundant lagring (ZRS) | Frekvent |
| Premium | Blockblobar | Lokalt redundant lagring (LRS) | Frekvent |
Lagringskontot måste vara tillgängligt från cachens privata undernät. Om ditt konto använder en privat slutpunkt eller en offentlig slutpunkt som är begränsad till specifika virtuella nätverk ska du se till att aktivera åtkomst från cachens undernät. (En öppen offentlig slutpunkt rekommenderas inte.)
Det är en bra idé att använda ett lagringskonto i samma Azure-region som din cache.
Du måste också ge cacheprogrammet åtkomst till ditt Azure Storage-konto enligt vad som anges i Behörigheterovan. Följ proceduren i Lägg till lagringsmål för att ge cachen de nödvändiga åtkomstrollerna. Om du inte är lagringskontoägare be ägaren att göra det här steget.
Krav för NFS-lagring
Om du använder ett NFS-lagringssystem (till exempel ett lokalt NAS-maskinvarusystem) kontrollerar du att det uppfyller dessa krav. Du kan behöva arbeta med nätverksadministratörer eller brandväggshanterare för ditt lagringssystem (eller datacenter) för att verifiera de här inställningarna.
Anteckning
Storage misslyckas om cachen inte har tillräcklig åtkomst till NFS-lagringssystemet.
Mer information finns i Felsöka problem med NAS-konfiguration och NFS-lagringsmål.
Nätverksanslutning: Azure HPC Cache behöver nätverksåtkomst med hög bandbredd mellan cacheundernätet och NFS-systemets datacenter. ExpressRoute eller liknande åtkomst rekommenderas. Om du använder ett VPN kan du behöva konfigurera det så att TCP MSS blir 1350 för att se till att stora paket inte blockeras. Läs storleksbegränsningar för VPN-paket för mer hjälp med felsökning av VPN-inställningar.
Portåtkomst: Cachen behöver åtkomst till specifika TCP/UDP-portar i lagringssystemet. Olika typer av lagring har olika portkrav.
Följ den här proceduren om du vill kontrollera inställningarna för lagringssystemet.
Utfärda ett
rpcinfokommando till lagringssystemet för att kontrollera de portar som behövs. Kommandot nedan visar portarna och formaterar relevanta resultat i en tabell. (Använd systemets IP-adress i stället för <storage_IP> termen.)Du kan utfärda det här kommandot från valfri Linux-klient som har NFS-infrastruktur installerad. Om du använder en klient i klustrets undernät kan det också hjälpa dig att verifiera anslutningen mellan undernätet och lagringssystemet.
rpcinfo -p <storage_IP> |egrep "100000\s+4\s+tcp|100005\s+3\s+tcp|100003\s+3\s+tcp|100024\s+1\s+tcp|100021\s+4\s+tcp"| awk '{print $4 "/" $3 " " $5}'|column -t
Kontrollera att alla portar som returneras av frågan tillåter obegränsad
rpcinfotrafik från Azure HPC Cache undernätet.Om du inte kan använda kommandot
rpcinfokontrollerar du att dessa vanliga portar tillåter inkommande och utgående trafik:Protokoll Port Tjänst TCP/UDP 111 rpcbind TCP/UDP 2049 NFS TCP/UDP 4045 nlockmgr TCP/UDP 4046 monterat TCP/UDP 4047 status Vissa system använder olika portnummer för dessa tjänster – se lagringssystemets dokumentation för att vara säker.
Kontrollera brandväggsinställningarna för att se till att de tillåter trafik på alla dessa portar som krävs. Se till att kontrollera brandväggar som används i Azure och lokala brandväggar i ditt datacenter.
Rotåtkomst (läsa/skriva): Cachen ansluter till backend-systemet som användar-ID 0. Kontrollera de här inställningarna i lagringssystemet:
Aktivera
no_root_squash. Det här alternativet säkerställer att fjärrrotanvändaren kan komma åt filer som ägs av roten.Kontrollera exportprinciperna för att se till att de inte innehåller begränsningar för rotåtkomst från cachens undernät.
Om lagringen har exporter som är underkataloger till en annan export kontrollerar du att cachen har rotåtkomst till det lägsta segmentet av sökvägen. Mer information finns i Artikeln om felsökning av rotåtkomst på katalogsökvägar i felsökningsartikeln för NFS-lagringsmål.
NFS-backend-lagring måste vara en kompatibel maskin-/programvaruplattform. Kontakta Azure HPC Cache för mer information.
Lagringskrav för NFS-monterad blob (ADLS-NFS)
Azure HPC Cache också använda en blobcontainer monterad med NFS-protokollet som lagringsmål.
Läs mer om den här funktionen i stöd för NFS 3.0-protokoll i Azure Blob Storage.
Kraven för lagringskontot skiljer sig för ett ADLS-NFS-bloblagringsmål och för ett standardlagringsmål för blobar. Följ anvisningarna i Montera Blob Storage med hjälp av protokollet Network File System (NFS) 3.0 noggrant för att skapa och konfigurera det NFS-aktiverade lagringskontot.
Det här är en allmän översikt över stegen. De här stegen kan ändras, så läs alltid ADLS-NFS-instruktionerna för aktuell information.
Kontrollera att de funktioner du behöver är tillgängliga i de regioner där du planerar att arbeta.
Aktivera funktionen NFS-protokoll för din prenumeration. Gör detta innan du skapar lagringskontot.
Skapa ett säkert virtuellt nätverk (VNet) för lagringskontot. Du bör använda samma virtuella nätverk för ditt NFS-aktiverade lagringskonto och för ditt Azure HPC Cache. (Använd inte samma undernät som cachen.)
Skapa lagringskontot.
I stället för att använda inställningarna för lagringskontot för ett bloblagringskonto av standardnivå följer du anvisningarna i instruktionsdokumentet. Vilken typ av lagringskonto som stöds kan variera beroende på Azure-region.
I avsnittet Nätverk väljer du en privat slutpunkt i det säkra virtuella nätverk som du skapade (rekommenderas) eller väljer en offentlig slutpunkt med begränsad åtkomst från det säkra virtuella nätverket.
Glöm inte att slutföra avsnittet Avancerat, där du aktiverar NFS-åtkomst.
Ge cacheprogrammet åtkomst till ditt Azure Storage-konto enligt vad som anges i Behörigheterovan. Det kan du göra första gången du skapar ett lagringsmål. Följ proceduren i Lägg till lagringsmål för att ge cachen de nödvändiga åtkomstrollerna.
Om du inte är lagringskontoägare be ägaren att göra det här steget.
Läs mer om hur du använder ADLS-NFS-lagringsmål med Azure HPC Cache i Använda NFS-monterad bloblagring med Azure HPC Cache.
Konfigurera Azure CLI-åtkomst (valfritt)
Om du vill skapa eller hantera Azure HPC Cache från Azure-kommandoradsgränssnittet (Azure CLI) måste du installera CLI-programvaran och hpc-cache-tillägget. Följ anvisningarna i Konfigurera Azure CLI för Azure HPC Cache.
Nästa steg
- Skapa en Azure HPC Cache-instans från Azure Portal

