Freigeben über


Konfigurieren deines Azure-Abonnements

Zum Ausführen von Azure CycleCloud benötigen Sie ein gültiges Azure-Abonnement und ein virtuelles Netzwerk.

Im Allgemeinen sind unternehmerische Entscheidungsträger für die Erstellung und Konfiguration von Azure-Mandanten und -Abonnements verantwortlich. Da HPC und große Computeanwendungen jedoch viele Ressourcen verwenden, sollten Sie ein dediziertes Abonnement erstellen, um Die Abrechnung nachzuverfolgen, Nutzungsgrenzwerte festzulegen und Ressourcen- und API-Nutzung zu isolieren. Weitere Informationen zum Entwerfen Ihres Azure-Mandanten und Ihrer Abonnements finden Sie unter Azure-Abonnementverwaltung.

Konfigurieren eines virtuellen Netzwerks

Wählen Sie ein vorhandenes virtuelles Azure-Netzwerk und Subnetze aus, oder erstellen Sie ein neues virtuelles Netzwerk, um die CycleCloud-VM und die Computecluster auszuführen, die CycleCloud verwaltet.

Wenn Sie das virtuelle Netzwerk noch nicht erstellt haben, sollten Sie mit der bereitgestellten CycleCloud ARM-Vorlagenbereitstellung beginnen. Die CycleCloud ARM-Vorlage erstellt ein neues virtuelles Netzwerk für CycleCloud und die Computecluster während der Bereitstellung. Alternativ können Sie diese Anweisungen befolgen, um ein neues virtuelles Netzwerk zu erstellen.

Als Nächstes können Sie, wenn Sie express Route oder VPN noch nicht für Ihr virtuelles Netzwerk konfiguriert haben, über das öffentliche Internet eine Verbindung mit Ihrem virtuellen Netzwerk herstellen. Es wird jedoch dringend empfohlen, ein VPN-Gateway zu konfigurieren.

Konfigurieren einer Subnetz- und Netzwerksicherheitsgruppe

Da CycleCloud im Allgemeinen unterschiedliche Netzwerksicherheitsanforderungen und Zugriffsrichtlinien als die Computecluster aufweist, empfiehlt es sich häufig, Azure CycleCloud in einem anderen Azure-Subnetz als den Clustern auszuführen.

Die empfohlene bewährte Methode besteht darin, mindestens zwei Subnetze zu verwenden – eine für die CycleCloud-VM und alle anderen VMs mit denselben Zugriffsrichtlinien und zusätzliche Subnetze für die Computecluster. Denken Sie jedoch daran, dass der IP-Bereich des Subnetzs für große Cluster zu einem begrenzten Faktor werden kann. Im Allgemeinen sollte das CycleCloud-Subnetz einen kleinen CIDR-Bereich verwenden, und Compute-Subnetze sollten groß sein.

Um ein oder mehrere Subnetze in Ihrem virtuellen Netzwerk zu erstellen, befolgen Sie die Anweisungen im verknüpften Artikel.

Verwenden mehrerer Subnetze für die Berechnung

Sie können CycleCloud-Cluster so konfigurieren, dass Knoten und Knotenarrays über mehrere Subnetze hinweg ausgeführt werden, solange alle virtuellen Computer innerhalb des Clusters und mit CycleCloud kommunizieren können (möglicherweise über Rückgabeproxy). Es ist zum Beispiel häufig hilfreich, Planerknoten oder Übermittlungsknoten in einem Subnetz mit anderen Sicherheitsregeln als die Ausführungsknoten zu starten. Bei den Standardclustertypen in CycleCloud wird ein einzelnes Subnetz für den gesamten Cluster vorausgesetzt, Sie können das Subnetz jedoch für jedes Knoten- oder Knotenarray mithilfe des SubnetId Attributs in der Knotenvorlage konfigurieren.

Die standardmäßige hostdateibasierte Hostnamenauflösung, die auf CycleCloud-Cluster angewendet wird, generiert jedoch nur eine Hostdatei für das Subnetz des Knotens. Wenn Sie also einen Cluster erstellen, der mehrere Subnetze umfasst, müssen Sie die Hostnamenauflösung für den Cluster anpassen.

Um mehrere Compute-Subnetze zu unterstützen, müssen Sie zwei grundlegende Clustervorlagenänderungen vornehmen:

  1. Legen Sie das SubnetId Attribut für jedes Knoten- oder Knotenarray fest, das sich nicht im Standardsubnetz für den Cluster befindet.
  2. Konfigurieren Sie die Hostnamenauflösung für alle Subnetze entweder durch:
    • Verwendung einer Azure DNS-Zone und Deaktivierung der standardmäßigen hosts-datei-basierten Auflösung
    • Festlegen des CycleCloud.hosts.standalone_dns.subnets Attributs auf einen CIDR-Bereich des VNet oder eine durch Trennzeichen getrennte Liste von CIDR-Bereichen für jedes Subnetz. Weitere Informationen finden Sie in der Knotenkonfigurationsreferenz .

Netzwerksicherheitsgruppeneinstellungen für das CycleCloud-Subnetz

Das Konfigurieren Ihres virtuellen Azure-Netzwerks für Sicherheit ist ein breites Thema, das weit über den Umfang dieses Dokuments hinausgeht.

CycleCloud- und CycleCloud-Cluster können in gesperrten Umgebungen ausgeführt werden. Details zur Konfiguration finden Sie unter Eingeschränkte Netzwerke ausführen und Hinter einem Proxy ausführen.

Beachten Sie jedoch für weniger restriktive Netzwerke diese allgemeinen Richtlinien. Zunächst benötigen CycleCloud-GUI-Benutzer Zugriff auf die CycleCloud-VM über HTTPS, und Administratoren benötigen möglicherweise SSH-Zugriff. Clusterbenutzer benötigen in der Regel SSH-Zugriff auf mindestens die Übermittlungsknoten in den Computeclustern und möglicherweise anderen Zugriff wie RDP für Windows-Cluster. Die letzte allgemeine Regel besteht darin, den Zugriff auf das erforderliche Minimum einzuschränken.

Informationen zum Erstellen einer neuen Netzwerksicherheitsgruppe für jedes von Ihnen erstellte Subnetz finden Sie unter Erstellen einer Netzwerksicherheitsgruppe.

Eingangssicherheitsregeln

Von Bedeutung

Die folgenden Regeln gehen davon aus, dass Ihr virtuelles Netzwerk mit ExpressRoute oder VPN für den zugriff auf private Netzwerke konfiguriert ist. Wenn sie über das öffentliche Internet ausgeführt wird, ändern Sie die Quelle in Ihre öffentliche IP-Adresse oder ihren Unternehmens-IP-Bereich.

CycleCloud-VM-Subnetz

Name Priorität Quelle Dienstleistung Protokoll Portbereich
SSH 100 VirtualNetwork Kundenspezifisch TCP 22
HTTPS 110 VirtualNetwork Kundenspezifisch TCP 443
HTTPS 110 VirtualNetwork Kundenspezifisch TCP 9443

Berechnen von Subnetzen

Name Priorität Quelle Dienstleistung Protokoll Portbereich
SSH 100 VirtualNetwork Kundenspezifisch TCP 22
Remote Desktop Protokoll (RDP) 110 VirtualNetwork Kundenspezifisch TCP 3389
Ganglia 120 VirtualNetwork Kundenspezifisch TCP 8652

Ausgangssicherheitsregeln

Im Allgemeinen müssen die CycleCloud-VM und die Computecluster für Paketinstallations- und Azure REST-API-Aufrufe auf das Internet zugreifen.

Wenn die Sicherheitsrichtlinie den ausgehenden Internetzugriff blockiert, befolgen Sie die Anweisungen zum Ausführen in gesperrten Netzwerken und Ausführen hinter einem Proxy für Konfigurationsdetails.