Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Knoten in einem Cluster müssen mit dem Azure CycleCloud-Server für Aktivitäten wie Überwachung, Statusbericht, Dienstsynchronisierung und automatische Skalierung kommunizieren. Sowohl HTTPS- als auch AMQP-Protokolle werden mit den Standard-TCP-Ports (443 bzw. 5672) verwendet.
Wenn Sie den Azure CycleCloud-Server im selben virtuellen Netzwerk wie der Computecluster bereitstellen, erfüllen Sie in der Regel die Konnektivitätsanforderungen. Wenn Ihre Netzwerktopologie oder Firewalls jedoch die direkte Kommunikation blockieren, sollten Sie die folgenden Alternativen in Betracht ziehen:
- Festlegen eines Rückgabeproxys
- Einrichten eines virtuellen Netzwerk-Peerings
Für Installationen, bei denen der CycleCloud-Anwendungsserver lokal installiert ist:
- VPN-Verbindung
- Bastion-Server
Einrichten eines Rückgabe-Proxys
Wenn Netzwerktopologie oder Firewalls die Kommunikation zwischen dem Azure CycleCloud-Server und Clusterknoten verhindern, können Sie einen Knoten im Cluster als Rückgabeproxy festlegen. Mit diesem Setup werden die Listener-Ports auf dem Azure CycleCloud-Server über einen SSH-Tunnel weitergeleitet. Die Clusterknoten erreichen den CycleCloud-Server über die Ports 37140 und 37141 auf dem Proxy. Eine typische Bereitstellung hat den Cluster-Head-Knoten als Rückgabe-Proxy festgelegt, aber jeder persistente Knoten kann dieselbe Rolle übernehmen.
Weitere Informationen zum Konfigurieren des Rückgabeproxys finden Sie unter "Rückgabeproxy".
Peering in virtuellen Netzwerken
Mit virtuellem Netzwerk-Peering können Sie virtuelle Azure-Netzwerke verbinden. Nachdem die virtuellen Netzwerke miteinander verbunden wurden, erscheinen sie zu Verbindungszwecken als ein einziges Netzwerk. Der Datenverkehr zwischen virtuellen Computern in den virtuellen Peernetzwerken wird über die Microsoft-Backbone-Infrastruktur weitergeleitet. Wie beim Datenverkehr zwischen virtuellen Maschinen im selben virtuellen Netzwerk wird der Datenverkehr nur über private IP-Adressen geroutet.
Anweisungen zum Einrichten des virtuellen Netzwerk-Peerings finden Sie auf der Dokumentationsseite zu Azure Virtual Network.
VPN
Wenn Sie Ihren Azure CycleCloud-Server in Ihrem internen Netzwerk bereitstellen, verwenden Sie diese Methode, um die Konnektivität zwischen dem Anwendungsserver und clusterknoten zu aktivieren. Ihr Azure CycleCloud-Server kann direkt Clusterknoten innerhalb des virtuellen Azure-Netzwerks erreichen.
Informationen zum Erstellen einer Verbindung zwischen Azure und Ihrem VPN finden Sie in der Dokumentation zur Standort-zu-Standort-Verbindung (oder die entsprechende Dokumentation für Ihren Cloudanbieter).
Bastion-Server
Außerhalb der direkten Verbindung Ihres Unternehmensnetzwerks mit Ihrem virtuellen Setup besteht die nächste beste Option darin, einen externen Server (auch als Bastionserver oder Sprungfeld bezeichnet) mit einer öffentlich zugänglichen, statischen IP-Adresse zu erstellen. Azure bietet mehrere Szenarien in der Dokumentation zu bewährten Methoden für Netzwerksicherheit . Wählen Sie das Szenario aus, das für Ihre Umgebung am besten geeignet ist.
Proxyknoten
Anstatt einen dedizierten Bastionserver zu verwenden, können Sie einen der Knoten in Ihrem Cluster so konfigurieren, dass er als Proxy für die Kommunikation mit Azure CycleCloud fungiert. Um diese Option zu verwenden, konfigurieren Sie das öffentliche Subnetz so, dass automatisch öffentliche IP-Adressen zugewiesen werden.
[cluster htcondor]
[[node proxy]]
# this attribute configures the node to act as a proxy
IsReturnProxy = true
credentials = cloud
MachineType = Standard_A1
# this is the public subnet
subnetid = /ResourceGroupName/VnetName/PublicSubnetName
ImageName = cycle.image.centos7
[[node private]]
# this is the private subnet
subnetid = /ResourceGroupName/VnetName/PrivatebnetName
Der proxy Knoten in dieser Clustervorlage leitet die Kommunikation zwischen Knoten und CycleCloud nur weiter. Es wird keine Proxykommunikation mit dem größeren Internet durchgeführt.