Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Para ejecutar Azure CycleCloud, necesita una suscripción de Azure válida y una red virtual.
Por lo general, los responsables de la toma de decisiones empresariales controlan la creación y configuración de inquilinos y suscripciones de Azure. Sin embargo, dado que HPC y las aplicaciones de proceso grandes usan una gran cantidad de recursos, considere la posibilidad de crear una suscripción dedicada para realizar un seguimiento de la facturación, establecer límites de uso y aislar el uso de recursos y API. Para obtener más información sobre cómo diseñar la entidad y las suscripciones de Azure, consulte Administración de suscripciones de Azure.
Configuración de una red virtual
Seleccione una red virtual de Azure y subredes existentes o cree una nueva red virtual para ejecutar la máquina virtual CycleCloud y los clústeres de proceso que administra CycleCloud.
Si aún no ha creado la red virtual, considere la posibilidad de empezar con la implementación de plantilla de ARM de CycleCloud proporcionada. La plantilla arm de CycleCloud crea una nueva red virtual para CycleCloud y los clústeres de proceso durante la implementación. Como alternativa, puede seguir estas instrucciones para crear una nueva red virtual.
A continuación, si aún no configuró ExpressRoute o VPN para la red virtual, puede conectarse a la red virtual a través de la red pública de Internet. Sin embargo, encarecidamente recomendamos configurar un VPN Gateway.
Configuración de una subred y un grupo de seguridad de red
Dado que CycleCloud generalmente tiene diferentes requisitos de seguridad de red y directivas de acceso que los clústeres de proceso, a menudo se recomienda ejecutar Azure CycleCloud en una subred de Azure diferente de los clústeres.
El procedimiento recomendado consiste en usar al menos dos subredes: una para la máquina virtual CycleCloud y otras máquinas virtuales con las mismas directivas de acceso y subredes adicionales para los clústeres de proceso. Sin embargo, tenga en cuenta que, en el caso de los clústeres grandes, el intervalo IP de la subred podría convertirse en un factor de limitación. Por lo tanto, en general, la subred CycleCloud debe usar un pequeño intervalo CIDR y las subredes de proceso deben ser grandes.
Para crear una o varias subredes en la red virtual, siga las instrucciones del artículo vinculado.
Uso de varias subredes para computación
Puede configurar los clústeres de CycleCloud para ejecutar nodos y matrices de nodos en varias subredes siempre que todas las máquinas virtuales puedan comunicarse dentro del clúster y con CycleCloud (quizás a través del proxy de devolución). Por ejemplo, a menudo resulta útil iniciar el nodo del programador o los nodos del remitente en una subred con reglas de seguridad diferentes de los nodos de ejecución. Los tipos de clúster predeterminados de CycleCloud asumen una sola subred para todo el clúster, pero puede configurar la subred para cada nodo o matriz de nodos mediante el SubnetId atributo de la plantilla de nodo.
Sin embargo, la resolución predeterminada de nombre de host basada en hosts aplicada a los clústeres de CycleCloud solo genera un archivo de hosts para la subred del nodo. Por lo tanto, al crear un clúster que abarque varias subredes, debe personalizar la resolución de nombres de host para el clúster.
Para admitir varias subredes de proceso, debe realizar dos cambios básicos en la plantilla de clúster:
- Establezca el
SubnetIdatributo en cada nodo o matriz de nodos que no esté en la subred predeterminada del clúster. - Configure la resolución de nombres de host para todas las subredes mediante:
- Uso de una zona DNS de Azure y deshabilitación de la resolución predeterminada basada en archivos de hosts
- Establecer el
CycleCloud.hosts.standalone_dns.subnetsatributo en un intervalo CIDR de la red virtual o en una lista separada por comas de intervalos CIDR para cada subred. Consulte la referencia de configuración del nodo para obtener más información.
Configuración del grupo de seguridad de red para la subred CycleCloud
La configuración de Azure Virtual Network para la seguridad es un tema amplio, más allá del ámbito de este documento.
Los entornos de CycleCloud y sus clústeres se pueden ejecutar en modos bloqueados. Para obtener más información sobre la configuración, consulte Running in Locked Down Networks and Running behind a Proxy (En ejecución en redes bloqueadas y en ejecución detrás de un proxy).
Sin embargo, para redes menos restrictivas, siga estas directrices generales. En primer lugar, los usuarios de la GUI de CycleCloud necesitan acceso a la máquina virtual cycleCloud a través de HTTPS y es posible que los administradores necesiten acceso SSH. Normalmente, los usuarios del clúster necesitan acceso SSH a al menos los nodos de envío de los clústeres de proceso y, posiblemente, otro acceso como RDP para clústeres de Windows. La última regla general es restringir el acceso al mínimo necesario.
Para crear un nuevo grupo de seguridad de red para cada una de las subredes que ha creado, consulte Creación de un grupo de seguridad de red.
Reglas de seguridad de entrada
Importante
Las reglas siguientes suponen que la red virtual está configurada con ExpressRoute o VPN para el acceso a la red privada. Si se ejecuta a través de la red pública de Internet, cambie el origen a la dirección IP pública o al intervalo IP corporativo.
Subred de máquina virtual CycleCloud
| Nombre | Prioridad | Fuente | Servicio | Protocolo | Intervalo de puertos |
|---|---|---|---|---|---|
| SSH | 100 | VirtualNetwork | Personalizado | TCP | 22 |
| HTTPS | 110 | VirtualNetwork | Personalizado | TCP | 443 |
| HTTPS | 110 | VirtualNetwork | Personalizado | TCP | 9443 |
Subredes de computación
| Nombre | Prioridad | Fuente | Servicio | Protocolo | Intervalo de puertos |
|---|---|---|---|---|---|
| SSH | 100 | VirtualNetwork | Personalizado | TCP | 22 |
| RDP | 110 | VirtualNetwork | Personalizado | TCP | 3389 |
| Ganglios | 120 | VirtualNetwork | Personalizado | TCP | 8652 |
Reglas de seguridad de entrada
En general, la máquina virtual CycleCloud y los clústeres de proceso necesitan acceder a Internet para la instalación de paquetes y las llamadas a la API REST de Azure.
Si la directiva de seguridad bloquea el acceso saliente a Internet, siga las instrucciones para Ejecutar en redes bloqueadas y En ejecución detrás de un proxy para obtener detalles de configuración.