Compartir a través de


Configurar la suscripción a Azure

Para ejecutar Azure CycleCloud, necesita una suscripción de Azure válida y una red virtual.

Por lo general, los responsables de la toma de decisiones empresariales controlan la creación y configuración de inquilinos y suscripciones de Azure. Sin embargo, dado que HPC y las aplicaciones de proceso grandes usan una gran cantidad de recursos, considere la posibilidad de crear una suscripción dedicada para realizar un seguimiento de la facturación, establecer límites de uso y aislar el uso de recursos y API. Para obtener más información sobre cómo diseñar la entidad y las suscripciones de Azure, consulte Administración de suscripciones de Azure.

Configuración de una red virtual

Seleccione una red virtual de Azure y subredes existentes o cree una nueva red virtual para ejecutar la máquina virtual CycleCloud y los clústeres de proceso que administra CycleCloud.

Si aún no ha creado la red virtual, considere la posibilidad de empezar con la implementación de plantilla de ARM de CycleCloud proporcionada. La plantilla arm de CycleCloud crea una nueva red virtual para CycleCloud y los clústeres de proceso durante la implementación. Como alternativa, puede seguir estas instrucciones para crear una nueva red virtual.

A continuación, si aún no configuró ExpressRoute o VPN para la red virtual, puede conectarse a la red virtual a través de la red pública de Internet. Sin embargo, encarecidamente recomendamos configurar un VPN Gateway.

Configuración de una subred y un grupo de seguridad de red

Dado que CycleCloud generalmente tiene diferentes requisitos de seguridad de red y directivas de acceso que los clústeres de proceso, a menudo se recomienda ejecutar Azure CycleCloud en una subred de Azure diferente de los clústeres.

El procedimiento recomendado consiste en usar al menos dos subredes: una para la máquina virtual CycleCloud y otras máquinas virtuales con las mismas directivas de acceso y subredes adicionales para los clústeres de proceso. Sin embargo, tenga en cuenta que, en el caso de los clústeres grandes, el intervalo IP de la subred podría convertirse en un factor de limitación. Por lo tanto, en general, la subred CycleCloud debe usar un pequeño intervalo CIDR y las subredes de proceso deben ser grandes.

Para crear una o varias subredes en la red virtual, siga las instrucciones del artículo vinculado.

Uso de varias subredes para computación

Puede configurar los clústeres de CycleCloud para ejecutar nodos y matrices de nodos en varias subredes siempre que todas las máquinas virtuales puedan comunicarse dentro del clúster y con CycleCloud (quizás a través del proxy de devolución). Por ejemplo, a menudo resulta útil iniciar el nodo del programador o los nodos del remitente en una subred con reglas de seguridad diferentes de los nodos de ejecución. Los tipos de clúster predeterminados de CycleCloud asumen una sola subred para todo el clúster, pero puede configurar la subred para cada nodo o matriz de nodos mediante el SubnetId atributo de la plantilla de nodo.

Sin embargo, la resolución predeterminada de nombre de host basada en hosts aplicada a los clústeres de CycleCloud solo genera un archivo de hosts para la subred del nodo. Por lo tanto, al crear un clúster que abarque varias subredes, debe personalizar la resolución de nombres de host para el clúster.

Para admitir varias subredes de proceso, debe realizar dos cambios básicos en la plantilla de clúster:

  1. Establezca el SubnetId atributo en cada nodo o matriz de nodos que no esté en la subred predeterminada del clúster.
  2. Configure la resolución de nombres de host para todas las subredes mediante:
    • Uso de una zona DNS de Azure y deshabilitación de la resolución predeterminada basada en archivos de hosts
    • Establecer el CycleCloud.hosts.standalone_dns.subnets atributo en un intervalo CIDR de la red virtual o en una lista separada por comas de intervalos CIDR para cada subred. Consulte la referencia de configuración del nodo para obtener más información.

Configuración del grupo de seguridad de red para la subred CycleCloud

La configuración de Azure Virtual Network para la seguridad es un tema amplio, más allá del ámbito de este documento.

Los entornos de CycleCloud y sus clústeres se pueden ejecutar en modos bloqueados. Para obtener más información sobre la configuración, consulte Running in Locked Down Networks and Running behind a Proxy (En ejecución en redes bloqueadas y en ejecución detrás de un proxy).

Sin embargo, para redes menos restrictivas, siga estas directrices generales. En primer lugar, los usuarios de la GUI de CycleCloud necesitan acceso a la máquina virtual cycleCloud a través de HTTPS y es posible que los administradores necesiten acceso SSH. Normalmente, los usuarios del clúster necesitan acceso SSH a al menos los nodos de envío de los clústeres de proceso y, posiblemente, otro acceso como RDP para clústeres de Windows. La última regla general es restringir el acceso al mínimo necesario.

Para crear un nuevo grupo de seguridad de red para cada una de las subredes que ha creado, consulte Creación de un grupo de seguridad de red.

Reglas de seguridad de entrada

Importante

Las reglas siguientes suponen que la red virtual está configurada con ExpressRoute o VPN para el acceso a la red privada. Si se ejecuta a través de la red pública de Internet, cambie el origen a la dirección IP pública o al intervalo IP corporativo.

Subred de máquina virtual CycleCloud

Nombre Prioridad Fuente Servicio Protocolo Intervalo de puertos
SSH 100 VirtualNetwork Personalizado TCP 22
HTTPS 110 VirtualNetwork Personalizado TCP 443
HTTPS 110 VirtualNetwork Personalizado TCP 9443

Subredes de computación

Nombre Prioridad Fuente Servicio Protocolo Intervalo de puertos
SSH 100 VirtualNetwork Personalizado TCP 22
RDP 110 VirtualNetwork Personalizado TCP 3389
Ganglios 120 VirtualNetwork Personalizado TCP 8652

Reglas de seguridad de entrada

En general, la máquina virtual CycleCloud y los clústeres de proceso necesitan acceder a Internet para la instalación de paquetes y las llamadas a la API REST de Azure.

Si la directiva de seguridad bloquea el acceso saliente a Internet, siga las instrucciones para Ejecutar en redes bloqueadas y En ejecución detrás de un proxy para obtener detalles de configuración.