Compartir a través de


Conectividad de clúster y Azure CycleCloud

Los nodos de un clúster deben comunicarse con el servidor de Azure CycleCloud para actividades como la supervisión, los informes de estado, la sincronización del servicio y el escalado automático. Los protocolos HTTPS y AMQP se usan con los puertos TCP predeterminados (443 y 5672 respectivamente).

Si implementa el servidor de Azure CycleCloud en la misma red virtual que el clúster de proceso, normalmente cumple los requisitos de conectividad. Sin embargo, si la topología de red o los firewalls bloquean la comunicación directa, tenga en cuenta estas alternativas:

  • Designar un proxy de devolución
  • Configuración del emparejamiento de redes virtuales

Para las instalaciones en las que el servidor de aplicaciones cycleCloud está instalado localmente:

  • Conexión VPN
  • Servidor de Bastion

Configuración de un proxy de retorno

Si la topología de red o los firewalls impiden la comunicación entre el servidor de Azure CycleCloud y los nodos de clúster, puede designar un nodo en el clúster como proxy de retorno. Con esta configuración, los puertos de escucha en el servidor de Azure CycleCloud se reenvían a través de un túnel SSH. Los nodos de clúster llegan al servidor CycleCloud a través de los puertos 37140 y 37141 en el proxy. Una implementación típica tiene el nodo principal del clúster designado como proxy de retorno, pero cualquier nodo persistente puede desempeñar ese mismo rol.

Para obtener más información sobre configurar el proxy de retorno, consulte Proxy de retorno.

Emparejamiento de redes virtuales de Azure

El emparejamiento de redes virtuales te permite conectar redes virtuales de Azure. Una vez emparejadas, las redes virtuales aparecen como una sola a efectos de conectividad. El tráfico entre máquinas virtuales de las redes virtuales emparejadas se enruta a través de la infraestructura troncal de Microsoft. Al igual que el tráfico enrutado entre máquinas virtuales de la misma red virtual, el tráfico solo se enruta a través de direcciones IP privadas.

Para obtener instrucciones sobre cómo configurar el emparejamiento de redes virtuales, consulte la página de documentación de Azure Virtual Network.

VPN

Si implementa el servidor de Azure CycleCloud dentro de la red interna, use este método para habilitar la conectividad entre el servidor de aplicaciones y los nodos de clúster. El servidor de Azure CycleCloud puede acceder directamente a los nodos de clúster dentro de Azure Virtual Network.

Para obtener información sobre cómo crear una conexión entre Azure y su VPN, consulte la documentación de conexión de Sitio a Sitio (o la documentación adecuada para su proveedor de nube).

Servidor de Bastion

Fuera de conectar la red corporativa directamente a la configuración virtual, la siguiente mejor opción es crear un servidor externo (también denominado servidor bastión o jump box) con una dirección IP estática accesible públicamente. Azure proporciona varios escenarios en su documentación sobre procedimientos recomendados de seguridad de red . Elija el escenario que mejor funcione para su entorno.

Nodo proxy

En lugar de usar un servidor bastión dedicado, puede configurar uno de los nodos del clúster para que actúe como proxy para volver a comunicarse con Azure CycleCloud. Para usar esta opción, configure la subred pública para asignar automáticamente direcciones IP públicas.

[cluster htcondor]
  [[node proxy]]
  # this attribute configures the node to act as a proxy
  IsReturnProxy = true
  credentials = cloud
  MachineType = Standard_A1
  # this is the public subnet
  subnetid = /ResourceGroupName/VnetName/PublicSubnetName
  ImageName = cycle.image.centos7

  [[node private]]
  # this is the private subnet
  subnetid = /ResourceGroupName/VnetName/PrivatebnetName

El nodo proxy en esta plantilla de clúster solo actúa como proxy para la comunicación desde los nodos hacia CycleCloud. No envía la comunicación a la red Internet.