Partager via


Configurer votre abonnement Azure

Pour exécuter Azure CycleCloud, vous avez besoin d’un abonnement Azure valide et d’un réseau virtuel.

En règle générale, les responsables des décisions commerciales gèrent la création et la configuration de l'espace locataire Azure et de l’abonnement. Toutefois, étant donné que HPC et les applications de calcul volumineuses utilisent beaucoup de ressources, envisagez de créer un abonnement dédié pour suivre la facturation, définir des limites d’utilisation et isoler l’utilisation des ressources et des API. Pour plus d’informations sur la conception de votre client Azure et de vos abonnements, consultez la gestion des abonnements Azure.

Configurer un réseau virtuel

Sélectionnez un réseau virtuel Azure existant et des sous-réseaux ou créez un réseau virtuel pour exécuter la machine virtuelle CycleCloud et les clusters de calcul gérés par CycleCloud.

Si vous n’avez pas encore créé le réseau virtuel, envisagez de commencer par le déploiement de modèle ARM CycleCloud fourni. Le modèle ARM CycleCloud crée un réseau virtuel pour CycleCloud et les clusters de calcul pendant le déploiement. Vous pouvez également suivre ces instructions pour créer un réseau virtuel.

Ensuite, si vous n’avez pas encore configuré Express Route ou VPN pour votre réseau virtuel, vous pouvez vous connecter à votre réseau virtuel via l’Internet public. Toutefois, nous vous recommandons vivement de configurer une passerelle VPN.

Configurer un sous-réseau et un groupe de sécurité réseau

Étant donné que CycleCloud a généralement des exigences de sécurité réseau et des stratégies d’accès différentes des clusters de calcul, il est souvent recommandé d’exécuter Azure CycleCloud dans un sous-réseau Azure différent des clusters.

La meilleure pratique recommandée consiste à utiliser au moins deux sous-réseaux : un pour la machine virtuelle CycleCloud et toutes les autres machines virtuelles avec les mêmes stratégies d’accès, ainsi que des sous-réseaux supplémentaires pour les clusters de calcul. Toutefois, gardez à l’esprit que pour les clusters volumineux, la plage d’adresses IP du sous-réseau peut devenir un facteur de limitation. Par conséquent, en général, le sous-réseau CycleCloud doit utiliser une petite plage CIDR et les sous-réseaux de calcul doivent être volumineux.

Pour créer un ou plusieurs sous-réseaux dans votre réseau virtuel, suivez les instructions de l’article lié.

Utilisation de plusieurs sous-réseaux pour le calcul

Vous pouvez configurer des clusters CycleCloud pour exécuter des nœuds et des tableaux de nœuds sur plusieurs sous-réseaux tant que toutes les machines virtuelles peuvent communiquer au sein du cluster et avec CycleCloud (peut-être via le proxy de retour). Par exemple, il est souvent utile de lancer le nœud du planificateur ou les nœuds d’envoi dans un sous-réseau avec des règles de sécurité différentes de celles des nœuds d’exécution. Les types de cluster par défaut dans CycleCloud supposent un sous-réseau unique pour l’ensemble du cluster, mais vous pouvez configurer le sous-réseau pour chaque nœud ou tableau de nœuds à l’aide de l’attribut SubnetId dans le modèle de nœud.

Toutefois, la résolution de nom d'hôte basée sur le fichier hosts par défaut appliquée aux clusters CycleCloud génère uniquement un fichier hosts pour le sous-réseau du nœud. Par conséquent, lorsque vous créez un cluster qui s’étend sur plusieurs sous-réseaux, vous devez personnaliser la résolution de nom d’hôte pour le cluster.

Pour prendre en charge plusieurs sous-réseaux de calcul, vous devez apporter deux modifications de modèle de cluster de base :

  1. Définissez l’attribut SubnetId sur chaque nœud ou tableau de nœuds qui n’est pas dans le sous-réseau par défaut du cluster.
  2. Configurez la résolution de nom d’hôte pour tous les sous-réseaux en effectuant les opérations suivantes :
    • Utilisation d’une zone Azure DNS et désactivation de la résolution basée sur les fichiers hôtes par défaut
    • Définir l'attribut CycleCloud.hosts.standalone_dns.subnets sur une plage CIDR du VNet ou sur une liste de plages CIDR séparées par des virgules pour chaque sous-réseau. Pour plus d’informations, consultez la référence de configuration du nœud .

Paramètres du groupe de sécurité réseau pour le sous-réseau CycleCloud

La configuration de votre réseau virtuel Azure pour la sécurité est un sujet large, bien au-delà de l’étendue de ce document.

Les clusters CycleCloud et CycleCloud peuvent s’exécuter dans des environnements verrouillés. Pour plus d’informations sur la configuration, consultez Exécution dans les réseaux verrouillés et Exécution derrière un proxy.

Toutefois, pour les réseaux moins restrictifs, suivez ces instructions générales. Tout d’abord, les utilisateurs de l’interface utilisateur graphique CycleCloud ont besoin d’un accès à la machine virtuelle CycleCloud via HTTPS, et les administrateurs peuvent avoir besoin d’un accès SSH. Les utilisateurs de cluster ont généralement besoin d’un accès SSH à au moins les nœuds de soumission dans les clusters de calcul et éventuellement d’autres accès comme RDP pour les clusters Windows. La dernière règle générale consiste à restreindre l’accès au minimum requis.

Pour créer un groupe de sécurité réseau pour chacun des sous-réseaux que vous avez créés, consultez créer un groupe de sécurité réseau.

Règles de sécurité de trafic entrant

Important

Les règles suivantes supposent que votre réseau virtuel est configuré avec ExpressRoute ou VPN pour l’accès au réseau privé. Si vous exécutez sur l’Internet public, remplacez la source par votre adresse IP publique ou votre plage d’adresses IP d’entreprise.

Sous-réseau de machine virtuelle CycleCloud

Nom Priorité Origine Service Protocole Plage de ports
SSH 100 VirtualNetwork Coutume TCP 22
HTTPS 110 VirtualNetwork Coutume TCP 443
HTTPS 110 VirtualNetwork Coutume TCP 9443

Sous-réseaux de calcul

Nom Priorité Origine Service Protocole Plage de ports
SSH 100 VirtualNetwork Coutume TCP 22
RDP 110 VirtualNetwork Coutume TCP 3389
Ganglions 120 VirtualNetwork Coutume TCP 8652

Règles de sécurité sortante

En général, la machine virtuelle CycleCloud et les clusters de calcul doivent accéder à Internet pour l’installation du package et les appels d’API REST Azure.

Si la stratégie de sécurité bloque l’accès Internet sortant, suivez les instructions relatives à l’exécution dans les réseaux verrouillés et à l’exécution derrière un proxy pour obtenir des détails de configuration.