Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Un nœud de cluster Azure CycleCloud est fourni avec les paramètres par défaut pour la mise en réseau. Vous pouvez modifier ces paramètres dans la section définition de nœud du modèle de cluster.
Interfaces réseau
Quand Azure CycleCloud crée une machine virtuelle Azure pour un cluster, elle attache une interface réseau virtuelle à la machine virtuelle. Pour les ensembles de machines virtuelles, l'interface réseau virtuelle se connecte à un équilibreur de charge.
Vous pouvez configurer les paramètres réseau pour les nœuds en modifiant la section définition de l’interface réseau du nœud dans le modèle de cluster.
Affectation d’adresses IP publiques
Ajoutez un AssociatePublicIpAddress attribut à un nœud pour spécifier si le nœud doit recevoir une adresse IP publique. Par exemple:
[[node scheduler]]
[[[network-interface eth0]]]
AssociatePublicIpAddress = true
La configuration précédente autorise l’accès public au nœud du planificateur sur les ports que le groupe de sécurité réseau pour le réseau virtuel autorise.
Par défaut, le nœud obtient une adresse IP publique dynamique qui change chaque fois que vous démarrez le cluster. Pour affecter une adresse IP publique statique à votre nœud, commencez par créer une adresse IP publique dans votre abonnement Azure. Ajoutez ensuite l’attribut PublicIP à votre section d’interface réseau de nœud, puis affectez-le à l’ID de ressource de l’objet PublicIP créé.
[[node scheduler]]
[[[network-interface eth0]]]
PublicIp = /subscriptions/${subscription_id/resourceGroups/${resource_group_name}/providers/Microsoft.Network/publicIPAddresses/${public-ip-name}
Vous pouvez également créer une interface réseau dans votre abonnement Azure et attacher une adresse IP publique à cette interface réseau. Ensuite, spécifiez cet ID d’interface réseau dans la configuration du nœud :
[[node scheduler]]
[[[network-interface eth0]]]
NetworkInterfaceId = /subscriptions/${subscription_id/resourceGroups/${resource_group_name}/providers/Microsoft.Network/networkInterfaces/${network-interface-name}
Affectation d’une étiquette DNS publique
L’ajout PublicDnsLabel à une interface réseau publique vous permet de personnaliser le nom DNS de cette adresse IP.
[[node scheduler]]
[[network-interface eth0]]
AssociatePublicIpAddress = true
PublicDnsLabel = myuniquename
La configuration précédente vous donne une adresse IP publique attribuée statiquement et une entrée DNS pour la machine virtuelle qui se résout en myuniquename.eastus.cloudapp.azure.com (avec eastus correspondant à l'emplacement Azure pour la machine virtuelle).
Affectation d’une adresse IP privée
Par défaut, les machines virtuelles obtiennent une adresse IP privée affectée dynamiquement dans Azure. Dans certains cas, vous avez besoin d’adresses IP privées fixes pour les nœuds. Pour configurer cette option, utilisez la section interface réseau de votre configuration de cluster :
[[[network-interface eth0]]]
PrivateIp = x.x.x.x
L’adresse IP privée que vous spécifiez doit être valide pour le sous-réseau associé. Azure réserve les quatre premières adresses IP et les dernières adresses IP du sous-réseau. Vous ne pouvez pas affecter manuellement ces adresses à un nœud.
Groupes de sécurité réseau
Azure CycleCloud provisionne des machines virtuelles et des ensembles de machines virtuelles dans les réseaux virtuels et sous-réseaux définis par l’utilisateur. Les groupes de sécurité réseau associés au réseau virtuel régissent l’accès à des ports spécifiques sur les nœuds. Pour plus d’informations, consultez la documentation sur le réseau virtuel.
Si vous configurez l’interface réseau d’un nœud avec AssociatePublicIpAddress = true ou l’assignez PublicIp, le nœud reçoit automatiquement un groupe de sécurité réseau.
Vous pouvez spécifier ce groupe de sécurité réseau à l’aide SecurityGroupde . Si vous omettez SecurityGroup, le groupe de sécurité réseau est généré automatiquement à partir des input-endpoints sections du nœud. Le SecurityGroup que vous spécifiez pour une interface remplace le groupe de sécurité réseau automatique créé pour input-endpoints. À moins que vous ne spécifiiez un SecurityGroup, toutes les interfaces obtiennent le groupe de sécurité réseau automatique à partir des définitions input-endpoint.
Points de terminaison d’entrée dans les tableaux de nœuds
[[nodearray execute]]
[[[network-interface eth0]]]
AssociatePublicIpAddress = true
[[[input-endpoint SSH]]]
PrivatePort = 22
PublicPort = 10000
[[[input-endpoint MyCustomPort]]]
PrivatePort = 999
PublicPort = 10999
Protocol = tcp
La configuration précédente permet l’accès public aux nœuds d’exécution sur les ports que le groupe de sécurité réseau autorise pour le réseau virtuel. Pour le tableau de nœuds, PublicPort correspond au numéro de port de base pour les nœuds du tableau. La plage de ports réservée au tableau de nœuds est de 500 ports pour chaque point de terminaison. Les points de terminaison par défaut sont le protocole TCP, mais UDP est également pris en charge par le paramètre Protocol = UDP. Par défaut, le nœud obtient une adresse IP publique dynamique qui change chaque fois que vous démarrez le cluster. Pour affecter une adresse IP publique statique à votre nœud, ajoutez PublicIP à la configuration de l’interface réseau pour l’interface principale :
Pour les nœuds proxy de retour, si vous ne spécifiez AssociatePublicIpAddresspas, le système crée automatiquement une adresse IP publique. Si vous définissez AssociatePublicIpAddress sur la valeur False, le nœud échoue avec un avertissement et aucun groupe de sécurité réseau automatique n’est créé pour le nœud.
Remarque
Lorsque vous démarrez un nœud avec AssociatePublicIpAddress, le nœud conserve cette adresse IP jusqu’à ce que vous supprimiez le nœud ou le cluster.