이 섹션에서는 온-프레미스 HPC 클러스터에 Azure 노드를 추가하기 위한 요구 사항을 설명합니다.
클러스터에 지원되는 버전의 Microsoft HPC 팩 설치
Windows HPC 클러스터에 Azure 노드를 배포하려면 SP1(서비스 팩 1) 또는 이후 버전의 HPC Pack을 사용하여 Microsoft HPC Pack 2008 R2 이상을 실행해야 합니다. 클러스터에서 실행되는 HPC 팩 버전에서 지원되는 Azure 기능에 대한 자세한 내용은 Microsoft HPC Pack과의 Azure 기능 호환성을 참조하세요.
HPC 팩 및 서비스 팩에 대한 설치 지침은 다음을 참조하세요.
Azure 노드 배포를 지원하도록 헤드 노드 구성
HPC 팩이 설치된 헤드 노드 컴퓨터(또는 컴퓨터)는 완전히 구성되어야 합니다(즉, 배포 할 일 목록에 필요한 모든 단계가 완료됨). HPC 클러스터는 HPC 팩에서 지원하는 모든 클러스터 네트워크 토폴로지(1-5)에서 구성할 수 있습니다. 헤드 노드는 인터넷을 통해 Azure 서비스에 연결할 수 있어야 합니다. 대부분의 경우 이 인터넷 연결은 헤드 노드를 엔터프라이즈 네트워크에 연결하여 제공합니다. 이 연결을 구성하려면 네트워크 관리자에게 문의해야 할 수 있습니다.
HPC 팩에서 지원하는 클러스터 네트워크 토폴로지에 대한 자세한 내용은 HPC 클러스터 네트워크 구성을 참조하세요.
많은 수의 Azure 노드를 배포하려는 경우 대규모 배포가 헤드 노드 및 HPC 클러스터 데이터베이스에 상당한 요구를 할 수 있다는 점에 유의하세요. 헤드 노드 컴퓨터에 추가 RAM 또는 디스크 공간이 필요할 수 있으며 Microsoft SQL Server를 실행하는 원격 서버에 클러스터 데이터베이스를 설치해야 할 수 있습니다. 자세한 내용은 Microsoft HPC 팩을 사용하여 Azure 노드의 대규모 배포 모범 사례를 참조하세요.
중요합니다
온-프레미스 클러스터에 Azure 노드를 추가할 때 헤드 노드의 이름은 다음 명명 규칙을 준수해야 합니다.
- 영숫자 문자만 포함
- 숫자 문자로 시작하지 않음
네트워크 방화벽 구성
네트워크 방화벽이 엔터프라이즈 네트워크에서 실행되는 경우 방화벽은 헤드 노드에서 Azure 서비스로의 포트 443에서 TCP 통신을 허용해야 합니다. 설치된 HPC 팩의 버전 및 Azure 노드에 대한 원격 데스크톱 연결과 같은 기능을 사용하는지 여부에 따라 추가 포트를 통해 연결을 구성해야 할 수 있습니다. 필요한 경우 네트워크 관리자에게 문의하여 필요한 방화벽 포트를 엽니다. Azure 노드의 배포 및 작업을 위해 기본적으로 열려 있어야 하는 내부 또는 외부 방화벽의 포트에 대한 자세한 내용은 Azure 노드와의 통신에 사용되는 방화벽 포트를 참조하세요.
비고
기본적으로 헤드 노드의 HPC 작업 스케줄러 서비스는 포트 443을 통해 Net.TCP 프로토콜을 통해 Azure의 프록시 노드와 통신합니다. 그러나 일부 엔터프라이즈 네트워크에서는 포트 443을 통한 Net.TCP 통신이 허용되지 않으므로 Azure 노드 배포와의 통신이 차단됩니다. HPC Pack 2012 이상을 사용하는 경우 일반적으로 엔터프라이즈 네트워크에서 허용되는 포트 443을 통해 HTTPS 프로토콜에서 통신하도록 HPC 작업 스케줄러 서비스를 구성할 수 있습니다. 이렇게 하려면 다음 HPC Powershell cmdlet을 실행하여 NettcpOver443 클러스터 속성의 값을 변경합니다.
Set-HpcClusterProperty -NettcpOver443:$false
자세한 내용은 Set-HpcClusterProperty를 참조하세요.
HTTPS 통신은 Net.TCP 통신보다 느리며 클러스터의 성능에 영향을 줄 수 있습니다.
HPC Pack 2008 R2 SP2부터 HPC 팩에 설치된 진단 테스트인 Azure Firewall 포트 테스트를 실행하여 필요한 방화벽 포트가 열려 있는지 확인할 수 있습니다. 이 테스트는 기존 내부 및 외부 방화벽을 통해 헤드 노드에서 Azure로의 일반 통신을 확인합니다. 자세한 내용은 진단 테스트 실행을 참조하세요.
고급 방화벽 및 프록시 클라이언트 구성(선택 사항)
엔터프라이즈 네트워크에서 인터넷 트래픽을 관리하는 프록시 서버 또는 네트워크 방화벽 디바이스를 사용하는 경우 HPC Pack 서비스가 Azure와 통신할 수 있도록 헤드 노드 또는 프록시 서버 또는 네트워크 방화벽 디바이스에서 추가 구성 단계를 수행해야 할 수 있습니다. 이는 일부 클러스터 및 네트워크 환경에서만 필요합니다.
Azure 노드를 배포하고 사용하려면 HPC 팩 헤드 노드의 시스템 계정으로 실행되는 다음 서비스가 인터넷을 통해 Azure용 서비스와 통신할 수 있어야 합니다.
HPCManagement
HPCScheduler
HPCBrokerWorker
이러한 서비스는 시스템 계정으로 실행되므로 해당 디바이스가 트래픽을 허용하도록 구성되지 않은 한 특정 프록시 서버 또는 네트워크 방화벽에 의해 차단될 수 있습니다. 네트워크 환경에 따라 헤드 노드에서 클라이언트 소프트웨어를 구성하여 특정 사용자 자격 증명을 서비스와 연결해야 할 수도 있습니다.
중요합니다
- 네트워크 관리자 및 프록시 서버 또는 네트워크 방화벽 공급업체에 문의하여 엔터프라이즈 네트워크의 프록시 서버 또는 네트워크 방화벽이 HPC Pack용 HPCManagement, HPCScheduler 및 HPCBrokerWorker 서비스의 트래픽을 차단하는지 확인해야 합니다. 추가 구성이 필요한 경우 특정 구성 단계는 특정 네트워크 및 보안 정책, 프록시 서버 또는 네트워크 방화벽, 헤드 노드에서 실행 중인 방화벽 클라이언트 소프트웨어의 유형 및 유형에 따라 달라집니다.
- Azure Firewall 포트 테스트는 이 문제를 감지하는 데 도움이 될 수 있습니다. HPC 팩과 Azure 간의 통신에 필요한 모든 방화벽 포트가 열려 있지만 진단 테스트가 실패하는 경우 프록시 서버 또는 네트워크 방화벽 구성에 문제가 있음을 나타낼 수 있습니다.
해당 애플리케이션 구성 파일(*.exe.config)에 요소를 추가하여 <defaultProxy> 이러한 서비스에 대한 프록시 설정을 구성할 수 있습니다.
C:\Program Files\Microsoft HPC Pack 2019\Bin\HpcManagement.exe.configC:\Program Files\Microsoft HPC Pack 2019\Bin\HpcScheduler.exe.configC:\Program Files\Microsoft HPC Pack 2019\Bin\HpcBrokerWorker.exe.config
변경된 구성을 적용하려면 서비스를 다시 시작합니다.
Restart-Service -Name HpcManagement
Restart-Service -Name HpcScheduler
Restart-Service -Name HpcBroker
Azure VM에서 헤드 노드가 실행되는 경우 요소를 사용하여 <bypasslist>Azure Instance Metadata Service의 IP 주소(169.254.169.254)를 바이패스해야 합니다.
Azure 구독 계정 가져오기
Azure 구독 계정을 가져오거나 액세스할 수 있어야 합니다. 최소한 Azure 클라우드 서비스, Azure Storage 계정 및 관리 인증서는 Azure 노드 배포를 지원하도록 구성해야 합니다. 클러스터에 설치된 HPC 팩의 버전 및 구독 조건에 따라 배포의 구독에서 다른 Azure 기능 또는 서비스를 구성하거나 사용할 수 있습니다. 자세한 내용은 Microsoft HPC Pack과의 Azure 기능 호환성을 참조하세요.
Azure 구독을 만들려면 Azure 사이트로 이동합니다.
기존 구독에 액세스하려면 Azure Portal로 이동하세요.
Azure 노드 템플릿을 구성하는 데 필요한 구독의 정보에 대한 개요는 Microsoft HPC 팩에 대한 Azure 구독 정보 이해를 참조하세요.
비고
각 구독은 클라우드 서비스에서 프로비전할 수 있는 역할 인스턴스 수와 클라우드 서비스 및 스토리지 계정 수를 제한합니다. Azure 노드의 대규모 배포를 계획하는 경우 여러 구독 또는 여러 클라우드 서비스가 필요할 수 있으며 역할 인스턴스 할당량 증가를 요청해야 할 수 있습니다. 자세한 내용은 Microsoft HPC 팩을 사용하여 Azure 노드의 대규모 배포 모범 사례를 참조하세요.
Azure 관리 인증서
Windows HPC 클러스터에 Azure 노드를 배포하려면 먼저 관리 인증서를 Azure 구독에 업로드해야 합니다. 헤드 노드 컴퓨터(또는 헤드 노드가 고가용성을 위해 구성된 경우 헤드 노드 컴퓨터)에서 해당 인증서를 구성해야 합니다. 일부 버전의 HPC Pack을 사용하는 특정 시나리오의 경우 클러스터를 관리하는 데 사용되며 Azure에 연결해야 하는 클라이언트 컴퓨터에서도 인증서를 구성해야 합니다. 관리 인증서는 키 크기가 2048비트 이상인 유효한 X.509 v3 인증서여야 하며, Azure 구독의 리소스에 대한 HPC 클러스터의 액세스를 인증해야 합니다.
비고
구독에서 둘 이상의 Azure 노드 배포에 동일한 관리 인증서를 사용할 수 있습니다.
Azure 구독에 관리 인증서가 아직 구성되어 있지 않은 경우 다음 옵션을 사용하여 인증서를 가져올 수 있습니다.
HPC 팩 2016 이전 버전의 HPC 팩에서는 HPC 팩이 설치될 때 헤드 노드에서 자동으로 생성되는 기본 Microsoft HPC Azure 관리 인증서를 사용합니다. 이 인증서는 자체 서명되었으며 헤드 노드에 HPC Pack을 설치할 때 고유합니다. 이 인증서는 테스트 목적 및 개념 증명 배포를 위한 것입니다. 이 인증서 파일은 헤드 노드 컴퓨터의 다음 위치에 있습니다. %CCP_HOME%\bin\hpccert.cer.
공용 또는 엔터프라이즈 인증 기관에서 인증서를 가져옵니다.
자체 서명된 X.509 v3 인증서를 만듭니다. Azure Cloud Services에 대한 인증서 개요를 참조하세요.
Azure 구독에 구성된 기존 인증서를 다시 사용합니다.
새 관리 인증서 또는 기본 Microsoft HPC Azure 관리 인증서를 가져오거나 사용하는 경우 Azure Portal을 사용하여 azure 구독에 .cer 파일을 업로드합니다.
관리 인증서를 헤드 노드 또는 헤드 노드 및 클라이언트 컴퓨터(필요한 경우)의 필수 인증서 저장소로 가져오는 자세한 내용 및 절차는 Azure 버스트 배포에 대한 Azure 관리 인증서 구성 옵션을 참조하세요.
Azure 클라우드 서비스 및 스토리지 계정
아직 수행하지 않은 경우 Azure 구독에 클라우드 서비스 및 스토리지 계정을 만들어 Windows HPC 클러스터에 Azure 노드를 추가합니다. Azure Portal 또는 다른 방법을 사용하여 클래식 배포 모델에서 리소스를 만들어 이러한 절차를 수행할 수 있습니다.
만드는 각 Azure 노드 템플릿에 대해 별도의 클라우드 서비스를 구성해야 합니다. 그러나 여러 노드 템플릿에서 사용되는 스토리지 계정을 구성할 수 있습니다.
모범 사례로, Azure 노드 배포에 사용되는 스토리지 계정은 노드 프로비전 이외의 용도로 사용해서는 안 됩니다. Azure Storage를 사용하여 헤드 노드 간 또는 Azure 노드 간 작업 및 작업 데이터를 이동하려는 경우 해당 목적을 위해 별도의 스토리지 계정을 구성합니다.
성능을 최적화하려면 각 Azure 노드 템플릿에 대해 클라우드 서비스, 스토리지 계정(또는 계정) 및 지리적으로 바인딩된 기능(예: 동일한 지역 또는 선호도 그룹의 Azure 가상 네트워크)을 구성합니다.
Azure 노드 배포에 대한 비즈니스 연속성 요구 사항이 있는 경우 둘 이상의 지리적 지역에 클라우드 서비스 및 스토리지 계정을 만들어 Azure 노드를 배포할 계획입니다.
Windows HPC 클러스터에 Azure 노드를 추가하는 데 사용되는 클라우드 서비스에 별도의 사용자 지정 클라우드 서비스 패키지를 배포하지 마세요. 클라우드 서비스 패키지는 Azure 노드가 프로비전될 때 HPC Pack에 의해 자동으로 배포됩니다.
가격 책정 고려 사항
Azure 구독은 배포의 Azure 노드를 사용할 수 있는 시간 및 사용되는 컴퓨팅 및 스토리지 서비스에 대해 요금이 청구됩니다. 자세한 내용은 Azure 구독 약관을 검토하세요. 일반적인 내용은 Azure 가격 책정을 참조하세요.
HPC 팩을 사용하여 Azure 노드 집합을 시작(프로비전)할 때마다 헤드 노드와 Azure 노드 간의 통신을 용이하게 하기 위해 추가 프록시 역할 인스턴스가 Azure에서 자동으로 구성됩니다. HPC 팩 버전에 따라 이 번호는 고정되거나(HPC Pack 2008 R2를 사용하는 배포당 프록시 노드 2개) 또는 구성 가능(HPC 팩 2012부터 시작)입니다. 프록시 역할 인스턴스는 Azure 노드 인스턴스와 함께 Azure에서 요금이 부과되며, 구독에 할당된 코어를 사용하므로 Azure 노드를 배포하는 데 사용할 수 있는 코어 수를 줄입니다. 자세한 내용은 Azure 프록시 노드 수 설정을 참조하세요.
또한 참조하십시오
Microsoft HPC 팩을 사용하여 Azure 작업자 인스턴스로 버스트
Microsoft HPC 팩을 사용하여 Azure 노드의 대규모 배포 모범 사례