Compartilhar via


Configurar a assinatura do Azure

Para executar o Azure CycleCloud, você precisa de uma assinatura válida do Azure e de uma rede virtual.

Em geral, os responsáveis por decisões de negócios gerenciam a criação e configuração de locatários e assinaturas do Azure. No entanto, como os aplicativos de computação grande e HPC usam muitos recursos, considere a criação de uma assinatura dedicada para acompanhar a cobrança, definir limites de uso e isolar o uso de recursos e de API. Para obter mais informações sobre como criar seu locatário e assinaturas do Azure, consulte o gerenciamentode assinaturas do Azure.

Configurar uma rede virtual

Selecione uma Rede Virtual do Azure existente e sub-redes ou crie uma nova rede virtual para executar a VM do CycleCloud e os clusters de computação gerenciados pelo CycleCloud.

Se você ainda não criou a rede virtual, considere começar com a Implantação de Modelo do ARM do CycleCloud fornecida. O modelo arm do CycleCloud cria uma nova rede virtual para o CycleCloud e os clusters de computação durante a implantação. Como alternativa, você pode seguir estas instruções para criar uma nova rede virtual.

Em seguida, se você ainda não configurou o Express Route ou VPN para sua rede virtual, poderá se conectar à sua rede virtual pela Internet pública. No entanto, é altamente recomendável que você configure um Gateway de VPN.

Configurar uma sub-rede e um grupo de segurança de rede

Como o CycleCloud geralmente tem requisitos de segurança de rede e políticas de acesso diferentes dos clusters de computação, geralmente é uma boa prática executar o Azure CycleCloud em uma Sub-rede do Azure diferente dos clusters.

A melhor prática recomendada é usar pelo menos duas sub-redes - uma para a VM do CycleCloud e outras VMs com as mesmas políticas de acesso e sub-redes adicionais para os clusters de computação. No entanto, tenha em mente que, para clusters grandes, o intervalo de IP da sub-rede pode se tornar um fator limitante. Portanto, em geral, a sub-rede CycleCloud deve usar um pequeno intervalo CIDR e as sub-redes de computação devem ser grandes.

Para criar uma ou mais sub-redes em sua rede virtual, siga as instruções no artigo vinculado.

Usando várias sub-redes para computação

Você pode configurar clusters do CycleCloud para executar nós e matrizes de nós em várias sub-redes, desde que todas as VMs possam se comunicar dentro do cluster e com o CycleCloud (talvez por meio do Proxy de Retorno). Por exemplo, geralmente é útil iniciar os nós do agendador ou do encaminhador em uma sub-rede com regras de segurança diferentes dos nós de execução. Os tipos de cluster padrão no CycleCloud pressupõem uma única sub-rede para todo o cluster, mas você pode configurar a sub-rede para cada nó ou array de nós usando o atributo SubnetId no modelo de nó.

No entanto, a resolução de nomes de host baseada no arquivo de hosts padrão, quando aplicada aos clusters do CycleCloud, gera apenas um arquivo de hosts específico para a sub-rede do nó. Portanto, ao criar um cluster que abrange várias sub-redes, você deve personalizar a resolução de nome de host para o cluster.

Para dar suporte a várias sub-redes de computação, você precisa fazer duas alterações básicas no modelo de cluster:

  1. Defina o atributo SubnetId em cada nó ou array de nós que não esteja na sub-rede padrão do cluster.
  2. Configure a resolução de nome de host para todas as sub-redes de uma das seguintes maneiras:
    • Usando uma zona DNS do Azure e desabilitando a resolução padrão baseada em arquivo de hosts
    • Definindo o CycleCloud.hosts.standalone_dns.subnets atributo como um intervalo CIDR da VNet ou uma lista separada por vírgulas de intervalos CIDR para cada sub-rede. Consulte a referência de configuração do nó para obter detalhes.

Configurações do grupo de segurança de rede para a sub-rede do CycleCloud

Configurar sua Rede Virtual do Azure para segurança é um tópico amplo, muito além do escopo deste documento.

Os clusters CycleCloud e CycleCloud podem ser executados em ambientes bloqueados. Para obter detalhes de configuração, consulte Executando em Redes Bloqueadas e Executando atrás de um Proxy.

No entanto, para redes menos restritivas, siga estas diretrizes gerais. Primeiro, os usuários da GUI do CycleCloud precisam de acesso à VM do CycleCloud por meio de HTTPS, e os administradores podem precisar de acesso SSH. Os usuários do cluster geralmente precisam de acesso SSH para pelo menos os nós de envio nos clusters de computação e, possivelmente, outros acessos, como RDP para clusters do Windows. A última regra geral é restringir o acesso ao mínimo necessário.

Para criar um novo grupo de segurança de rede para cada uma das sub-redes que você criou, consulte criar um grupo de segurança de rede.

Regras de segurança de entrada

Importante

As regras a seguir pressupõem que sua rede virtual esteja configurada com o ExpressRoute ou VPN para acesso à rede privada. Se estiver executando pela Internet pública, altere a origem para seu endereço IP público ou intervalo de IP corporativo.

Sub-rede da VM do CycleCloud

Nome Prioridade Fonte Serviço Protocolo Intervalo de Portas
SSH 100 VirtualNetwork Personalizado TCP 22
HTTPS 110 VirtualNetwork Personalizado TCP 443
HTTPS 110 VirtualNetwork Personalizado TCP 9443

Sub-redes de computação

Nome Prioridade Fonte Serviço Protocolo Intervalo de Portas
SSH 100 VirtualNetwork Personalizado TCP 22
RDP 110 VirtualNetwork Personalizado TCP 3389
Ganglia 120 VirtualNetwork Personalizado TCP 8652

Regras de segurança da saída

Em geral, a VM do CycleCloud e os clusters de computação precisam acessar a Internet para instalação de pacotes e chamadas à API REST do Azure.

Se a política de segurança bloquear o acesso à Internet de saída, siga as instruções para Executar em Redes Bloqueadas e Executar atrás de um Proxy para obter detalhes de configuração.