Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Nodos em um cluster devem se comunicar com o servidor Azure CycleCloud para atividades como monitoramento, relato de status, sincronização de serviços e dimensionamento automático. Os protocolos HTTPS e AMQP são usados com as portas TCP padrão (443 e 5672, respectivamente).
Se você implantar o servidor do Azure CycleCloud na mesma rede virtual que o cluster de computação, geralmente atenderá aos requisitos de conectividade. No entanto, se sua topologia de rede ou firewalls bloquearem a comunicação direta, considere estas alternativas:
- Designar um proxy de retorno
- Configurar o emparelhamento de rede virtual
Para instalações em que o servidor de aplicativos CycleCloud está instalado localmente:
- Conexão VPN
- Servidor Bastion
Configurando um proxy de retorno
Se a topologia de rede ou os firewalls impedirem a comunicação entre o servidor do Azure CycleCloud e os nós de cluster, você poderá designar um nó no cluster como um proxy de retorno. Com essa configuração, as portas de escuta no servidor do Azure CycleCloud são encaminhadas por meio de um túnel SSH. Os nós de cluster chegam ao servidor CycleCloud por meio das portas 37140 e 37141 no proxy. Uma implantação típica tem o nó principal do cluster designado como o proxy de retorno, mas qualquer nó persistente pode desempenhar essa mesma função.
Para obter mais informações sobre como configurar o proxy de retorno, consulte Return proxy.
Emparelhamento de rede virtual
O emparelhamento de rede virtual permite que você conecte redes virtuais do Azure. Uma vez emparelhadas, as redes virtuais aparecerão como uma para fins de conectividade. O tráfego entre máquinas virtuais nas redes virtuais emparelhadas é roteado por meio da infraestrutura de backbone da Microsoft. Como o tráfego roteado entre máquinas virtuais na mesma rede virtual, o tráfego é roteado somente por endereços IP privados.
Para obter instruções sobre como configurar o emparelhamento de rede virtual, consulte a página de documentação da Rede Virtual do Azure.
VPN
Se você implantar o servidor do Azure CycleCloud em sua rede interna, use esse método para habilitar a conectividade entre o servidor de aplicativos e os nós de cluster. O servidor do Azure CycleCloud pode acessar diretamente os nós de cluster dentro da Rede Virtual do Azure.
Para obter informações sobre como criar uma conexão entre o Azure e sua VPN, consulte a documentação de Conexão Site a Site (ou a documentação apropriada para seu provedor de nuvem).
Servidor Bastion
Além de conectar sua rede corporativa diretamente à sua configuração virtual, a próxima melhor opção é criar um servidor voltado para o externo (também chamado de servidor bastion ou jump box) com um endereço IP estático e acessível publicamente. O Azure fornece vários cenários na documentação de Práticas Recomendadas de Segurança de Rede . Escolha o cenário que funciona melhor para seu ambiente.
Nó proxy
Em vez de usar um servidor de bastiões dedicado, você pode configurar um dos nós em seu cluster para atuar como um proxy para se comunicar novamente com o Azure CycleCloud. Para usar essa opção, configure a sub-rede pública para atribuir automaticamente endereços IP públicos.
[cluster htcondor]
[[node proxy]]
# this attribute configures the node to act as a proxy
IsReturnProxy = true
credentials = cloud
MachineType = Standard_A1
# this is the public subnet
subnetid = /ResourceGroupName/VnetName/PublicSubnetName
ImageName = cycle.image.centos7
[[node private]]
# this is the private subnet
subnetid = /ResourceGroupName/VnetName/PrivatebnetName
O nó proxy nesse modelo de cluster só faz os proxies de comunicação dos nós para CycleCloud. Ele não faz o proxy da comunicação com a Internet mais abrangente.