Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Requisitos para adicionar nós de computação iaaS do Azure com o Microsoft HPC Pack
Esta seção descreve os requisitos para adicionar nós de computação iaaS do Azure ao cluster HPC.
Versão com suporte do cluster do Microsoft HPC Pack
Para implantar nós de computação iaaS do Azure em seu cluster do HPC Pack, você deve estar executando o Microsoft HPC Pack 2016 Update 1 ou uma versão posterior.
Se você quiser criar um novo cluster do HPC Pack inteiramente no Azure, vá para Implantar um cluster HPC Pack 2016 no Azure e escolha um modelo para implantar. Caso contrário, você precisará criar um cluster do HPC Pack local primeiro. Para obter as instruções de instalação de um cluster HPC Pack híbrido, confira abaixo:
Conta de assinatura do Azure
Você deve obter uma assinatura do Azure ou ser atribuído a uma função Proprietário da assinatura.
Para criar uma assinatura do Azure, acesse o site de do Azure.
Para acessar uma assinatura existente, acesse o portal do Azure.
Observação
Há alguns limites (também chamados de cotas) para cada assinatura do Azure. Os núcleos de máquina virtual têm um limite total regional, bem como um limite regional por série de tamanho (Dv2, F etc.) que são imposto separadamente. Você pode acessar portal do Azure para verificar as cotas e o uso de sua assinatura do Azure. Se você quiser aumentar a cota, abrir uma solicitação de suporte ao cliente online.
Infra-estrutura de rede
Você precisará fornecer uma rede virtual do Azure e uma sub-rede para os nós de computação de IaaS do Azure.
Se você planeja criar um cluster do HPC Pack inteiramente no Azure, deverá criar os nós de computação de IaaS do Azure e os nós de computação do Azure em uma única rede virtual do Azure.
Se, no entanto, você planeja criar um cluster híbrida do HPC Pack com nós de cabeçalho em sua rede corporativa local e criar nós de computação de IaaS do Azure no Azure, você deverá configurar um VPN site a site ou conexão do ExpressRoute da rede local para a rede virtual do Azure. Os nós de cabeçalho também devem ser capazes de se conectar pela Internet aos serviços do Azure. Talvez seja necessário entrar em contato com o administrador de rede para configurar essa conectividade.
Configurar o Grupo de Segurança de Rede para a rede virtual do Azure
É recomendável configurar um Grupo de Segurança de Rede para a sub-rede de rede virtual do Azure. A tabela de porta HPC a seguir lista as portas de escuta para cada tipo de nó HPC. Para obter mais detalhes sobre as portas, consulte este documento.
| Função | Porto | Protocolo |
|---|---|---|
| do Nó de Computação do Linux | 40000, 40002 | TCP |
| do Nó de Computação do Windows | 1856, 6729, 6730, 7998, 8677, 9096, 9100-9611, 42323, 42324 | TCP |
| de Nó do Agente | 9087, 9091, 9095, 80, 443 e portas para nó de computação do Windows | TCP |
| de nó principal | 445, 5800, 5802, 5969, 5970, 5974, 5999, 7997, 9090, 9092, 9094, 9892-9894 e portas para Broker Node; 1433 para bancos de dados locais ; 10100, 10101, 10200, 10300, 10400 para Cluster do Service Fabric (alta disponibilidade) | TCP |
| de nó principal | 9894 | UDP |
Para o cluster HPC Pack com nós de cabeçalho no Azure
Para um cluster do HPC Pack inteiramente no Azure, as regras NSG a seguir devem ser configuradas.
1. Regras de segurança de entrada
A regra de segurança de entrada padrão AllowVNetInBound permite todo o tráfego de rede intra-virtual de entrada. No entanto, se você tiver adicionado regras para negar o tráfego com o VirtualNetwork do
Se você quiser enviar trabalhos do cliente local pela Internet, deverá adicionar as seguintes regras de segurança de entrada.
| Nome | Porto | Protocolo | Fonte | Destino | Ação |
|---|---|---|---|---|---|
| AllowHttpsInBound | 443 | TCP | Qualquer | Qualquer | Permitir |
| AllowHpcSoaInbound | 9087,9090,9091,9094 | TCP | Qualquer | Qualquer | Permitir |
2. Regras de segurança de saída
A regra de segurança de saída padrão AllowVNetOutBound permite todo o tráfego de rede intra-virtual de saída. No entanto, se você tiver adicionado regras para negar o tráfego com a virtualnetwork de
A regra de segurança de saída padrão AllowInternetOutBound permite que todo o tráfego de saída da Internet. No entanto, se você tiver adicionado regras para negar o tráfego com o Destino da Internet ou Qualquer com prioridade mais alta, as seguintes regras de saída deverão ser adicionadas com prioridades mais altas:
| Nome | Porto | Protocolo | Fonte | Destino | Ação |
|---|---|---|---|---|---|
| AllowKeyVaultOutBound | Qualquer | Qualquer | VirtualNetwork | AzureKeyVault | Permitir |
| AllowAzureCloudOutBound | Qualquer | Qualquer | VirtualNetwork | AzureCloud | Permitir |
| AllowHttpsOutBound | 443 | TCP | VirtualNetwork | Qualquer | Permitir |
Para o cluster HPC Pack híbrido com nós de cabeçalho locais
Para o cluster HPC Pack híbrido com nós de cabeçalho locais e nós de agente e nós de computação iaaS do Azure, as regras de NSG a seguir devem ser configuradas da perspectiva dos nós de computação iaaS do Azure.
1. Regras de segurança de entrada
A regra de segurança de entrada padrão AllowVNetInBound permite todo o tráfego de rede intra-virtual de entrada. No entanto, se você tiver adicionado regras para negar o tráfego com o virtualNetwork do
Observação
Se houver firewalls entre sua rede corporativa e a rede virtual do Azure, configure regras de firewall de saída para permitir essas portas da perspectiva dos nós de cabeçalho.
2. Regras de segurança de saída
A regra de segurança de saída padrão AllowVNetOutBound permite todo o tráfego de rede intra-virtual de saída. No entanto, se você tiver adicionado regras para negar o tráfego com o Destino VirtualNetwork ou Qualquer com prioridade mais alta, as seguintes regras de saída deverão ser adicionadas com prioridades mais altas, de modo que os nós de computação iaaS do Azure possam se conectar aos nós de cabeçalho locais.
| Nome | Porto | Protocolo | Fonte | Destino | Ação |
|---|---|---|---|---|---|
| AllowHpcIntraVNetTcpOutBound | 443, 5970, 6729, 6730, 8677, 9892, 9893, 9894 | TCP | Qualquer | VirtualNetwork | Permitir |
| AllowHpcIntraVNetUdpOutBound | 9894 | UDP | Qualquer | VirtualNetwork | Permitir |
Observação
Se houver firewalls entre sua rede corporativa e a rede virtual do Azure, configure regras de firewall de entrada para permitir essas portas da perspectiva dos nós de cabeçalho.
A regra de segurança de saída padrão AllowInternetOutBound permite que todo o tráfego de saída da Internet. No entanto, se você tiver adicionado regras para negar o tráfego com o Destino da Internet ou Qualquer com prioridade mais alta, as seguintes regras de saída deverão ser adicionadas com prioridades mais altas:
| Nome | Porto | Protocolo | Fonte | Destino | Ação |
|---|---|---|---|---|---|
| AllowKeyVaultOutBound | Qualquer | Qualquer | VirtualNetwork | AzureKeyVault | Permitir |
| AllowAzureCloudOutBound | Qualquer | Qualquer | VirtualNetwork | AzureCloud | Permitir |
| AllowHttpsOutBound | 443 | TCP | VirtualNetwork | Qualquer | Permitir |
Os nós de cabeçalho do HPC Pack podem acessar as SEGUINTEs URLs públicas na etapa Definir Configuração de Implantação do Azure e Criar e gerenciar nós de computação de IaaS do Azure etapa, você deve adicioná-los à lista de permissões dos firewalls locais.
https://management.core.windows.net
https://management.azure.com
https://login.microsoftonline.com
https://hpcazuresasdispatcher.azurewebsites.net
https://hpcazureconsumptionsb.servicebus.windows.net
https://*.vault.azure.net
https://*.microsoft.com
https://*.msauth.net
https://*.msftauth.net
https://*.core.windows.net
Etapa 1. Configurar o cluster para dar suporte a implantações de nós de computação iaaS do Azure
Abra o gerenciador de cluster do HPC em umde nó principal
Etapa 1.1 Definir Configuração de Implantação do Azure
Você pode definir a configuração de implantação do Azure com o HPC Cluster Manager ou comandos do PowerShell.
Definir a Configuração de Implantação do Azure com o Gerenciador de Cluster de HPC
Observação
O assistente definir configuração de implantação do Azure
Você pode clicar em Definir de Configuração de Implantação do Azure e seguir o assistente para concluir a configuração.
1. Configurar a Entidade de Serviço do Azure
A Entidade de Serviço do Azure é usada pelo serviço HPC Pack para provisionar, iniciar, parar e excluir VM iaaS do Azure. Para configurar a Entidade de Serviço do Azure, clique no botão Logon para fazer logon em sua conta do Azure na página entidade de serviço do Azure.
Observação
Você deve fazer logon com a conta do Microsoft Entra ID (Azure AD). Se você fizer logon com sua conta pessoal da Microsoft, encontrará o erro "Esse nome de usuário pode estar incorreto. Certifique-se de digitá-lo corretamente. Caso contrário, entre em contato com o administrador."
Para confirmar o tipo de conta, entre no Portal do Azure, clique em Microsoft Entra ID ->Usuários e grupos, seach e localize sua conta. Se sua identidade for MicrosoftAccount em vez do nome de domínio do diretório, sua conta será uma conta pessoal da Microsoft. A solução alternativa é localizar o nome de entidade de usuário da sua conta e fazer logon com ela.
Se sua conta fornecer acesso a mais de um locatário do Azure AD, clique em sua conta no canto superior direito. Em seguida, defina a sessão do portal como o locatário desejado. Você deve ter permissão para acessar recursos no diretório.
Clique na ID do Microsoft Entra no painel de navegação dos Serviços à esquerda, clique em Usuários e grupos e verifique se há contas de usuário já criadas ou configuradas
Se você tiver várias assinaturas do Azure associadas à sua conta do Azure, clique no botão Selecionar para escolher a assinatura usada para implantar os nós de computação iaaS do Azure.
Você pode escolher uma Entidade de Serviço do Azure existente na lista nome da entidade de serviço
Se você optar por criar uma nova Entidade de Serviço do Azure, na caixa de diálogo
Observação
O certificado da Entidade de Serviço do Azure deve ser diferente do certificado usado para proteger a comunicação entre nós HPC.
Para criar a Entidade de Serviço do Azure, sua conta do Azure deve ser uma função Proprietário da assinatura do Azure e a Entidade de Serviço do Azure será concedida como Colaborador função da assinatura do Azure por padrão, você pode consultar controle de acesso para recursos do Azure no cluster do HPC Pack para configurar manualmente as permissões de acesso para a Entidade de Serviço do Azure de acordo com seu cenário de usuário.
2. Especificar Rede Virtual do Azure
Na página rede virtual do Azure, especifique as informações da rede virtual do Azure na qual os nós de computação iaaS do Azure serão criados.
Local do Azure: o local do azure no qual a rede virtual localiza
Nome do Grupo de Recursos: o grupo de recursos no qual a rede virtual foi criada
Nome da Rede Virtual: o nome da rede virtual na qual os nós de computação iaaS do Azure serão criados.
nome da sub-rede: o nome da sub-rede na qual os nós de computação iaaS do Azure serão criados.
Observação
A rede virtual especificada deve ter uma conexão VPN site a site ou Express Route com a rede local em que seu nó principal está localizado.
3. Configurar o certificado do Azure Key Vault
O serviço HPC Pack usa o certificado X.509 para proteger a comunicação do nó HPC. Portanto, precisamos importar esse certificado para o Azure Key Vault para que ele possa ser instalado na VM IaaS do Azure durante o provisionamento. Na página do Certificado do Azure Key Vault
Se você optar por criar um novo segredo do Key Vault, poderá selecionar um nome existente do cofre de chaves do Azure na lista nome do cofre do
Observação
Se você estiver usando um certificado autoassinado nos nós de cabeçalho para comunicação de nó HPC, deverá carregar o mesmo certificado (aquele usado durante a instalação do nó principal) para o Segredo do Azure Key Vault. Se você não fizer isso, os nós de computação iaaS do Azure não poderão ser acessados pelos nós principais devido a um problema de certificado não confiável. E você pode usar o seguinte comando do PowerShell para obter a impressão digital do certificado usada para comunicação de nó: Get-HPCClusterRegistry -propertyName SSLThumbprint
Examine as configurações e clique em Concluir para concluir a configuração.
Definir a Configuração de Implantação do Azure com o PowerShell
Você também pode optar por executar os seguintes comandos do PowerShell para definir a Configuração de Implantação do Azure se você já tiver:
- Criou a Entidade de Serviço do Azure e o Certificado do Azure Key Vault.
- Instalou o certificado da Entidade de Serviço do Azure para
repositório de computador local\pessoal com de chave privada em todos os computadores de nó principal.certificados
Add-PSSnapin Microsoft.Hpc
# Set Azure subscription and Service Principal information
Set-HpcClusterRegistry -PropertyName SubscriptionId -PropertyValue <subscriptionId>
Set-HpcClusterRegistry -PropertyName TenantId -PropertyValue <tenantId>
Set-HpcClusterRegistry -PropertyName ApplicationId -PropertyValue <ServiceprincipalApplicationId>
Set-HpcClusterRegistry -PropertyName Thumbprint -PropertyValue <ServiceprincipalCertThumbprint>
# Set Virtual network information
Set-HpcClusterRegistry -PropertyName VNet -PropertyValue <VNetName>
Set-HpcClusterRegistry -PropertyName Subnet -PropertyValue <SubnetName>
Set-HpcClusterRegistry -PropertyName Location -PropertyValue <VNetLocation>
Set-HpcClusterRegistry -PropertyName ResourceGroup -PropertyValue <VNetResourceGroup>
# Set Azure Key vault certificate
Set-HpcKeyVaultCertificate -ResourceGroup <KeyVaultResourceGroupName> -CertificateUrl <KeyVaultSecretUrlWithVersion> -CertificateThumbprint <KeyVaultCertificateThumbprint>
Etapa 1.2 Configurar outras propriedades do cluster
Se você planeja criar nós de computação do Windows iaaS não associados ao domínio ou nós de computação do Linux em uma sub-rede diferente onde os nós de cabeçalho se localizam, execute o seguinte comando do PowerShell em um nó principal para fazer com que o cluster adicione entradas de host para nós em sub-redes diferentes. Se você não conseguiu fazer isso, os nós ficarão inacessíveis para os nós de cabeçalho, pois os nós de cabeçalho não podem resolver o nome do host.
Set-HpcClusterRegistry -PropertyName HostFileForOtherSubnet -PropertyValue 1
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
Connect-ServiceFabricCluster
$opId = [Guid]::NewGuid()
Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/ManagementStatelessService -ErrorAction Stop
}
Se você estiver executando o HPC Pack 2016 Atualização 2 ou versão anterior e planeja criar nós de computação Linux iaaS do Azure criados com o modelo de nó IaaS do Azure, execute o seguinte comando do PowerShell em um nó principal para habilitar a comunicação por Http entre nós de cabeçalho e nós de computação do Linux.
Set-HpcClusterRegistry -PropertyName LinuxHttps -PropertyValue 0
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
Connect-ServiceFabricCluster
$opId = [Guid]::NewGuid()
Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/SchedulerStatefulService -ErrorAction Stop
} else {
Restart-Service -Name HpcScheduler
}
Se você estiver executando o HPC Pack 2019 Atualização 2 ou versões anteriorese planeja criar nós de computação Linux iaaS do Azure criados com o modelo de nó IaaS do Azure, consulte Gerenciar a chave de autenticação do Linux para o HPC Pack para garantir que você tenha definido a chave de autenticação do Linux para nós de computação do Linux.
Etapa 2. Criar um modelo de nó iaaS do Azure
Importante
- Se você optar por usar uma imagem personalizada ou imagem compartilhada, o sistema operacional da imagem da VM deverá atender aos requisitos de .
- não há suporte para de imagem compartilhada no HPC Pack 2016 Atualização 2 ou versão anterior.
- Há suporte para VMs spot do Azure a partir do HPC Pack 2019
No painel de Configuração do
Na página Escolher Tipo de Modelo de Nó
Na página
Na página Especificar informações do Grupo de VM
Especifique se deseja criar nós em um conjunto de disponibilidade do Azure e especifique o Nome do Conjunto de Disponibilidade , se necessário. Se você especificar um novo nome de conjunto de disponibilidade, o cluster HPC Pack o criará ao implantar o primeiro nó de computação iaaS do Azure com esse modelo de nó.
Na página Especificar imagem da VM, especifique a imagem da VM usada para implantar os nós de computação iaaS. Você pode selecionar um dos seguintes tipos de imagem : MarketplaceImage, CustomWindowsImage ou CustomLinuxImage.
Se você escolher tipo de imagem como MarketplaceImage, selecione tipo de sistema operacional e rótulo de imagem para escolher uma imagem de VM pública no Azure Marketplace.
Se o tipo de sistema operacional
Se você escolher
Você pode clicar no link Mais informações sobre a imagem de VM personalizada para o nó de computação do HPC Pack para saber como criar uma imagem personalizada de VM de nó de computação do HPC Pack.
Se você escolher
Na página Examinar, examine as configurações especificadas e clique em Criar para criar o modelo de nó.
Antes de criar novos nós de computação iaaS do Azure com o modelo de nó, se você quiser especificar algumas opções avançadas, por exemplo, usar VMs spot do Azure, consulte opções avançadas para o modelo de nó IaaS.
Etapa 3. Criar os nós de computação iaaS e gerenciá-los
Abra o console do Gerenciador de Cluster do HPC, clique barra de de Gerenciamento de Recursos e clique em Adicionar de Nó para iniciar o assistente Adicionar Nó.
Na página Selecionar Método de Implantação, selecione Adicionar nós de VM IaaS do Azure.
Na página Especificar Novos Nós, selecione o modelo de nó que acabamos de criar na Etapa 2 e especifique Número de nós e tamanho de VM de nóse clique em Próximo.
Depois de clicar em
Em seguida, você pode escolher os nós e clicar em Iniciar para criar as máquinas virtuais no Azure.
Aguarde o provisionamento dos nós de computação iaaS do Azure.
Depois que a implantação de nós de computação iaaS do Azure for concluída e o de Integridade do Nó se tornar OK, você poderá enviar trabalhos para esses nós.
Você pode parar manualmente os nós clicando em Parar e as máquinas virtuais no Azure serão desalocados.
Você também pode Excluir os nós se não precisar mais deles, as máquinas virtuais do Azure também serão excluídas se você fizer isso.
Se você habilitou o aumentar e reduzir automaticamente os nós do Azure recurso, os nós iaaS do Azure serão iniciados ou interrompidos automaticamente dependendo da carga de trabalho do cluster, consulte Redução automática de crescimento para recursos do Azure.
Opções avançadas para o modelo de nó IaaS
Na maioria dos cenários, você pode usar diretamente o modelo de nó criado na Etapa 2 para criar nós de computação iaaS do Azure, não é necessário especificar opções avançadas. Se você quiser especificar opções avançadas, vá para Configuração ->Modelos de Nó, selecione o modelo de nó que você acabou de criar e clique em Editar.
Observação
O modelo de nó IaaS do Azure só pode ser editado quando não há nenhum nó de computação criado nele.
Usar VMs Spot do Azure
A criação de nós de computação iaaS do Azure com VMs spot do Azure é um recurso introduzido no HPC Pack 2019. O uso de VMs spot do Azure permite que você aproveite a capacidade de computação não utilizada do Azure a uma economia de custo significativa. No entanto, não há nenhum SLA para VMs spot do Azure.
A implantação do nó de computação IaaS poderá falhar se não houver nenhuma capacidade spot disponível na região do Azure especificada.
Qualquer VM spot do Azure em execução pode ser removida e movida para o estado parado desalocado a qualquer momento em que a infraestrutura do Azure precise da capacidade de volta. Nesse caso, o nó de computação HPC correspondente será mostrado no estado de integridade do nó de erro e todas as tarefas em execução no nó serão interrompidas e requeadas.
A infraestrutura do Azure não reimplantará automaticamente uma VM spot do Azure removida quando a capacidade spot estiver disponível novamente. Você pode tentar colocar o nó offline manualmente e reiniciá-lo no Gerenciador de Cluster do HPC para reimplantar a VM spot do Azure posteriormente, mas a reinicialização ainda pode falhar devido à falta de capacidade do Spot disponível.
Servidores DNS
Por padrão, a opção servidores DNS não está definida e as interfaces de rede das VMs do Azure obtêm as configurações do servidor DNS da rede virtual. Se você quiser definir explicitamente os servidores DNS para os interfaces de rede, especifique a lista de servidores DNS separados com vírgulas.
Atualização Automática do HPC
O HPC Pack usa a extensão de VM do Azure para implantar componentes do HPC Pack nas VMs do Azure. A opção HPC Auto Update especifica se o agente de VM do Azure deve atualizar automaticamente a versão do HPC Pack se uma nova versão da extensão de VM do nó de computação do HPC Pack for publicada. O valor padrão é False, é altamente recomendável que você NÃO o defina como True, pois as tarefas em execução serão interrompidas e os trabalhos de HPC também podem falhar.