Compartilhar via


Intermitência para a VM iaaS do Azure de um cluster do HPC Pack

Requisitos para adicionar nós de computação iaaS do Azure com o Microsoft HPC Pack

Esta seção descreve os requisitos para adicionar nós de computação iaaS do Azure ao cluster HPC.

Versão com suporte do cluster do Microsoft HPC Pack

Para implantar nós de computação iaaS do Azure em seu cluster do HPC Pack, você deve estar executando o Microsoft HPC Pack 2016 Update 1 ou uma versão posterior.

Se você quiser criar um novo cluster do HPC Pack inteiramente no Azure, vá para Implantar um cluster HPC Pack 2016 no Azure e escolha um modelo para implantar. Caso contrário, você precisará criar um cluster do HPC Pack local primeiro. Para obter as instruções de instalação de um cluster HPC Pack híbrido, confira abaixo:

Conta de assinatura do Azure

Você deve obter uma assinatura do Azure ou ser atribuído a uma função Proprietário da assinatura.

  • Para criar uma assinatura do Azure, acesse o site de do Azure.

  • Para acessar uma assinatura existente, acesse o portal do Azure.

Observação

Há alguns limites (também chamados de cotas) para cada assinatura do Azure. Os núcleos de máquina virtual têm um limite total regional, bem como um limite regional por série de tamanho (Dv2, F etc.) que são imposto separadamente. Você pode acessar portal do Azure para verificar as cotas e o uso de sua assinatura do Azure. Se você quiser aumentar a cota, abrir uma solicitação de suporte ao cliente online.

Infra-estrutura de rede

Você precisará fornecer uma rede virtual do Azure e uma sub-rede para os nós de computação de IaaS do Azure.

Se você planeja criar um cluster do HPC Pack inteiramente no Azure, deverá criar os nós de computação de IaaS do Azure e os nós de computação do Azure em uma única rede virtual do Azure.

O diagrama mostra uma rede virtual do Azure com um H P C H N sendo adicionado a um grupo de nós.

Se, no entanto, você planeja criar um cluster híbrida do HPC Pack com nós de cabeçalho em sua rede corporativa local e criar nós de computação de IaaS do Azure no Azure, você deverá configurar um VPN site a site ou conexão do ExpressRoute da rede local para a rede virtual do Azure. Os nós de cabeçalho também devem ser capazes de se conectar pela Internet aos serviços do Azure. Talvez seja necessário entrar em contato com o administrador de rede para configurar essa conectividade.

O diagrama mostra uma rede corporativa com um H P C H N conectado por site a site V P N a uma rede virtual do Azure.

Configurar o Grupo de Segurança de Rede para a rede virtual do Azure

É recomendável configurar um Grupo de Segurança de Rede para a sub-rede de rede virtual do Azure. A tabela de porta HPC a seguir lista as portas de escuta para cada tipo de nó HPC. Para obter mais detalhes sobre as portas, consulte este documento.

Função Porto Protocolo
do Nó de Computação do Linux 40000, 40002 TCP
do Nó de Computação do Windows 1856, 6729, 6730, 7998, 8677, 9096, 9100-9611, 42323, 42324 TCP
de Nó do Agente 9087, 9091, 9095, 80, 443 e portas para nó de computação do Windows TCP
de nó principal 445, 5800, 5802, 5969, 5970, 5974, 5999, 7997, 9090, 9092, 9094, 9892-9894 e portas para Broker Node; 1433 para bancos de dados locais ; 10100, 10101, 10200, 10300, 10400 para Cluster do Service Fabric (alta disponibilidade) TCP
de nó principal 9894 UDP

Para o cluster HPC Pack com nós de cabeçalho no Azure

Para um cluster do HPC Pack inteiramente no Azure, as regras NSG a seguir devem ser configuradas.

1. Regras de segurança de entrada

A regra de segurança de entrada padrão AllowVNetInBound permite todo o tráfego de rede intra-virtual de entrada. No entanto, se você tiver adicionado regras para negar o tráfego com o VirtualNetwork do de origem ou Qualquer com prioridade mais alta, verifique se as portas listadas no tabela porta HPC não serão negadas.

Se você quiser enviar trabalhos do cliente local pela Internet, deverá adicionar as seguintes regras de segurança de entrada.

Nome Porto Protocolo Fonte Destino Ação
AllowHttpsInBound 443 TCP Qualquer Qualquer Permitir
AllowHpcSoaInbound 9087,9090,9091,9094 TCP Qualquer Qualquer Permitir
2. Regras de segurança de saída

A regra de segurança de saída padrão AllowVNetOutBound permite todo o tráfego de rede intra-virtual de saída. No entanto, se você tiver adicionado regras para negar o tráfego com a virtualnetwork de de destino ou Qualquer com prioridade mais alta, verifique se as portas listadas na tabela de porta do HPC não serão negadas.

A regra de segurança de saída padrão AllowInternetOutBound permite que todo o tráfego de saída da Internet. No entanto, se você tiver adicionado regras para negar o tráfego com o Destino da Internet ou Qualquer com prioridade mais alta, as seguintes regras de saída deverão ser adicionadas com prioridades mais altas:

Nome Porto Protocolo Fonte Destino Ação
AllowKeyVaultOutBound Qualquer Qualquer VirtualNetwork AzureKeyVault Permitir
AllowAzureCloudOutBound Qualquer Qualquer VirtualNetwork AzureCloud Permitir
AllowHttpsOutBound 443 TCP VirtualNetwork Qualquer Permitir

Para o cluster HPC Pack híbrido com nós de cabeçalho locais

Para o cluster HPC Pack híbrido com nós de cabeçalho locais e nós de agente e nós de computação iaaS do Azure, as regras de NSG a seguir devem ser configuradas da perspectiva dos nós de computação iaaS do Azure.

1. Regras de segurança de entrada

A regra de segurança de entrada padrão AllowVNetInBound permite todo o tráfego de rede intra-virtual de entrada. No entanto, se você tiver adicionado regras para negar o tráfego com o virtualNetwork do de origem ou Qualquer com prioridade mais alta, verifique se as portas para nó de computação do Linux e nó de computação do Windows listadas na tabela porta HPC não serão negadas.

Observação

Se houver firewalls entre sua rede corporativa e a rede virtual do Azure, configure regras de firewall de saída para permitir essas portas da perspectiva dos nós de cabeçalho.

2. Regras de segurança de saída

A regra de segurança de saída padrão AllowVNetOutBound permite todo o tráfego de rede intra-virtual de saída. No entanto, se você tiver adicionado regras para negar o tráfego com o Destino VirtualNetwork ou Qualquer com prioridade mais alta, as seguintes regras de saída deverão ser adicionadas com prioridades mais altas, de modo que os nós de computação iaaS do Azure possam se conectar aos nós de cabeçalho locais.

Nome Porto Protocolo Fonte Destino Ação
AllowHpcIntraVNetTcpOutBound 443, 5970, 6729, 6730, 8677, 9892, 9893, 9894 TCP Qualquer VirtualNetwork Permitir
AllowHpcIntraVNetUdpOutBound 9894 UDP Qualquer VirtualNetwork Permitir

Observação

Se houver firewalls entre sua rede corporativa e a rede virtual do Azure, configure regras de firewall de entrada para permitir essas portas da perspectiva dos nós de cabeçalho.

A regra de segurança de saída padrão AllowInternetOutBound permite que todo o tráfego de saída da Internet. No entanto, se você tiver adicionado regras para negar o tráfego com o Destino da Internet ou Qualquer com prioridade mais alta, as seguintes regras de saída deverão ser adicionadas com prioridades mais altas:

Nome Porto Protocolo Fonte Destino Ação
AllowKeyVaultOutBound Qualquer Qualquer VirtualNetwork AzureKeyVault Permitir
AllowAzureCloudOutBound Qualquer Qualquer VirtualNetwork AzureCloud Permitir
AllowHttpsOutBound 443 TCP VirtualNetwork Qualquer Permitir

Os nós de cabeçalho do HPC Pack podem acessar as SEGUINTEs URLs públicas na etapa Definir Configuração de Implantação do Azure e Criar e gerenciar nós de computação de IaaS do Azure etapa, você deve adicioná-los à lista de permissões dos firewalls locais.

https://management.core.windows.net

https://management.azure.com

https://login.microsoftonline.com

https://login.live.com

https://login.windows.net

https://graph.windows.net

https://hpcazuresasdispatcher.azurewebsites.net

https://hpcazureconsumptionsb.servicebus.windows.net

https://*.vault.azure.net

https://*.microsoft.com

https://*.msauth.net

https://*.msftauth.net

https://*.core.windows.net

Etapa 1. Configurar o cluster para dar suporte a implantações de nós de computação iaaS do Azure

Abra o gerenciador de cluster do HPC em umde nó principal , nolista de tarefas pendentes de implantação , conclua todas as três tarefas de implantação necessárias . O nome de usuário e a senha das credenciais de instalação do fornecidos serão usados como o nome de usuário e a senha do administrador das máquinas virtuais do Azure.

Etapa 1.1 Definir Configuração de Implantação do Azure

Você pode definir a configuração de implantação do Azure com o HPC Cluster Manager ou comandos do PowerShell.

Definir a Configuração de Implantação do Azure com o Gerenciador de Cluster de HPC

Observação

O assistente definir configuração de implantação do Azure neste artigo é baseado na atualização 2 do HPC Pack 2016 (e versão posterior).

Você pode clicar em Definir de Configuração de Implantação do Azure e seguir o assistente para concluir a configuração.

A captura de tela mostra a implantação para fazer a lista selecionada no painel de configuração. Definir a Configuração de Implantação do Azure está realçada.
1. Configurar a Entidade de Serviço do Azure

A Entidade de Serviço do Azure é usada pelo serviço HPC Pack para provisionar, iniciar, parar e excluir VM iaaS do Azure. Para configurar a Entidade de Serviço do Azure, clique no botão Logon para fazer logon em sua conta do Azure na página entidade de serviço do Azure.

Captura de tela da página Entidade de Serviço do Azure. Logon e Avançar estão realçados.

Observação

Você deve fazer logon com a conta do Microsoft Entra ID (Azure AD). Se você fizer logon com sua conta pessoal da Microsoft, encontrará o erro "Esse nome de usuário pode estar incorreto. Certifique-se de digitá-lo corretamente. Caso contrário, entre em contato com o administrador."

Para confirmar o tipo de conta, entre no Portal do Azure, clique em Microsoft Entra ID ->Usuários e grupos, seach e localize sua conta. Se sua identidade for MicrosoftAccount em vez do nome de domínio do diretório, sua conta será uma conta pessoal da Microsoft. A solução alternativa é localizar o nome de entidade de usuário da sua conta e fazer logon com ela.

Se sua conta fornecer acesso a mais de um locatário do Azure AD, clique em sua conta no canto superior direito. Em seguida, defina a sessão do portal como o locatário desejado. Você deve ter permissão para acessar recursos no diretório.

Clique na ID do Microsoft Entra no painel de navegação dos Serviços à esquerda, clique em Usuários e grupos e verifique se há contas de usuário já criadas ou configuradas

Se você tiver várias assinaturas do Azure associadas à sua conta do Azure, clique no botão Selecionar para escolher a assinatura usada para implantar os nós de computação iaaS do Azure.

Você pode escolher uma Entidade de Serviço do Azure existente na lista nome da entidade de serviço e clicar no botão Procurar para escolher o Certificado de Gerenciamento correto usado para criar a entidade de serviço do Azure ou clicar no botão Criar para criar uma nova Entidade de Serviço do Azure.

Captura de tela da página Entidade de Serviço do Azure. Selecione, crie, navegue e o nome da entidade de serviço esteja realçado.

Se você optar por criar uma nova Entidade de Serviço do Azure, na caixa de diálogo Criar Entidade de Serviço do Azure, especifique um de Nome de Exibição exclusivo amigável para a nova entidade de serviço do Azure e clique em Procurar para escolher um de Certificado no repositório Local Computer\Personal ou clique em Importar para importar um certificado de formato PFX ou gerar um novo certificado autoassinado. Em seguida, clique em OK para criar a entidade de serviço do Azure.

A captura de tela mostra a caixa de diálogo Criar Entidade de Serviço do Azure. O nome de exibição, a navegação, a importação e o ok estão realçados.

Observação

  • O certificado da Entidade de Serviço do Azure deve ser diferente do certificado usado para proteger a comunicação entre nós HPC.

  • Para criar a Entidade de Serviço do Azure, sua conta do Azure deve ser uma função Proprietário da assinatura do Azure e a Entidade de Serviço do Azure será concedida como Colaborador função da assinatura do Azure por padrão, você pode consultar controle de acesso para recursos do Azure no cluster do HPC Pack para configurar manualmente as permissões de acesso para a Entidade de Serviço do Azure de acordo com seu cenário de usuário.

2. Especificar Rede Virtual do Azure

Na página rede virtual do Azure, especifique as informações da rede virtual do Azure na qual os nós de computação iaaS do Azure serão criados.

Local do Azure: o local do azure no qual a rede virtual localiza

Nome do Grupo de Recursos: o grupo de recursos no qual a rede virtual foi criada

Nome da Rede Virtual: o nome da rede virtual na qual os nós de computação iaaS do Azure serão criados.

nome da sub-rede: o nome da sub-rede na qual os nós de computação iaaS do Azure serão criados.

A captura de tela mostra a página de rede virtual do Azure, Avançar está realçada.

Observação

A rede virtual especificada deve ter uma conexão VPN site a site ou Express Route com a rede local em que seu nó principal está localizado.

3. Configurar o certificado do Azure Key Vault

O serviço HPC Pack usa o certificado X.509 para proteger a comunicação do nó HPC. Portanto, precisamos importar esse certificado para o Azure Key Vault para que ele possa ser instalado na VM IaaS do Azure durante o provisionamento. Na página do Certificado do Azure Key Vault , clique no botão Selecione para escolher o nome do Azure Key Vault e o Nome do Segredo se você já tivesse criado o segredo do Azure Key Vault. Ou clique no botão Criar para criar um novo.

A captura de tela mostra a página Certificado do Azure Key Vault, selecione, crie e, em seguida, destaque.

Se você optar por criar um novo segredo do Key Vault, poderá selecionar um nome existente do cofre de chaves do Azure na lista nome do cofre do ou clicar em Criar para criar um novo cofre de chaves do Azure. E, em seguida, especifique umde Nome Secreto amigável, clique em Procurar ou Importar para selecionar um certificado correto.

A captura de tela mostra a caixa de diálogo do cofre de chaves. O nome do valult, o nome do segredo e as seções de certificado são realçados.

Observação

Se você estiver usando um certificado autoassinado nos nós de cabeçalho para comunicação de nó HPC, deverá carregar o mesmo certificado (aquele usado durante a instalação do nó principal) para o Segredo do Azure Key Vault. Se você não fizer isso, os nós de computação iaaS do Azure não poderão ser acessados pelos nós principais devido a um problema de certificado não confiável. E você pode usar o seguinte comando do PowerShell para obter a impressão digital do certificado usada para comunicação de nó: Get-HPCClusterRegistry -propertyName SSLThumbprint

Examine as configurações e clique em Concluir para concluir a configuração.

Definir a Configuração de Implantação do Azure com o PowerShell

Você também pode optar por executar os seguintes comandos do PowerShell para definir a Configuração de Implantação do Azure se você já tiver:

  • Criou a Entidade de Serviço do Azure e o Certificado do Azure Key Vault.
  • Instalou o certificado da Entidade de Serviço do Azure para repositório de certificados computador local\pessoal com de chave privada em todos os computadores de nó principal.
Add-PSSnapin Microsoft.Hpc
# Set Azure subscription and Service Principal information
Set-HpcClusterRegistry -PropertyName SubscriptionId -PropertyValue <subscriptionId>
Set-HpcClusterRegistry -PropertyName TenantId -PropertyValue <tenantId>
Set-HpcClusterRegistry -PropertyName ApplicationId -PropertyValue <ServiceprincipalApplicationId>
Set-HpcClusterRegistry -PropertyName Thumbprint -PropertyValue <ServiceprincipalCertThumbprint>

# Set Virtual network information
Set-HpcClusterRegistry -PropertyName VNet -PropertyValue <VNetName>
Set-HpcClusterRegistry -PropertyName Subnet -PropertyValue <SubnetName>
Set-HpcClusterRegistry -PropertyName Location -PropertyValue <VNetLocation>
Set-HpcClusterRegistry -PropertyName ResourceGroup -PropertyValue <VNetResourceGroup>

# Set Azure Key vault certificate
Set-HpcKeyVaultCertificate -ResourceGroup <KeyVaultResourceGroupName> -CertificateUrl <KeyVaultSecretUrlWithVersion> -CertificateThumbprint <KeyVaultCertificateThumbprint>

Etapa 1.2 Configurar outras propriedades do cluster

Se você planeja criar nós de computação do Windows iaaS não associados ao domínio ou nós de computação do Linux em uma sub-rede diferente onde os nós de cabeçalho se localizam, execute o seguinte comando do PowerShell em um nó principal para fazer com que o cluster adicione entradas de host para nós em sub-redes diferentes. Se você não conseguiu fazer isso, os nós ficarão inacessíveis para os nós de cabeçalho, pois os nós de cabeçalho não podem resolver o nome do host.

Set-HpcClusterRegistry -PropertyName HostFileForOtherSubnet -PropertyValue 1
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
    Connect-ServiceFabricCluster
    $opId = [Guid]::NewGuid()
    Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/ManagementStatelessService -ErrorAction Stop
}

Se você estiver executando o HPC Pack 2016 Atualização 2 ou versão anterior e planeja criar nós de computação Linux iaaS do Azure criados com o modelo de nó IaaS do Azure, execute o seguinte comando do PowerShell em um nó principal para habilitar a comunicação por Http entre nós de cabeçalho e nós de computação do Linux.

Set-HpcClusterRegistry -PropertyName LinuxHttps -PropertyValue 0
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
    Connect-ServiceFabricCluster
    $opId = [Guid]::NewGuid()
    Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/SchedulerStatefulService -ErrorAction Stop
} else {
    Restart-Service -Name HpcScheduler
}

Se você estiver executando o HPC Pack 2019 Atualização 2 ou versões anteriorese planeja criar nós de computação Linux iaaS do Azure criados com o modelo de nó IaaS do Azure, consulte Gerenciar a chave de autenticação do Linux para o HPC Pack para garantir que você tenha definido a chave de autenticação do Linux para nós de computação do Linux.

Etapa 2. Criar um modelo de nó iaaS do Azure

Importante

  1. Se você optar por usar uma imagem personalizada ou imagem compartilhada, o sistema operacional da imagem da VM deverá atender aos requisitos de .
  2. não há suporte para de imagem compartilhada no HPC Pack 2016 Atualização 2 ou versão anterior.
  3. Há suporte para VMs spot do Azure a partir do HPC Pack 2019

No painel de Configuração do , clique Modelos de Nóe clique em Novo na lista ações do para criar um modelo de nó IaaS do Azure.

A captura de tela mostra os modelos de nó selecionados. A novidade está realçada no painel Ações.

Na página Escolher Tipo de Modelo de Nó , escolha o tipo de modelo de nó como modelo de nó IaaS do Azure.

A captura de tela mostra a página Escolher Tipo de Modelo de Nó com um modelo de nó S do Azure I selecionado. O próximo é realçado.

Na página Especificar Nome do Modelo, especifique um nome de modelo e, opcionalmente, especifique ode Descrição do .

A captura de tela mostra a página Especificar Nome do Modelo com um nome de modelo inserido. O próximo é realçado.

Na página Especificar informações do Grupo de VM , especifique Nome do Grupo de Recursos do grupo de recursos do Azure no qual os nós de computação iaaS serão criados. Você pode selecionar um grupo de recursos existente ou especificar um novo nome de grupo de recursos. Se você especificar um novo nome de grupo de recursos, o cluster HPC Pack criará o grupo de recursos ao implantar o primeiro nó de computação iaaS do Azure com esse modelo de nó.

Especifique se deseja criar nós em um conjunto de disponibilidade do Azure e especifique o Nome do Conjunto de Disponibilidade , se necessário. Se você especificar um novo nome de conjunto de disponibilidade, o cluster HPC Pack o criará ao implantar o primeiro nó de computação iaaS do Azure com esse modelo de nó.

A captura de tela mostra a página Especificar informações do Grupo V M com o Nome do Grupo de Recursos realçado. Criar nós em um conjunto de disponibilidade do Azure está desmarcado.

Na página Especificar imagem da VM, especifique a imagem da VM usada para implantar os nós de computação iaaS. Você pode selecionar um dos seguintes tipos de imagem : MarketplaceImage, CustomWindowsImage ou CustomLinuxImage.

Se você escolher tipo de imagem como MarketplaceImage, selecione tipo de sistema operacional e rótulo de imagem para escolher uma imagem de VM pública no Azure Marketplace.

Se o tipo de sistema operacional estiver com windows e seus nós de cabeçalho do HPC Pack estiverem ingressados no domínio, especifique se deseja Ingressar os nós no domínio. É recomendável unir os nós de computação do Windows ao domínio.

A captura de tela mostra a caixa de diálogo Especificar imagem V M. As listas suspensas são realçadas. A junção dos nós no domínio está marcada.

Se você escolher tipo de imagem como CustomImage, especifique ode Tipo do sistema operacional , o nome da imagem da imagem da VM personalizada e o grupo de recursos em que a imagem é armazenada. A imagem da VM deve ter sido criada no mesmo local do Azure em que os nós de computação iaaS do Azure serão criados e verifique se a entidade de serviço do Azure especificada na Etapa 1.1 recebe permissão de leitura para a imagem personalizada. Siga Criar de Imagem Personalizada para criar sua própria imagem personalizada para sua VM IaaS.

Você pode clicar no link Mais informações sobre a imagem de VM personalizada para o nó de computação do HPC Pack para saber como criar uma imagem personalizada de VM de nó de computação do HPC Pack.

A captura de tela mostra a caixa de diálogo Especificar a imagem do V M. O tipo O S, o grupo de recursos e o nome da imagem são realçados. A junção dos nós no domínio está marcada.

Se você escolher tipo de imagem como SharedImage, especifique otipo de sistema operacional , o de ID de Recurso do do Azure da imagem de VM compartilhada na Galeria de Imagens Compartilhadas do Azure. Verifique se a entidade de serviço do Azure especificada na Etapa 1.1 recebe permissão de leitura para a galeria de imagens compartilhadas.

A captura de tela mostra a caixa de diálogo Especificar a imagem do V M. O tipo de O S e a ID do recurso estão realçados.

Na página Examinar, examine as configurações especificadas e clique em Criar para criar o modelo de nó.

Antes de criar novos nós de computação iaaS do Azure com o modelo de nó, se você quiser especificar algumas opções avançadas, por exemplo, usar VMs spot do Azure, consulte opções avançadas para o modelo de nó IaaS.

Etapa 3. Criar os nós de computação iaaS e gerenciá-los

Abra o console do Gerenciador de Cluster do HPC, clique barra de de Gerenciamento de Recursos e clique em Adicionar de Nó para iniciar o assistente Adicionar Nó.

A captura de tela mostra a página Gerenciamento de Recursos com Adicionar Nó realçado no painel Ações.

Na página Selecionar Método de Implantação, selecione Adicionar nós de VM IaaS do Azure.

Captura de tela mostra a página Selecionar Método de Implantação com adicionar nós do Azure I a S V M selecionados.

Na página Especificar Novos Nós, selecione o modelo de nó que acabamos de criar na Etapa 2 e especifique Número de nós e tamanho de VM de nóse clique em Próximo.

A captura de tela mostra o assistente Adicionar Nó. Especifique que novos nós estão selecionados.

Depois de clicar em Concluir, você poderá encontrar dois novos nós na lista de nós . As máquinas virtuais correspondentes do Azure para esses dois nós ainda não foram criadas no lado do Azure.

A captura de tela mostra os nós selecionados. Dois nós na lista são realçados.

Em seguida, você pode escolher os nós e clicar em Iniciar para criar as máquinas virtuais no Azure.

A captura de tela mostra a lista de nós. O início é realçado no painel ações.

Aguarde o provisionamento dos nós de computação iaaS do Azure.

A captura de tela mostra a página de nós. O log de provisionamento mostra as operações que estão sendo executadas.

Depois que a implantação de nós de computação iaaS do Azure for concluída e o de Integridade do Nó se tornar OK, você poderá enviar trabalhos para esses nós.

Você pode parar manualmente os nós clicando em Parar e as máquinas virtuais no Azure serão desalocados.

A captura de tela mostra a lista nós com dois nós selecionados. A parada é realçada no painel principal e no painel Ações.

Você também pode Excluir os nós se não precisar mais deles, as máquinas virtuais do Azure também serão excluídas se você fizer isso.

Se você habilitou o aumentar e reduzir automaticamente os nós do Azure recurso, os nós iaaS do Azure serão iniciados ou interrompidos automaticamente dependendo da carga de trabalho do cluster, consulte Redução automática de crescimento para recursos do Azure.

Opções avançadas para o modelo de nó IaaS

Na maioria dos cenários, você pode usar diretamente o modelo de nó criado na Etapa 2 para criar nós de computação iaaS do Azure, não é necessário especificar opções avançadas. Se você quiser especificar opções avançadas, vá para Configuração ->Modelos de Nó, selecione o modelo de nó que você acabou de criar e clique em Editar.

Observação

O modelo de nó IaaS do Azure só pode ser editado quando não há nenhum nó de computação criado nele.

  • Usar VMs Spot do Azure

A criação de nós de computação iaaS do Azure com VMs spot do Azure é um recurso introduzido no HPC Pack 2019. O uso de VMs spot do Azure permite que você aproveite a capacidade de computação não utilizada do Azure a uma economia de custo significativa. No entanto, não há nenhum SLA para VMs spot do Azure.

  • A implantação do nó de computação IaaS poderá falhar se não houver nenhuma capacidade spot disponível na região do Azure especificada.

  • Qualquer VM spot do Azure em execução pode ser removida e movida para o estado parado desalocado a qualquer momento em que a infraestrutura do Azure precise da capacidade de volta. Nesse caso, o nó de computação HPC correspondente será mostrado no estado de integridade do nó de erro e todas as tarefas em execução no nó serão interrompidas e requeadas.

  • A infraestrutura do Azure não reimplantará automaticamente uma VM spot do Azure removida quando a capacidade spot estiver disponível novamente. Você pode tentar colocar o nó offline manualmente e reiniciá-lo no Gerenciador de Cluster do HPC para reimplantar a VM spot do Azure posteriormente, mas a reinicialização ainda pode falhar devido à falta de capacidade do Spot disponível.

A captura de tela mostra o Editor de Modelos de Nó com o Use Spot V Ms especificado como True.
  • Servidores DNS

Por padrão, a opção servidores DNS não está definida e as interfaces de rede das VMs do Azure obtêm as configurações do servidor DNS da rede virtual. Se você quiser definir explicitamente os servidores DNS para os interfaces de rede, especifique a lista de servidores DNS separados com vírgulas.

A captura de tela mostra o Editor de Modelo de Nó com servidores DNS realçados e a Atualização Automática do H P C especificada como True.
  • Atualização Automática do HPC

O HPC Pack usa a extensão de VM do Azure para implantar componentes do HPC Pack nas VMs do Azure. A opção HPC Auto Update especifica se o agente de VM do Azure deve atualizar automaticamente a versão do HPC Pack se uma nova versão da extensão de VM do nó de computação do HPC Pack for publicada. O valor padrão é False, é altamente recomendável que você NÃO o defina como True, pois as tarefas em execução serão interrompidas e os trabalhos de HPC também podem falhar.