Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Para executar o Azure CycleCloud, você precisa de uma assinatura válida do Azure e de uma rede virtual.
Geralmente, os decisores empresariais gerem a criação e configuração de locatários e assinaturas do Azure. No entanto, como a HPC e os grandes aplicativos de computação usam muitos recursos, considere criar uma assinatura dedicada para acompanhar o faturamento, definir limites de uso e isolar o uso de recursos e API. Para obter mais informações sobre como projetar seu locatário e assinaturas do Azure, consulte Gerenciamento de assinaturas do Azure.
Configurar uma rede virtual
Selecione uma Rede Virtual do Azure e sub-redes existentes ou crie uma nova rede virtual para executar a VM do CycleCloud e os clusters de computação que o CycleCloud gerencia.
Se você ainda não criou a rede virtual, considere começar com a implantação de modelo ARM do CycleCloud fornecida. O modelo ARM do CycleCloud cria uma nova rede virtual para o CycleCloud e os clusters de computação durante a implantação. Como alternativa, você pode seguir estas instruções para criar uma nova rede virtual.
Em seguida, se você ainda não configurou a Rota Expressa ou VPN para sua rede virtual, poderá se conectar à sua rede virtual pela Internet pública. No entanto, é altamente recomendável que você configure um Gateway VPN.
Configurar uma sub-rede e um grupo de segurança de rede
Como o CycleCloud geralmente tem requisitos de segurança de rede e políticas de acesso diferentes dos clusters de computação, geralmente é uma boa prática executar o Azure CycleCloud em uma Sub-rede do Azure diferente dos clusters.
A prática recomendada é usar pelo menos duas sub-redes - uma para a VM do CycleCloud e quaisquer outras VMs com as mesmas políticas de acesso e sub-redes adicionais para os clusters de computação. No entanto, tenha em mente que, para clusters grandes, o intervalo de IP da sub-rede pode se tornar um fator limitante. Assim, em geral, a sub-rede do CycleCloud deve usar um pequeno intervalo CIDR e as sub-redes de computação devem ser grandes.
Para criar uma ou mais sub-redes em sua rede virtual, siga as instruções no artigo vinculado.
Usando várias sub-redes para computação
Você pode configurar clusters CycleCloud para executar nós e matrizes de nós em várias sub-redes, desde que todas as VMs possam se comunicar dentro do cluster e com o CycleCloud (talvez via Return Proxy). Por exemplo, geralmente é útil iniciar o nó do agendador ou os nós do remetente em uma sub-rede com regras de segurança diferentes dos nós de execução. Os tipos de cluster padrão no CycleCloud assumem uma única sub-rede para todo o cluster, mas você pode configurar a sub-rede para cada nó ou conjunto de nós usando o atributo SubnetId no modelo de nó.
No entanto, a resolução de nome de host baseada em arquivo de host padrão aplicada aos clusters do CycleCloud gera apenas um arquivo de hosts para a sub-rede do nó. Portanto, ao criar um cluster que abrange várias sub-redes, você deve personalizar a resolução de nome de host para o cluster.
Para dar suporte a várias sub-redes de computação, você precisa fazer duas alterações básicas no modelo de cluster:
- Defina o atributo
SubnetIdem cada nó ou array de nós que não esteja na subrede padrão do cluster. - Configure a resolução de nome de host para todas as sub-redes, escolhendo uma das opções:
- Usando uma Zona DNS do Azure e desativando a resolução baseada em arquivo de hosts padrão
- Configurar o atributo
CycleCloud.hosts.standalone_dns.subnetspara o intervalo CIDR da VNet ou uma lista de intervalos CIDR, separada por vírgulas, para cada sub-rede. Consulte a Referência de Configuração do Nó para obter os detalhes.
Configurações do grupo de segurança de rede para a sub-rede CycleCloud
Configurar sua Rede Virtual do Azure para segurança é um tópico amplo, muito além do escopo deste documento.
Os CycleCloud e os clusters CycleCloud podem ser executados em ambientes restritos. Para obter detalhes de configuração, consulte Executando em redes bloqueadas e Executando atrás de um proxy.
No entanto, para redes menos restritivas, siga estas orientações gerais. Primeiro, os usuários da GUI do CycleCloud precisam de acesso à VM do CycleCloud por meio de HTTPS, e os administradores podem precisar de acesso SSH. Os usuários de cluster geralmente precisam de acesso SSH a pelo menos os nós de envio nos clusters de computação e, possivelmente, outro acesso como RDP para clusters do Windows. A última regra geral é restringir o acesso ao mínimo exigido.
Para criar um novo grupo de segurança de rede para cada uma das sub-redes criadas, consulte Criar um grupo de segurança de rede.
Regras de segurança de entrada
Importante
As regras a seguir pressupõem que sua rede virtual esteja configurada com ExpressRoute ou VPN para acesso à rede privada. Se estiver rodando pela Internet pública, altere a fonte para seu endereço IP público ou intervalo de IP corporativo.
Sub-rede de VM do CycleCloud
| Nome | Prioridade | Fonte | Serviço | Protocolo | Intervalo de portas |
|---|---|---|---|---|---|
| SSH | 100 | Rede virtual | Personalizado | TCP | 22 |
| HTTPS | 110 | Rede virtual | Personalizado | TCP | 443 |
| HTTPS | 110 | Rede virtual | Personalizado | TCP | 9443 |
Sub-redes Computacionais
| Nome | Prioridade | Fonte | Serviço | Protocolo | Intervalo de portas |
|---|---|---|---|---|---|
| SSH | 100 | Rede virtual | Personalizado | TCP | 22 |
| RDP | 110 | Rede virtual | Personalizado | TCP | 3389 |
| Gânglios | cento e vinte | Rede virtual | Personalizado | TCP | 8652 |
Regras de Segurança de Saída
Em geral, a VM do CycleCloud e os clusters de computação precisam acessar a Internet para instalação de pacotes e chamadas de API REST do Azure.
Se a política de segurança bloquear o acesso de saída à Internet, siga as instruções para Executando em redes bloqueadas e Executando atrás de um proxy para obter detalhes de configuração.