Partilhar via


Configurar sua assinatura do Azure

Para executar o Azure CycleCloud, você precisa de uma assinatura válida do Azure e de uma rede virtual.

Geralmente, os decisores empresariais gerem a criação e configuração de locatários e assinaturas do Azure. No entanto, como a HPC e os grandes aplicativos de computação usam muitos recursos, considere criar uma assinatura dedicada para acompanhar o faturamento, definir limites de uso e isolar o uso de recursos e API. Para obter mais informações sobre como projetar seu locatário e assinaturas do Azure, consulte Gerenciamento de assinaturas do Azure.

Configurar uma rede virtual

Selecione uma Rede Virtual do Azure e sub-redes existentes ou crie uma nova rede virtual para executar a VM do CycleCloud e os clusters de computação que o CycleCloud gerencia.

Se você ainda não criou a rede virtual, considere começar com a implantação de modelo ARM do CycleCloud fornecida. O modelo ARM do CycleCloud cria uma nova rede virtual para o CycleCloud e os clusters de computação durante a implantação. Como alternativa, você pode seguir estas instruções para criar uma nova rede virtual.

Em seguida, se você ainda não configurou a Rota Expressa ou VPN para sua rede virtual, poderá se conectar à sua rede virtual pela Internet pública. No entanto, é altamente recomendável que você configure um Gateway VPN.

Configurar uma sub-rede e um grupo de segurança de rede

Como o CycleCloud geralmente tem requisitos de segurança de rede e políticas de acesso diferentes dos clusters de computação, geralmente é uma boa prática executar o Azure CycleCloud em uma Sub-rede do Azure diferente dos clusters.

A prática recomendada é usar pelo menos duas sub-redes - uma para a VM do CycleCloud e quaisquer outras VMs com as mesmas políticas de acesso e sub-redes adicionais para os clusters de computação. No entanto, tenha em mente que, para clusters grandes, o intervalo de IP da sub-rede pode se tornar um fator limitante. Assim, em geral, a sub-rede do CycleCloud deve usar um pequeno intervalo CIDR e as sub-redes de computação devem ser grandes.

Para criar uma ou mais sub-redes em sua rede virtual, siga as instruções no artigo vinculado.

Usando várias sub-redes para computação

Você pode configurar clusters CycleCloud para executar nós e matrizes de nós em várias sub-redes, desde que todas as VMs possam se comunicar dentro do cluster e com o CycleCloud (talvez via Return Proxy). Por exemplo, geralmente é útil iniciar o nó do agendador ou os nós do remetente em uma sub-rede com regras de segurança diferentes dos nós de execução. Os tipos de cluster padrão no CycleCloud assumem uma única sub-rede para todo o cluster, mas você pode configurar a sub-rede para cada nó ou conjunto de nós usando o atributo SubnetId no modelo de nó.

No entanto, a resolução de nome de host baseada em arquivo de host padrão aplicada aos clusters do CycleCloud gera apenas um arquivo de hosts para a sub-rede do nó. Portanto, ao criar um cluster que abrange várias sub-redes, você deve personalizar a resolução de nome de host para o cluster.

Para dar suporte a várias sub-redes de computação, você precisa fazer duas alterações básicas no modelo de cluster:

  1. Defina o atributo SubnetId em cada nó ou array de nós que não esteja na subrede padrão do cluster.
  2. Configure a resolução de nome de host para todas as sub-redes, escolhendo uma das opções:
    • Usando uma Zona DNS do Azure e desativando a resolução baseada em arquivo de hosts padrão
    • Configurar o atributo CycleCloud.hosts.standalone_dns.subnets para o intervalo CIDR da VNet ou uma lista de intervalos CIDR, separada por vírgulas, para cada sub-rede. Consulte a Referência de Configuração do Nó para obter os detalhes.

Configurações do grupo de segurança de rede para a sub-rede CycleCloud

Configurar sua Rede Virtual do Azure para segurança é um tópico amplo, muito além do escopo deste documento.

Os CycleCloud e os clusters CycleCloud podem ser executados em ambientes restritos. Para obter detalhes de configuração, consulte Executando em redes bloqueadas e Executando atrás de um proxy.

No entanto, para redes menos restritivas, siga estas orientações gerais. Primeiro, os usuários da GUI do CycleCloud precisam de acesso à VM do CycleCloud por meio de HTTPS, e os administradores podem precisar de acesso SSH. Os usuários de cluster geralmente precisam de acesso SSH a pelo menos os nós de envio nos clusters de computação e, possivelmente, outro acesso como RDP para clusters do Windows. A última regra geral é restringir o acesso ao mínimo exigido.

Para criar um novo grupo de segurança de rede para cada uma das sub-redes criadas, consulte Criar um grupo de segurança de rede.

Regras de segurança de entrada

Importante

As regras a seguir pressupõem que sua rede virtual esteja configurada com ExpressRoute ou VPN para acesso à rede privada. Se estiver rodando pela Internet pública, altere a fonte para seu endereço IP público ou intervalo de IP corporativo.

Sub-rede de VM do CycleCloud

Nome Prioridade Fonte Serviço Protocolo Intervalo de portas
SSH 100 Rede virtual Personalizado TCP 22
HTTPS 110 Rede virtual Personalizado TCP 443
HTTPS 110 Rede virtual Personalizado TCP 9443

Sub-redes Computacionais

Nome Prioridade Fonte Serviço Protocolo Intervalo de portas
SSH 100 Rede virtual Personalizado TCP 22
RDP 110 Rede virtual Personalizado TCP 3389
Gânglios cento e vinte Rede virtual Personalizado TCP 8652

Regras de Segurança de Saída

Em geral, a VM do CycleCloud e os clusters de computação precisam acessar a Internet para instalação de pacotes e chamadas de API REST do Azure.

Se a política de segurança bloquear o acesso de saída à Internet, siga as instruções para Executando em redes bloqueadas e Executando atrás de um proxy para obter detalhes de configuração.