Partilhar via


Azure CycleCloud e conectividade de cluster

Os nós em um cluster precisam se comunicar com o servidor Azure CycleCloud para atividades como monitoramento, relatório de status, sincronização de serviço e dimensionamento automático. Os protocolos HTTPS e AMQP são usados com as portas TCP padrão (443 e 5672, respectivamente).

Se você implantar o servidor Azure CycleCloud na mesma rede virtual que o cluster de computação, geralmente atenderá aos requisitos de conectividade. No entanto, se a topologia de rede ou os firewalls bloquearem a comunicação direta, considere estas alternativas:

  • Designar um proxy de retorno
  • Configurar emparelhamento de rede virtual

Para instalações em que o servidor de aplicativos CycleCloud está instalado localmente:

  • Ligação VPN
  • Servidor Bastion

Configurando um proxy de retorno

Se a topologia de rede ou os firewalls impedirem a comunicação entre o servidor Azure CycleCloud e os nós do cluster, você poderá designar um nó no cluster como um proxy de retorno. Com essa configuração, as portas de escuta no servidor Azure CycleCloud são encaminhadas por meio de um túnel SSH. Os nós do cluster alcançam o servidor CycleCloud através das portas 37140 e 37141 no proxy. Uma implantação típica tem o nó principal do cluster designado como proxy de retorno, mas qualquer nó persistente pode desempenhar essa mesma função.

Para obter mais informações sobre como configurar o proxy de retorno, consulte Proxy de retorno.

Conexão de rede virtual

O emparelhamento de rede virtual permite conectar redes virtuais do Azure. Uma vez emparelhadas, as redes virtuais aparecem como uma única rede para fins de conectividade. O tráfego entre máquinas virtuais nas redes virtuais emparelhadas é roteado através da infraestrutura de backbone da Microsoft. Tal como o tráfego encaminhado entre máquinas virtuais na mesma rede virtual, o tráfego é encaminhado apenas através de endereços IP privados.

Para obter instruções sobre como configurar o emparelhamento de rede virtual, consulte a página de documentação da Rede Virtual do Azure.

VPN

Se você implantar seu servidor Azure CycleCloud em sua rede interna, use esse método para habilitar a conectividade entre o servidor de aplicativos e os nós do cluster. Seu servidor Azure CycleCloud pode acessar diretamente nós de cluster dentro da Rede Virtual do Azure.

Para obter informações sobre como criar uma conexão entre o Azure e sua VPN, consulte a documentação de Conexão Site a Site (ou a documentação apropriada para seu provedor de nuvem).

Servidor Bastion

Além de conectar sua rede corporativa diretamente à sua configuração virtual, a próxima melhor opção é criar um servidor externo (também chamado de servidor bastion ou jump box) com um endereço IP estático acessível publicamente. O Azure fornece vários cenários na documentação de Práticas Recomendadas de Segurança de Rede . Escolha o cenário que funciona melhor para o seu ambiente.

Nó proxy

Em vez de usar um servidor bastion dedicado, você pode configurar um dos nós em seu cluster para atuar como um proxy para se comunicar com o Azure CycleCloud. Para usar essa opção, configure a sub-rede pública para atribuir automaticamente endereços IP públicos.

[cluster htcondor]
  [[node proxy]]
  # this attribute configures the node to act as a proxy
  IsReturnProxy = true
  credentials = cloud
  MachineType = Standard_A1
  # this is the public subnet
  subnetid = /ResourceGroupName/VnetName/PublicSubnetName
  ImageName = cycle.image.centos7

  [[node private]]
  # this is the private subnet
  subnetid = /ResourceGroupName/VnetName/PrivatebnetName

O proxy nó neste modelo de cluster apenas encaminha a comunicação dos nós para o CycleCloud. Ele não atua como proxy de comunicação para a Internet global.