Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Os nós em um cluster precisam se comunicar com o servidor Azure CycleCloud para atividades como monitoramento, relatório de status, sincronização de serviço e dimensionamento automático. Os protocolos HTTPS e AMQP são usados com as portas TCP padrão (443 e 5672, respectivamente).
Se você implantar o servidor Azure CycleCloud na mesma rede virtual que o cluster de computação, geralmente atenderá aos requisitos de conectividade. No entanto, se a topologia de rede ou os firewalls bloquearem a comunicação direta, considere estas alternativas:
- Designar um proxy de retorno
- Configurar emparelhamento de rede virtual
Para instalações em que o servidor de aplicativos CycleCloud está instalado localmente:
- Ligação VPN
- Servidor Bastion
Configurando um proxy de retorno
Se a topologia de rede ou os firewalls impedirem a comunicação entre o servidor Azure CycleCloud e os nós do cluster, você poderá designar um nó no cluster como um proxy de retorno. Com essa configuração, as portas de escuta no servidor Azure CycleCloud são encaminhadas por meio de um túnel SSH. Os nós do cluster alcançam o servidor CycleCloud através das portas 37140 e 37141 no proxy. Uma implantação típica tem o nó principal do cluster designado como proxy de retorno, mas qualquer nó persistente pode desempenhar essa mesma função.
Para obter mais informações sobre como configurar o proxy de retorno, consulte Proxy de retorno.
Conexão de rede virtual
O emparelhamento de rede virtual permite conectar redes virtuais do Azure. Uma vez emparelhadas, as redes virtuais aparecem como uma única rede para fins de conectividade. O tráfego entre máquinas virtuais nas redes virtuais emparelhadas é roteado através da infraestrutura de backbone da Microsoft. Tal como o tráfego encaminhado entre máquinas virtuais na mesma rede virtual, o tráfego é encaminhado apenas através de endereços IP privados.
Para obter instruções sobre como configurar o emparelhamento de rede virtual, consulte a página de documentação da Rede Virtual do Azure.
VPN
Se você implantar seu servidor Azure CycleCloud em sua rede interna, use esse método para habilitar a conectividade entre o servidor de aplicativos e os nós do cluster. Seu servidor Azure CycleCloud pode acessar diretamente nós de cluster dentro da Rede Virtual do Azure.
Para obter informações sobre como criar uma conexão entre o Azure e sua VPN, consulte a documentação de Conexão Site a Site (ou a documentação apropriada para seu provedor de nuvem).
Servidor Bastion
Além de conectar sua rede corporativa diretamente à sua configuração virtual, a próxima melhor opção é criar um servidor externo (também chamado de servidor bastion ou jump box) com um endereço IP estático acessível publicamente. O Azure fornece vários cenários na documentação de Práticas Recomendadas de Segurança de Rede . Escolha o cenário que funciona melhor para o seu ambiente.
Nó proxy
Em vez de usar um servidor bastion dedicado, você pode configurar um dos nós em seu cluster para atuar como um proxy para se comunicar com o Azure CycleCloud. Para usar essa opção, configure a sub-rede pública para atribuir automaticamente endereços IP públicos.
[cluster htcondor]
[[node proxy]]
# this attribute configures the node to act as a proxy
IsReturnProxy = true
credentials = cloud
MachineType = Standard_A1
# this is the public subnet
subnetid = /ResourceGroupName/VnetName/PublicSubnetName
ImageName = cycle.image.centos7
[[node private]]
# this is the private subnet
subnetid = /ResourceGroupName/VnetName/PrivatebnetName
O proxy nó neste modelo de cluster apenas encaminha a comunicação dos nós para o CycleCloud. Ele não atua como proxy de comunicação para a Internet global.