Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo descreve os detalhes sobre o impacto nos clusters HDInsight e as etapas necessárias à medida que o serviço HDInsight está a transitar para utilizar balanceadores de carga padrão para todas as suas configurações de cluster.
Essa transição é feita de acordo com o anúncio de desativação do balanceador de carga básico do Azure até 30 de setembro de 2025 e sem suporte para nova implantação até 31 de março de 2025. Para obter mais informações, consulte Azure Basic Load Balancer desativa em 30 de setembro de 2025. Atualize para o Standard Load Balancer.
Como parte da migração do balanceador de carga básico para o balanceador de carga padrão, o endereço IP público será atualizado de SKU básico para SKU padrão. Para obter mais detalhes, consulte Atualizar para endereços IP públicos de SKU padrão no Azure até 30 de setembro de 2025 - a SKU básica será desativada. Além disso, o acesso de saída padrão será preterido. Para obter mais informações, consulte Acesso de saída padrão para VMs no Azure será desativado - transição para um novo método de acesso à Internet.
Nota
Esteja aconselhado a não alterar quaisquer componentes criados pelo HDInsight na sua rede virtual, incluindo balanceadores de carga, endereços IP, interfaces de rede, etc. Quaisquer modificações feitas nesses componentes podem ser revertidas durante a manutenção do cluster.
Impacto em clusters HDInsight
Clusters de longa execução (quando você não cria e exclui clusters com freqüência para seu caso de uso)
Cenário 1: Clusters HDInsight existentes sem rede virtual personalizada (Nenhuma rede virtual usada durante a criação do cluster).
- Nenhuma interrupção imediata até 31 de março de 2025. No entanto, é altamente recomendável recriar o cluster antes de 31 de março de 2025 para evitar possíveis problemas, como falha na operação de expansão ou nós não operacionais.
Cenário 2: Clusters HDInsight existentes com rede virtual personalizada (Usou sua própria VNet para criação de cluster).
- Nenhuma interrupção imediata até 31 de março de 2025. No entanto, é altamente recomendável recriar o cluster antes de 31 de março de 2025 para evitar possíveis problemas, como falha na operação de expansão ou nós não operacionais.
Criação de novo cluster
Devido à preterição do acesso de saída padrão, um novo método de conectividade de saída é necessário para o cluster HDInsight. Há várias maneiras fornecidas no documento Source Network Address Translation (SNAT) para ligações de saída que podem fornecer conectividade de saída para um cluster. A maneira mais recomendada com o HDInsight é associar um gateway NAT à sub-rede, que oferece suporte a recursos de dimensionamento automático de clusters HDInsight. O gateway NAT fornece conectividade de rede de saída para o cluster. O NSG controla o tráfego de entrada e de saída, que é exigido pelo balanceador de carga padrão.
Nota
Se preferir o Firewall do Azure em vez do gateway NAT, siga Configurar restrição de tráfego de rede de saída e crie o cluster.
Cenário 1: clusters de HDInsight sem rede virtual personalizada (Criação de um cluster sem nenhuma rede virtual).
- Neste caso, sem impacto. Você pode recriar o cluster diretamente.
Cenário 2: clusters HDInsight com rede virtual personalizada (Usando sua própria rede virtual durante a criação do cluster).
Nesse caso, há duas opções para criar um cluster
Abordagem 1: Criar o cluster com uma nova sub-rede
Crie um novo gateway NAT e um novo NSG (Network Security Group) ou use os existentes. O gateway NAT fornece conectividade de rede de saída para o cluster. O NSG controla o tráfego de entrada e de saída, que é exigido pelo balanceador de carga padrão.
Nota
Você pode usar um gateway NAT e um NSG existente.
Siga os documentos Guia de início rápido: Criar um gateway NAT - portal do Azure e Criar, alterar ou excluir um grupo de segurança de rede do Azure para criar um novo gateway NAT e um novo grupo de segurança de rede. Você pode consultar este documento Controlar o tráfego de rede no Azure HDInsight para configurar as regras NSG corretas.
Crie uma nova sub-rede e associe-a ao gateway NAT e ao grupo de segurança de rede.
Nota
Se não conseguir encontrar o gateway NAT, consulte FAQ do Azure NAT Gateway.
Crie um novo cluster com a sub-rede.
Abordagem 2: Criar o cluster usando a sub-rede existente
Sua rede virtual existente pode ser incompatível com o Azure Standard Load Balancer, para atualizar sua rede virtual personalizada existente para integrar com o balanceador de carga padrão do Azure. Você precisa anexar um grupo de segurança de rede e um gateway NAT à sua sub-rede existente. Como a sub-rede existente que tem clusters HDInsight com balanceadores de carga básicos do Azure não pode ser associada a um gateway NAT devido à incompatibilidade com o balanceador de carga básico, há dois cenários:
Caso 1: A sub-rede existente não tem clusters HDInsight com os Balanceadores de Carga Básicos do Azure
Siga estes passos:
Crie um novo gateway NAT e um novo NSG (Network Security Group) ou use os existentes. O gateway NAT fornece conectividade de rede de saída para o cluster. O NSG controla o tráfego de entrada e de saída, que é exigido pelo balanceador de carga padrão.
Nota
Você pode usar os gateways NAT e NSG existentes.
Siga este documento Guia de início rápido: Criar um gateway NAT - portal do Azure e Criar, alterar ou excluir um grupo de segurança de rede do Azure para criar um novo gateway NAT e um novo grupo de segurança de rede.
Você pode consultar este documento Controlar o tráfego de rede no Azure HDInsight para configurar as regras NSG corretas.
Associe o gateway NAT à sua sub-rede juntamente com um grupo de segurança de rede.
Crie o cluster com a sub-rede.
Nota
Se você não conseguir encontrar o gateway NAT, consulte Perguntas frequentes sobre o gateway NAT (perguntas frequentes sobre o Gateway NAT do Azure).
Caso 2: A sub-rede existente tem clusters HDInsight com balanceadores de carga do Azure Basic
Considere um destes métodos:
Método 1: Associar a sub-rede a um gateway NAT e grupo de segurança de rede.
De acordo com as perguntas frequentes do Gateway NAT do Azure, o gateway NAT é incompatível com o balanceador de carga básico do Azure.
Para associar-se a um gateway NAT, siga os passos a seguir.
Exclua todos os clusters HDInsight existentes com balanceadores de carga básicos do Azure nesta sub-rede.
Crie um novo gateway NAT e um novo NSG (Network Security Group) ou use os existentes.
Nota
Você pode usar os gateways NAT e NSG existentes.
Siga este documento Guia de início rápido: Criar um gateway NAT - portal do Azure e Criar, alterar ou excluir um grupo de segurança de rede do Azure para criar um novo gateway NAT e um novo grupo de segurança de rede.
Você pode consultar este documento Controlar o tráfego de rede no Azure HDInsight para configurar as regras NSG corretas.
Associe a sub-rede ao gateway NAT e ao grupo de segurança de rede.
Nota
Se não conseguir encontrar o Gateway NAT, veja FAQ do Gateway NAT (perguntas frequentes sobre o Azure NAT Gateway).
Recrie os clusters com a sub-rede.
Método 2: Criar uma nova sub-rede e, em seguida, criar o cluster com a nova sub-rede.
Importante
- Se você tiver lentidão de trabalho ou problemas de rede após a recriação do cluster com um balanceador de carga padrão, verifique a "Contagem total de conexões SNAT" e "Pacotes descartados" no gateway NAT. Valores altos podem indicar exaustão da porta SNAT. Para resolver isso, considere a implementação de um dos seguintes métodos:
- Associe endereços IP ou prefixos IP adicionais ao seu gateway NAT. Para obter mais informações, consulte Solucionar problemas de conectividade do Gateway NAT do Azure e Métricas e alertas para o Gateway NAT do Azure.
- Habilite o link privado para contas de armazenamento que poderiam reduzir a dependência da porta SNAT. Para obter mais informações, consulte Utilização de pontos finais privados para o Armazenamento do Azure.
Nota
Se você estiver usando um cluster ESP com MFA desabilitado, certifique-se de verificar o status do MFA depois que o cluster for recriado usando um gateway NAT.