Ermitteln der Anforderungen für Azure Managed Lustre

Abgeschlossen

Um ein Azure Managed Lustre-Dateisystem bereitstellen zu können, müssen Sie die Voraussetzungen für die Netzwerkkonfiguration und optional für die BLOB-Integration erfüllen. Diese Lektion enthält eine allgemeine Übersicht über die Diensttopologie und erläutert die Konfiguration, die vor der Erstellung eines Azure Managed Lustre-Dateisystems vorgenommen werden muss.

Übersicht

Im folgenden Diagramm wird die grundlegende Diensttopologie eines Azure Managed Lustre-Dateisystems beschrieben. Das Diagramm zeigt die Anordnung der Komponenten und die Verbindung und Interaktion mit anderen Azure-Diensten:

Diagramm: Grundlegende Topologie eines Azure Managed Lustre-Dateisystems, um die Verbindung und Interaktion mit anderen Azure-Diensten zu zeigen

Netzwerkvoraussetzungen

Azure Managed Lustre-Dateisysteme befinden sich im Subnetz eines virtuellen Netzwerks. Das Subnetz enthält den Lustre-Verwaltungsdienst (Management Service, MGS) und wickelt alle Clientinteraktionen mit dem virtuellen Lustre-Cluster ab.

Größenanforderungen für das Netzwerk

Die benötigte Subnetzgröße hängt von der Größe des erstellten Dateisystems ab. Die folgende Tabelle enthält eine grobe Schätzung der mindestens erforderlichen Subnetzgröße für Azure Managed Lustre-Dateisysteme mit unterschiedlichen Größen.

Speicherkapazität Empfohlener CIDR-Präfixwert
4 TiB bis 16 TiB /27 oder größer
20 TiB bis 40 TiB /26 oder größer
44 TiB bis 92 TiB /25 oder größer
96 TiB bis 196 TiB /24 oder größer
200 TiB bis 400 TiB /23 oder größer

Subnetzzugriff und Berechtigungen

Standardmäßig müssen für die Aktivierung von Azure Managed Lustre keine spezifischen Änderungen vorgenommen werden. Wenn Ihre Umgebung eingeschränkte Netzwerk- oder Sicherheitsrichtlinien enthält, muss Folgendes berücksichtigt werden:

Zugriffstyp Erforderliche Netzwerkeinstellungen
DNS-Zugriff Verwenden Sie den standardmäßigen Azure-basierten DNS-Server.
Zugriff zwischen Hosts Lassen Sie zwischen Hosts im Azure Managed Lustre-Subnetz Zugriff auf ein- und ausgehenden Datenverkehr zu. Für die Clusterbereitstellung ist beispielsweise Zugriff auf den TCP-Port 22 (SSH) erforderlich.
Zugriff auf den Azure-Clouddienst Konfigurieren Sie Ihre Netzwerksicherheitsgruppe so, dass das Azure Managed Lustre-Dateisystem innerhalb des Dateisystemsubnetzes auf Azure-Clouddienste zugreifen kann.

Fügen Sie eine Ausgangssicherheitsregel mit folgenden Eigenschaften hinzu:
- Port: Beliebig
- Protokoll: Beliebig
- Quelle: Virtuelles Netzwerk
- Ziel: Diensttag „AzureCloud“
- Aktion: Zulassen

Hinweis: Durch Konfigurieren des Azure-Clouddiensts wird auch die erforderliche Konfiguration des Azure-Warteschlangendiensts aktiviert.

Weitere Informationen finden Sie unter Diensttags für virtuelle Netzwerke.
Lustre-Netzwerkportzugriff Ihre Netzwerksicherheitsgruppe muss Zugriff auf ein- und ausgehenden Datenverkehr am Port 988 und an den Ports 1019–1023 zulassen. Keine anderen Dienste dürfen diese Ports in Ihren Lustre-Clients reservieren oder nutzen.
Die Standardregeln 65000 AllowVnetInBound und 65000 AllowVnetOutBound erfüllen diese Anforderung.

Eine ausführliche Anleitung zum Konfigurieren einer Netzwerksicherheitsgruppe für Azure Managed Lustre-Dateisysteme finden Sie unter Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe.

Weitere Netzwerküberlegungen

Berücksichtigen Sie bei der Konfigurationsplanung für Ihr virtuelles Netzwerk und Ihr Subnetz die folgenden Aspekte und Einschränkungen:

  • Azure Kubernetes Service (AKS): Wenn Sie einen AKS-Cluster mit Ihrem Azure Managed Lustre-Dateisystem verwenden, können Sie den AKS-Cluster im gleichen Subnetz platzieren wie das Dateisystem. In diesem Fall müssen Sie zusätzlich zum Adressraum für das Lustre-Dateisystem genügend IP-Adressen für die AKS-Knoten und -Pods bereitstellen. Wenn Sie mehrere AKS-Cluster innerhalb des virtuellen Netzwerks verwenden, stellen Sie sicher, dass das virtuelle Netzwerk über genügend Kapazität für alle Ressourcen in allen Clustern verfügt. Weitere Informationen zu Netzwerkstrategien für Azure Managed Lustre und AKS finden Sie unter AKS-Subnetzzugriff.
  • Compute-VMs/mehrere Cluster: Wenn Sie Ihre Compute-VMs im gleichen virtuellen Netzwerk hosten möchten wie das Dateisystem, überprüfen Sie die Anforderungen für diesen Prozess, bevor Sie das virtuelle Netzwerk und das Subnetz für Ihr Azure Managed Lustre-Dateisystem erstellen. Achten Sie bei der Planung mehrerer Cluster innerhalb des gleichen Subnetzes darauf, dass der verwendete Adressraum groß genug ist, um die Gesamtanforderungen für alle Cluster zu erfüllen.
  • Azure NetApp Files: Azure Managed Lustre- und Azure NetApp Files-Ressourcen können nicht das gleiche Subnetz verwenden. Wenn Sie den Azure NetApp Files-Dienst verwenden, müssen Sie Ihr Azure Managed Lustre-Dateisystem in einem separaten Subnetz erstellen. Wenn Sie versuchen, ein Azure Managed Lustre-Dateisystem in einem Subnetz zu erstellen, das aktuell Azure NetApp Files-Ressourcen enthält oder in der Vergangenheit derartige Ressourcen enthalten hat, ist die Bereitstellung nicht erfolgreich.
  • ypbind: Wenn Sie auf Ihren Clients den ypbind-Daemon verwenden, um NIS-Bindungsinformationen (Network Information Services; Netzwerkinformationsdienste) zu pflegen, muss sichergestellt werden, dass ypbind nicht den Port 988 reserviert. Sie können entweder die von ypbind reservierten Ports manuell anpassen oder sicherstellen, dass Ihre Systemstartinfrastruktur die Lustre-Clienteinbindung vor ypbind startet.
  • Nach der Erstellung kann das Dateisystem nicht mehr in ein anderes virtuelles Netzwerk oder Subnetz verschoben werden.
  • Azure Managed Lustre akzeptiert nur IPv4-Adressen. ICv6 wird nicht unterstützt.

Hinweis

Nach der Erstellung Ihres Azure Managed Lustre-Dateisystems enthält die Ressourcengruppe des Dateisystems mehrere neue Netzwerkschnittstellen. Ihre Namen beginnen mit amlfs- und enden mit -snic. Ändern Sie keine der Einstellungen für diese Schnittstellen. Behalten Sie vor allem den Standardwert Aktiviert für die Einstellung Beschleunigter Netzwerkbetrieb bei. Wenn Sie den beschleunigten Netzwerkbetrieb für diese Netzwerkschnittstellen deaktivieren, wirkt sich dies negativ auf die Leistung des Dateisystems aus.

Voraussetzungen für die BLOB-Integration

Wenn Sie Ihr Azure Managed Lustre-Dateisystem und Azure Blob Storage integrieren möchten, müssen vor der Erstellung des Dateisystems die folgenden Voraussetzungen erfüllt sein.

Um Azure Blob Storage und Ihr Azure Managed Lustre-Dateisystem zu integrieren, müssen vor der Erstellung des Dateisystems die folgenden Ressourcen erstellt oder konfiguriert werden:

Weitere Informationen zur BLOB-Integration finden Sie unter Verwenden von Azure Blob Storage mit einem Azure Managed Lustre-Dateisystem.

Speicherkonto

Erstellen Sie ein neues Speicherkonto, oder verwenden Sie ein bereits vorhandenes Speicherkonto. Das Speicherkonto muss über folgende Einstellungen verfügen:

  • Kontotyp: Ein kompatibler Speicherkontotyp.
  • Zugriffsrollen: Rollenzuweisungen, mit denen das Azure Managed Lustre-System Daten ändern kann.
  • Zugriffsschlüssel: Für das Speicherkonto muss die Zugriffseinstellung für den Speicherkontoschlüssel auf Aktiviert festgelegt sein.

Unterstützte Speicherkontotypen

Folgende Speicherkontotypen können mit Azure Managed Lustre-Dateisystemen verwendet werden:

Speicherkontotyp Redundanz
Standard Lokal redundanter Speicher (LRS), georedundanter Speicher (GRS)

Zonenredundanter Speicher (ZRS), georedundanter Speicher mit Lesezugriff (RA-GRS), geozonenredundanter Speicher (GZRS), geozonenredundanter Speicher mit Lesezugriff (RA-GZRS)
Premium: Blockblobs LRS, ZRS

Weitere Informationen zu Arten von Speicherkonten finden Sie unter Speicherkontentypen.

Zugriffsrollen für die BLOB-Integration

Azure Managed Lustre benötigt eine Autorisierung für den Zugriff auf Ihr Speicherkonto. Verwenden Sie die rollenbasierte Zugriffssteuerung von Azure (Azure Role-Based Access Control, Azure RBAC), um dem Dateisystem Zugriff auf Ihren Blobspeicher zu gewähren.

Ein Speicherkontobesitzer muss vor der Erstellung des Dateisystems folgende Rollen hinzufügen:

Führen Sie die folgenden Schritte aus, um die Rollen für den Dienstprinzipal HPC Cache-Ressourcenanbieter hinzuzufügen:

  1. Navigieren Sie zu Ihrem Speicherkonto, und wählen Sie im linken Navigationsbereich die Option Zugriffssteuerung (IAM) aus.
  2. Wählen Sie Hinzufügen>Rollenzuweisung hinzufügen aus, um die Seite Rollenzuweisung hinzufügen zu öffnen.
  3. Weisen Sie die Rolle zu.
  4. Fügen Sie HPC Cache-Ressourcenanbieter zu dieser Rolle hinzu.

    Tipp

    Sollten Sie den HPC Cache-Ressourcenanbieter nicht finden, suchen Sie stattdessen nach storagecache. storagecache-Ressourcenanbieter war der Dienstprinzipalname vor der allgemeinen Verfügbarkeit des Produkts.

  5. Wiederholen Sie die Schritte 3 und 4, um die einzelnen Rollen hinzuzufügen.

Ausführliche Informationen finden Sie unter Zuweisen von Azure-Rollen über das Azure-Portal.

Blobcontainer

Sie müssen über zwei separate Blobcontainer im gleichen Speicherkonto verfügen. Diese werden für folgende Zwecke verwendet:

  • Datencontainer: Ein Blobcontainer im Speicherkonto, der die Dateien enthält, die Sie im Azure Managed Lustre-Dateisystem verwenden möchten.
  • Protokollierungscontainer: Ein zweiter Container für Import-/Exportprotokolle im Speicherkonto. Die Protokolle dürfen nicht im Datencontainer gespeichert werden.

Hinweis

Dateien können dem Dateisystem später über Clients hinzugefügt werden. Dateien, die dem ursprünglichen Blobcontainer nach Erstellung des Dateisystems hinzugefügt werden, werden allerdings nicht in das Azure Managed Lustre-Dateisystem importiert, es sei denn, Sie erstellen einen Importauftrag.

Private Endpunkte (optional)

Wenn Sie einen privaten Endpunkt mit Ihrem Speicher verwenden, müssen Sie bei der Erstellung eines neuen privaten Endpunkts die Einstellung In private DNS-Zone integrieren aktivieren. Dadurch wird sichergestellt, dass der private Endpunkt den DNS-Namen des Speicherkontos auflösen kann.