Condividi tramite


Eseguire il burst in una macchina virtuale IaaS di Azure da un cluster HPC Pack

Requisiti per aggiungere nodi di calcolo IaaS di Azure con Microsoft HPC Pack

Questa sezione descrive i requisiti per aggiungere nodi di calcolo IaaS di Azure al cluster HPC.

Versione supportata del cluster Microsoft HPC Pack

Per distribuire nodi di calcolo IaaS di Azure nel cluster HPC Pack, è necessario eseguire Microsoft HPC Pack 2016 Update 1 o versione successiva.

Per creare un nuovo cluster HPC Pack interamente in Azure, passare a Distribuire un cluster HPC Pack 2016 in Azure e scegliere un modello da distribuire. In caso contrario, è necessario creare prima un cluster HPC Pack locale. Per le istruzioni di installazione per un cluster HPC Pack ibrido, vedere di seguito:

Account della sottoscrizione di Azure

È necessario ottenere una sottoscrizione di Azure o essere assegnata come ruolo proprietario della sottoscrizione.

  • Per creare una sottoscrizione di Azure, passare al sito di Azure.

  • Per accedere a una sottoscrizione esistente, passare al portale di Azure .

Nota

Esistono alcuni limiti (detti anche quote) per ogni sottoscrizione di Azure. I core della macchina virtuale hanno un limite totale a livello di area e un limite regionale per serie di dimensioni (Dv2, F e così via) che vengono applicati separatamente. È possibile passare a portale di Azure per controllare le quote e l'utilizzo della sottoscrizione di Azure. Se si vuole aumentare la quota, aprire una richiesta di supporto clienti online.

Infrastruttura di rete

Sarà necessario fornire una rete virtuale e una subnet di Azure per i nodi di calcolo IaaS di Azure.

Se si prevede di creare un cluster HPC Pack interamente in Azure, è necessario creare i nodi head e i nodi di calcolo IaaS di Azure in una singola rete virtuale di Azure.

Diagramma mostra una rete virtuale di Azure con un H H H N aggiunto a un gruppo di nodi.

Se, tuttavia, si prevede di creare un cluster HPC Pack ibrido con nodi head nella rete aziendale locale e creare nodi di calcolo IaaS di Azure in Azure, è necessario configurare un VPN da sito a sito o expressRoute connessione dalla rete locale alla rete virtuale di Azure. I nodi head devono essere in grado di connettersi anche tramite Internet ai servizi di Azure. Potrebbe essere necessario contattare l'amministratore di rete per configurare questa connettività.

Diagramma mostra una rete aziendale con un H P H N connesso dal sito al sito V N a una rete virtuale di Azure.

Configurare il gruppo di sicurezza di rete per la rete virtuale di Azure

È consigliabile configurare un gruppo di sicurezza di rete per la subnet della rete virtuale di Azure. La tabella porta HPC seguente elenca le porte di ascolto per ogni tipo di nodo HPC. Per altre informazioni sulle porte, vedere questo documento.

Ruolo Porto Protocollo
nodo di calcolo Linux 40000, 40002 TCP
del nodo di calcolo Windows 1856, 6729, 6730, 7998, 8677, 9096, 9100-9611, 42323, 42324 TCP
nodo broker 9087, 9091, 9095, 80, 443 e porte per nodo di calcolo Windows TCP
nodo head 445, 5800, 5802, 5969, 5970, 5974, 5999, 7997, 9090, 9092, 9094, 9892-9894 e porte per Broker Node; 1433 per database locali; 10100, 10101, 10200, 10300, 10400 per cluster di Service Fabric (disponibilità elevata) TCP
nodo head 9894 UDP

Per il cluster HPC Pack con nodi head in Azure

Per un cluster HPC Pack interamente in Azure, è necessario configurare le regole del gruppo di sicurezza di rete seguenti.

1. Regole di sicurezza in ingresso

La regola di sicurezza in ingresso predefinita AllowVNetInBound consente tutto il traffico di rete in ingresso all'interno della rete virtuale. Tuttavia, se sono state aggiunte regole per negare il traffico con origine VirtualNetwork o Qualsiasi con priorità più alta, assicurarsi che le porte elencate in tabella porte HPC non vengano negate.

Se si desidera inviare processi dal client locale tramite Internet, è necessario aggiungere le regole di sicurezza in ingresso seguenti.

Nome Porto Protocollo Fonte Destinazione Azione
AllowHttpsInBound 443 TCP Qualunque Qualunque Permettere
AllowHpcSoaInbound 9087,9090,9091,9094 TCP Qualunque Qualunque Permettere
2. Regole di sicurezza in uscita

La regola di sicurezza in uscita predefinita AllowVNetOutBound consente tutto il traffico di rete virtuale in uscita. Tuttavia, se sono state aggiunte regole per negare il traffico con Destination VirtualNetwork o Qualsiasi con priorità più alta, assicurarsi che le porte elencate nella tabella porta HPC non vengano negate.

La regola di sicurezza in uscita predefinita AllowInternetOutBound consente a tutto il traffico in uscita di Internet. Tuttavia, se sono state aggiunte regole per negare il traffico con destination Internet o Qualsiasi con priorità più alta, è necessario aggiungere le regole in uscita seguenti con priorità più elevata:

Nome Porto Protocollo Fonte Destinazione Azione
AllowKeyVaultOutBound Qualunque Qualunque VirtualNetwork AzureKeyVault Permettere
AllowAzureCloudOutBound Qualunque Qualunque VirtualNetwork AzureCloud Permettere
AllowHttpsOutBound 443 TCP VirtualNetwork Qualunque Permettere

Per un cluster HPC Pack ibrido con nodi head locali

Per il cluster HPC Pack ibrido con nodi head locali e nodi di calcolo broker e nodi di calcolo IaaS di Azure, è necessario configurare le regole del gruppo di sicurezza di rete seguenti dal punto di vista dei nodi di calcolo IaaS di Azure.

1. Regole di sicurezza in ingresso

La regola di sicurezza in ingresso predefinita AllowVNetInBound consente tutto il traffico di rete in ingresso all'interno della rete virtuale. Tuttavia, se sono state aggiunte regole per negare il traffico con VirtualNetwork di origine o Qualsiasi con priorità più alta, assicurarsi che le porte per nodo di calcolo Linux e nodo di calcolo Windows elencate nella tabella delle porte HPC non vengano negate.

Nota

Se sono presenti firewall tra la rete aziendale e la rete virtuale di Azure, configurare regole del firewall in uscita per consentire queste porte dal punto di vista dei nodi head.

2. Regole di sicurezza in uscita

La regola di sicurezza in uscita predefinita AllowVNetOutBound consente tutto il traffico di rete virtuale in uscita. Tuttavia, se sono state aggiunte regole per negare il traffico con Destinazione VirtualNetwork o Qualsiasi con priorità più alta, è necessario aggiungere le regole in uscita seguenti con priorità più elevate, in modo che i nodi di calcolo IaaS di Azure possano connettersi ai nodi head locali.

Nome Porto Protocollo Fonte Destinazione Azione
AllowHpcIntraVNetTcpOutBound 443, 5970, 6729, 6730, 8677, 9892, 9893, 9894 TCP Qualunque VirtualNetwork Permettere
AllowHpcIntraVNetUdpOutBound 9894 UDP Qualunque VirtualNetwork Permettere

Nota

Se sono presenti firewall tra la rete aziendale e la rete virtuale di Azure, configurare regole del firewall in ingresso per consentire queste porte dal punto di vista dei nodi head.

La regola di sicurezza in uscita predefinita AllowInternetOutBound consente a tutto il traffico in uscita di Internet. Tuttavia, se sono state aggiunte regole per negare il traffico con destination Internet o Qualsiasi con priorità più alta, è necessario aggiungere le regole in uscita seguenti con priorità più elevata:

Nome Porto Protocollo Fonte Destinazione Azione
AllowKeyVaultOutBound Qualunque Qualunque VirtualNetwork AzureKeyVault Permettere
AllowAzureCloudOutBound Qualunque Qualunque VirtualNetwork AzureCloud Permettere
AllowHttpsOutBound 443 TCP VirtualNetwork Qualunque Permettere

I nodi head di HPC Pack possono accedere agli URL pubblici seguenti nel passaggio Impostare configurazione distribuzione di Azure e Creare e gestire nodi di calcolo IaaS di Azure passaggio, è necessario aggiungerli all'elenco degli elementi consentiti dei firewall locali.

https://management.core.windows.net

https://management.azure.com

https://login.microsoftonline.com

https://login.live.com

https://login.windows.net

https://graph.windows.net

https://hpcazuresasdispatcher.azurewebsites.net

https://hpcazureconsumptionsb.servicebus.windows.net

https://*.vault.azure.net

https://*.microsoft.com

https://*.msauth.net

https://*.msftauth.net

https://*.core.windows.net

Passaggio 1. Configurare il cluster per supportare le distribuzioni dei nodi di calcolo IaaS di Azure

Aprire gestione cluster HPC in un nodo head , nell'elenco attività di distribuzione completare tutte e tre le attività di distribuzione necessarie. Il nome utente e la password delle credenziali di installazione fornite verranno usati come nome utente amministratore e password delle macchine virtuali di Azure.

Passaggio 1.1 Impostare la configurazione della distribuzione di Azure

È possibile impostare la configurazione della distribuzione di Azure con HpC Cluster Manager o comandi di PowerShell.

Configurare la configurazione della distribuzione di Azure con HPC Cluster Manager

Nota

La procedura guidata Impostare la configurazione della distribuzione di Azure in questo articolo si basa su HPC Pack 2016 Update 2 (e versioni successive).

È possibile fare clic su Impostare la configurazione della distribuzione di Azure e seguire la procedura guidata per completare la configurazione.

Screenshot mostra l'elenco Distribuzione da eseguire selezionato nel riquadro di configurazione. Impostare Configurazione distribuzione di Azure evidenziata.
1. Configurare l'entità servizio di Azure

L'entità servizio di Azure viene usata dal servizio HPC Pack per effettuare il provisioning, avviare, arrestare ed eliminare una macchina virtuale IaaS di Azure. Per configurare l'entità servizio di Azure, fare clic sul pulsante Account di accesso per accedere all'account Azure nella pagina 'entità servizio di Azure.

Screenshot della pagina Entità servizio di Azure. Account di accesso e Avanti sono evidenziati.

Nota

È necessario accedere con l'account Microsoft Entra ID (Azure AD). Se si accede con l'account Microsoft personale, verrà visualizzato l'errore "Questo nome utente potrebbe non essere corretto. Assicurarsi di digitarlo correttamente. In caso contrario, contattare l'amministratore."

Per confermare il tipo di account, accedere al portale di Azure , fare clic su ID Entra Microsoft - utenti e gruppi>, seach e trovare l'account. Se il Identity è MicrosoftAccount anziché il nome di dominio della directory, l'account è un account personale Microsoft. Il workarround consiste nel trovare il nome dell'entità utente dell'account e accedervi.

Se l'account consente di accedere a più tenant di Azure AD, fare clic sull'account nell'angolo in alto a destra. Impostare quindi la sessione del portale sul tenant desiderato. È necessario disporre dell'autorizzazione per accedere alle risorse nella directory.

Fare clic su Microsoft Entra ID nel riquadro di spostamento dei servizi a sinistra, fare clic su Utenti e gruppi e verificare che siano già stati creati o configurati account utente

Se sono associate più sottoscrizioni di Azure all'account Azure, fare clic sul pulsante Selezionare per scegliere la sottoscrizione usata per distribuire i nodi di calcolo IaaS di Azure.

È possibile scegliere un'entità servizio di Azure esistente dall'elenco nome entità servizio e fare clic sul pulsante Sfoglia per scegliere il certificato di gestione corretto usato per creare l'entità servizio di Azure oppure fare clic sul pulsante Crea per creare una nuova entità servizio di Azure.

Screenshot della pagina Entità servizio di Azure. Selezionare, creare, esplorare e il nome dell'entità servizio sono evidenziati.

Se si sceglie di creare una nuova entità servizio di Azure, nella finestra di dialogo Creare un'entità servizio di Azure specificare un nome visualizzato descrittivo per la nuova entità servizio di Azure e fare clic su Sfoglia per scegliere un Certificato da Computer locale\Archivio personale oppure fare clic su Importa per importare un certificato in formato PFX o generare un nuovo certificato autofirmato. Fare quindi clic su OK per creare l'entità servizio di Azure.

Screenshot che mostra la finestra di dialogo Crea entità servizio di Azure. Il nome visualizzato, l'esplorazione, l'importazione e ok sono evidenziati.

Nota

  • Il certificato per l'entità servizio di Azure deve essere diverso dal certificato usato per proteggere la comunicazione tra nodi HPC.

  • Per creare l'entità servizio di Azure, l'account Azure deve essere un ruolo di proprietario della sottoscrizione di Azure e l'entità servizio di Azure verrà concessa come collaboratore ruolo della sottoscrizione di Azure per impostazione predefinita, è possibile fare riferimento a controllo di accesso per le risorse di Azure nel cluster HPC Pack per riconfigurare manualmente le autorizzazioni di accesso per l'entità servizio di Azure in base allo scenario utente.

2. Specificare la rete virtuale di Azure

Nella pagina rete virtuale di Azure specificare le informazioni della rete virtuale di Azure in cui verranno creati i nodi di calcolo IaaS di Azure.

percorso di Azure: percorso di Azure in cui la rete virtuale individua

nome gruppo di risorse: gruppo di risorse in cui è stata creata la rete virtuale

Nome rete virtuale: nome della rete virtuale in cui verranno creati i nodi di calcolo IaaS di Azure.

Nome subnet: nome della subnet in cui verranno creati i nodi di calcolo IaaS di Azure.

Screenshot che mostra la pagina Rete virtuale di Azure, avanti evidenziata.

Nota

La rete virtuale specificata deve avere una connessione VPN da sito a sito o ExpressRoute alla rete locale in cui si trova il nodo head.

3. Configurare il certificato di Azure Key Vault

Il servizio HPC Pack usa il certificato X.509 per proteggere la comunicazione del nodo HPC. È quindi necessario importare questo certificato nell'insieme di credenziali delle chiavi di Azure in modo che possa essere installato nella macchina virtuale IaaS di Azure durante il provisioning. Nella pagina certificato di Azure Key Vault fare clic sul pulsante Selezionare per scegliere il nome dell'insieme di credenziali delle chiavi di Azure e nome segreto se è già stato creato il segreto di Azure Key Vault. In alternativa, fare clic sul pulsante Crea per crearne uno nuovo.

Screenshot che mostra la pagina Certificato di Azure Key Vault, selezionare, creare e quindi evidenziati.

Se si sceglie di creare un nuovo segreto di Key Vault, è possibile selezionare un nome esistente dell'insieme di credenziali delle chiavi di Azure nell'elenco nome dell'insieme di credenziali delle chiavi di oppure fare clic su Crea per creare un nuovo insieme di credenziali delle chiavi di Azure. Specificare quindi un nome segreto descrittivo, fare clic su Sfoglia o Importa per selezionare un certificato corretto.

Screenshot mostra la finestra di dialogo insieme di credenziali delle chiavi. Le sezioni nome valult, nome segreto e certificato sono evidenziate.

Nota

Se si usa un certificato autofirmato nei nodi head per la comunicazione dei nodi HPC, è necessario caricare lo stesso certificato (quello usato durante l'installazione del nodo head) nel segreto di Azure Key Vault. In caso contrario, i nodi di calcolo IaaS di Azure non saranno raggiungibili per i nodi head a causa di un problema di certificato non attendibile. È anche possibile usare il comando di PowerShell seguente per ottenere l'identificazione personale del certificato usata per la comunicazione del nodo: Get-HPCClusterRegistry -propertyName SSLThumbprint

Esaminare le impostazioni e fare clic su Fine per completare la configurazione.

Impostare la configurazione della distribuzione di Azure con PowerShell

È anche possibile scegliere di eseguire i comandi di PowerShell seguenti per impostare Configurazione distribuzione di Azure, se è già stato fatto:

  • Creazione dell'entità servizio di Azure e del certificato di Azure Key Vault.
  • È stato installato il certificato per l'entità servizio di Azure per computer locale\Personal archivio certificati con chiave privata in tutti i computer del nodo head.
Add-PSSnapin Microsoft.Hpc
# Set Azure subscription and Service Principal information
Set-HpcClusterRegistry -PropertyName SubscriptionId -PropertyValue <subscriptionId>
Set-HpcClusterRegistry -PropertyName TenantId -PropertyValue <tenantId>
Set-HpcClusterRegistry -PropertyName ApplicationId -PropertyValue <ServiceprincipalApplicationId>
Set-HpcClusterRegistry -PropertyName Thumbprint -PropertyValue <ServiceprincipalCertThumbprint>

# Set Virtual network information
Set-HpcClusterRegistry -PropertyName VNet -PropertyValue <VNetName>
Set-HpcClusterRegistry -PropertyName Subnet -PropertyValue <SubnetName>
Set-HpcClusterRegistry -PropertyName Location -PropertyValue <VNetLocation>
Set-HpcClusterRegistry -PropertyName ResourceGroup -PropertyValue <VNetResourceGroup>

# Set Azure Key vault certificate
Set-HpcKeyVaultCertificate -ResourceGroup <KeyVaultResourceGroupName> -CertificateUrl <KeyVaultSecretUrlWithVersion> -CertificateThumbprint <KeyVaultCertificateThumbprint>

Passaggio 1.2 Configurare altre proprietà del cluster

Se si prevede di creare nodi di calcolo Windows IaaS di Azure non aggiunti a un dominio o nodi di calcolo Linux in una subnet diversa in cui si trovano i nodi head, eseguire il comando PowerShell seguente in un nodo head per rendere il cluster aggiungere voci host per i nodi in subnet diverse. Se non è stato possibile eseguire questa operazione, i nodi non saranno raggiungibili per i nodi head perché i nodi head non possono risolvere il nome host.

Set-HpcClusterRegistry -PropertyName HostFileForOtherSubnet -PropertyValue 1
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
    Connect-ServiceFabricCluster
    $opId = [Guid]::NewGuid()
    Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/ManagementStatelessService -ErrorAction Stop
}

Se si esegue HPC Pack 2016 Update 2 o versione precedentee si prevede di creare nodi di calcolo Linux IaaS di Azure creati con il modello di nodo IaaS di Azure, eseguire il comando di PowerShell seguente in un nodo head per abilitare la comunicazione tramite http tra nodi head e nodi di calcolo Linux.

Set-HpcClusterRegistry -PropertyName LinuxHttps -PropertyValue 0
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
    Connect-ServiceFabricCluster
    $opId = [Guid]::NewGuid()
    Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/SchedulerStatefulService -ErrorAction Stop
} else {
    Restart-Service -Name HpcScheduler
}

Se si esegue HPC Pack 2019 Update 2 o versione precedentee si prevede di creare nodi di calcolo Linux IaaS di Azure creati con il modello di nodo IaaS di Azure, vedere Gestire la chiave di autenticazione Linux per HPC Pack per assicurarsi di aver impostato la chiave di autenticazione Linux per i nodi di calcolo Linux.

Passaggio 2. Creare un modello di nodo IaaS di Azure

Importante

  1. Se si sceglie di usare un'immagine personalizzata o un'immagine condivisa, il sistema operativo dell'immagine della macchina virtuale deve soddisfare i requisiti .
  2. immagine condivisa non è supportata in HPC Pack 2016 Update 2 o versione precedente.
  3. Le macchine virtuali spot di Azure sono supportate a partire da HPC Pack 2019

Nel pannello Configurazione fare clic su Modelli di nodo e quindi su Nuovo nell'elenco Azioni per creare un modello di nodo IaaS di Azure.

Screenshot mostra i modelli di nodo selezionati. Nuovo è evidenziato nel riquadro Azioni.

Nella pagina Scegli tipo di modello di nodo scegliere il tipo di modello di nodo come modello di nodo IaaS di Azure.

Screenshot mostra la pagina Scegli tipo di modello di nodo con Azure I un modello di nodo S selezionato. Il successivo è evidenziato.

Nella pagina Specificare il nome del modello specificare un nome modello e, facoltativamente, specificare Descrizione.

Screenshot mostra la pagina Specifica nome modello con un nome di modello immesso. Il successivo è evidenziato.

Nella pagina Specificare le informazioni sul gruppo di macchine virtuali specificare nome gruppo di risorse del gruppo di risorse di Azure in cui verranno creati i nodi di calcolo IaaS. È possibile selezionare un gruppo di risorse esistente o specificare un nuovo nome del gruppo di risorse. Se si specifica un nuovo nome del gruppo di risorse, il cluster HPC Pack creerà il gruppo di risorse durante la distribuzione del primo nodo di calcolo IaaS di Azure con questo modello di nodo.

Specificare se si desidera creare nodi in un set di disponibilità di Azuree specificare nome del set di disponibilità, se necessario. Se si specifica un nuovo nome del set di disponibilità, il cluster HPC Pack lo creerà durante la distribuzione del primo nodo di calcolo IaaS di Azure con questo modello di nodo.

Screenshot che mostra la pagina Specifica informazioni gruppo M V con il nome del gruppo di risorse evidenziato. La creazione di nodi in un set di disponibilità di Azure è deselezionata.

Nella pagina Specificare l'immagine della macchina virtuale specificare l'immagine della macchina virtuale usata per distribuire i nodi di calcolo IaaS. È possibile selezionare uno dei tipi di immagine seguenti: MarketplaceImage, CustomWindowsImageo CustomLinuxImage.

Se si sceglie tipo di immagine come MarketplaceImage, selezionare tipo di sistema operativo e etichetta immagine per scegliere un'immagine di macchina virtuale pubblica in Azure Marketplace.

Se il tipo di sistema operativo è con Windows e i nodi head hpC Pack sono aggiunti a un dominio, specificare se si vuole Aggiungere i nodi al dominio. È consigliabile aggiungere i nodi di calcolo Windows al dominio.

Screenshot mostra la finestra di dialogo Specifica immagine V M. Gli elenchi a discesa sono evidenziati. L'aggiunta dei nodi al dominio è selezionata.

Se si sceglie Tipo di immagine come CustomImage, specificare tipo di sistema operativo, il nome dell'immagine dell'immagine della macchina virtuale personalizzata e il gruppo di risorse in cui viene archiviata l'immagine. L'immagine della macchina virtuale deve essere stata creata nella stessa posizione di Azure in cui verranno creati i nodi di calcolo IaaS di Azure e assicurarsi che all'entità servizio di Azure specificata nel passaggio 1.1 venga concessa 'autorizzazione Read per l'immagine personalizzata. Seguire Creare un'immagine personalizzata per creare un'immagine personalizzata per la macchina virtuale IaaS.

È possibile fare clic sul collegamento Altre informazioni sull'immagine di macchina virtuale personalizzata per il nodo di calcolo HPC Pack per informazioni su come creare un'immagine di macchina virtuale del nodo di calcolo HPC Pack personalizzata.

Screenshot mostra la finestra di dialogo Specificare l'immagine V M. Il tipo O S, il gruppo di risorse e il nome dell'immagine sono evidenziati. L'aggiunta dei nodi al dominio è selezionata.

Se si sceglie tipo di immagine come SharedImage, specificare tipo di sistema operativo, l'ID risorsa di Azure dell'immagine di macchina virtuale condivisa nella raccolta immagini condivise di Azure. Assicurarsi che all'entità servizio di Azure specificata nel passaggio 1.1 venga concessa 'autorizzazione Lettura per la raccolta di immagini condivise.

Screenshot mostra la finestra di dialogo Specificare l'immagine V M. Il tipo O S e la risorsa I D sono evidenziati.

Nella pagina Rivedi esaminare le impostazioni specificate e fare clic su Crea per creare il modello di nodo.

Prima di creare nuovi nodi di calcolo IaaS di Azure con il modello di nodo, se si vogliono specificare alcune opzioni avanzate, ad esempio, Usare macchine virtuali spot di Azure, vedere Opzioni avanzate per il modello di nodo IaaS.

Passaggio 3. Creare i nodi di calcolo IaaS e gestirli

Aprire la console di Gestione cluster HPC, fare clic su barra Gestione risorse e fare clic su Aggiungi nodo per avviare la Aggiungi guidata nodo.

Screenshot mostra la pagina Gestione risorse con Aggiungi nodo evidenziato nel riquadro Azioni.

Nella pagina Selezionare il metodo di distribuzione selezionare Aggiungi nodi della macchina virtuale IaaS di Azure.

Screenshot mostra la pagina Seleziona metodo di distribuzione con l'opzione Aggiungi i nodi S V M selezionata.

Nella pagina Specificare nuovi nodi selezionare il modello nodo appena creato nel passaggio 2 e specificare Numero di nodi e dimensione della macchina virtuale dei nodie fare clic su Avanti.

Screenshot mostra la procedura guidata Aggiungi nodo. Specificare i nuovi nodi selezionati.

Dopo aver fatto clic su Fine, è possibile trovare due nuovi nodi nell'elenco nodi. Le macchine virtuali di Azure corrispondenti per questi due nodi non sono ancora state create sul lato Azure.

Screenshot mostra i nodi selezionati. Due nodi nell'elenco sono evidenziati.

È quindi possibile scegliere i nodi e fare clic su Avvia per creare le macchine virtuali in Azure.

Screenshot mostra l'elenco dei nodi. Start è evidenziato nel riquadro azioni.

Attendere il provisioning dei nodi di calcolo IaaS di Azure.

Screenshot mostra la pagina nodi. Il log di provisioning mostra le operazioni in esecuzione.

Al termine della distribuzione dei nodi di calcolo IaaS di Azure e l'integrità dei nodi diventa OK, è possibile inviare processi a questi nodi.

È possibile arrestare manualmente i nodi facendo clic su Arrestae le macchine virtuali in Azure verranno deallocate.

Screenshot mostra l'elenco Nodi con due nodi selezionati. Stop è evidenziato nel riquadro principale e nel riquadro Azioni.

È anche possibile Eliminare i nodi se non sono più necessari, le macchine virtuali di Azure verranno eliminate anche in questo caso.

Se è stata abilitata la funzionalità di aumento e riduzione automatica dei nodi di Azure, i nodi IaaS di Azure verranno avviati o arrestati automaticamente a seconda del carico di lavoro del cluster, vedere Riduzione automatica delle risorse di Azure.

Opzioni avanzate per il modello di nodo IaaS

Nella maggior parte degli scenari è possibile usare direttamente il modello di nodo creato in passaggio 2 per creare nodi di calcolo IaaS di Azure, non è necessario specificare opzioni avanzate. Per specificare le opzioni avanzate, passare a Configurazione ->Modelli di nodo, selezionare il modello di nodo appena creato e fare clic su Modifica.

Nota

Il modello di nodo IaaS di Azure può essere modificato solo quando non è presente alcun nodo di calcolo creato.

  • Usare macchine virtuali spot di Azure

La creazione di nodi di calcolo IaaS di Azure con macchine virtuali spot di Azure è una funzionalità introdotta in HPC Pack 2019. L'uso di macchine virtuali spot di Azure consente di sfruttare la capacità di calcolo di Azure inutilizzata con un notevole risparmio sui costi. Tuttavia, non esiste alcun contratto di servizio per le macchine virtuali spot di Azure.

  • La distribuzione del nodo di calcolo IaaS potrebbe non riuscire se non è disponibile alcuna capacità spot nell'area di Azure specificata.

  • Qualsiasi macchina virtuale spot di Azure in esecuzione può essere rimossa e spostata in uno stato di arresto deallocato in qualsiasi momento in cui l'infrastruttura di Azure richiede di nuovo la capacità. In tal caso, il nodo di calcolo HPC corrispondente verrà visualizzato in Errore stato di integrità del nodo e tutte le attività in esecuzione nel nodo verranno interrotte e riesecuzioni.

  • L'infrastruttura di Azure non ridistribuirà automaticamente una macchina virtuale spot di Azure rimossa quando la capacità spot è nuovamente disponibile. È possibile provare a portare offline il nodo e quindi riavviarlo in HpC Cluster Manager ridistribuire la macchina virtuale spot di Azure in un secondo momento, ma la nuova distribuzione potrebbe non riuscire a causa di alcuna capacità spot disponibile.

Screenshot mostra l'editor dei modelli di nodo con l'opzione Use Spot V Ms specificata come True.
  • Server DNS

Per impostazione predefinita, server DNS opzione non è impostata e le interfacce di rete delle macchine virtuali di Azure ottengono le impostazioni del server DNS dalla rete virtuale. Se si desidera impostare in modo esplicito i server DNS per le interfacce di rete, specificare l'elenco di server DNS separati da virgole.

Screenshot mostra l'editor dei modelli di nodo con i server DNS evidenziati e l'aggiornamento automatico H P C specificato come True.
  • Aggiornamento automatico HPC

HPC Pack usa 'estensione macchina virtuale di Azure per distribuire i componenti HPC Pack nelle macchine virtuali di Azure. L'opzione aggiornamento automatico HPC specifica se l'agente di macchine virtuali di Azure deve aggiornare automaticamente la versione HPC Pack se viene pubblicata una nuova versione dell'estensione macchina virtuale del nodo di calcolo HPC Pack. Il valore predefinito è False, è consigliabile NOT impostarlo su True, perché le attività in esecuzione verranno interrotte e i processi HPC potrebbero non riuscire.