Identificare i requisiti per Managed Lustre di Azure

Completato

Prima di distribuire un file system Managed Lustre di Azure, è necessario soddisfare i prerequisiti per la configurazione di rete e, facoltativamente, l'integrazione di BLOB. Questa unità offre una panoramica generale della topologia del servizio e illustra i prerequisiti che è necessario configurare prima di creare un file system Managed Lustre di Azure.

Panoramica

Il diagramma seguente descrive la topologia di base del servizio di un file system Managed Lustre di Azure, che mostra come è organizzato e come si connette e interagisce con altri servizi di Azure:

Diagramma che descrive la topologia di base del servizio di un file system Managed Lustre di Azure e mostra come si connette e interagisce con altri servizi di Azure.

Prerequisiti di rete

I file system Managed Lustre di Azure risiedono in una subnet di rete virtuale. La subnet contiene il servizio di gestione Lustre (MGS) e gestisce tutte le interazioni dei client con il cluster Lustre virtuale.

Requisiti di dimensioni della rete

Le dimensioni della subnet necessarie dipendono dalle dimensioni del file system creato. La tabella seguente fornisce una stima approssimativa delle dimensioni minime della subnet per file system Managed Lustre di Azure di dimensioni diverse.

Capacità di archiviazione Valore consigliato del prefisso CIDR
4 TiB - 16 TiB /27 o maggiore
20 TiB - 40 TiB /26 o maggiore
44 TiB - 92 TiB /25 o maggiore
96 TiB - 196 TiB /24 o maggiore
200 TiB - 400 TiB /23 o maggiore

Accesso e autorizzazioni per la subnet

Per impostazione predefinita, non è necessario apportare modifiche specifiche per abilitare Managed Lustre di Azure. Se l'ambiente include criteri di sicurezza o di rete con restrizioni, è necessario considerare le indicazioni seguenti:

Tipo di accesso Impostazioni di rete necessarie
Accesso DNS Usare il server DNS predefinito basato su Azure.
Accesso tra host Consentire l'accesso in ingresso e in uscita tra gli host all'interno della subnet di Managed Lustre di Azure. Ad esempio, l'accesso alla porta TCP 22 (SSH) è necessario per la distribuzione del cluster.
Accesso ai servizi cloud di Azure Configurare il gruppo di sicurezza di rete per consentire al file system Managed Lustre di Azure di accedere ai servizi cloud di Azure dalla subnet del file system.

Aggiungere una regola di sicurezza in uscita con seguenti proprietà seguenti:
- Porta: Qualsiasi
- Protocollo: Qualsiasi
- Origine: Rete virtuale
- Destinazione: Tag del servizio "AzureCloud"
- Azione: Consenti

Nota: la configurazione del servizio cloud di Azure abilita anche la configurazione necessaria del servizio di accodamento di Azure.

Per altre informazioni, vedere Tag del servizio di rete virtuale.
Accesso alle porte di rete Lustre Il gruppo di sicurezza di rete deve consentire l'accesso in ingresso e in uscita sulla porta 988 e sulle porte 1019-1023. Nessun altro servizio può riservare o usare queste porte nei client Lustre.
Le regole predefinite 65000 AllowVnetInBound e 65000 AllowVnetOutBound soddisfare questo requisito.

Per indicazioni dettagliate sulla configurazione di un gruppo di sicurezza di rete per i file system Managed Lustre di Azure, vedere Creare e configurare un gruppo di sicurezza di rete.

Altre considerazioni sulle funzionalità di rete

Quando si pianifica la configurazione della rete virtuale e della subnet, tenere conto delle considerazioni e delle limitazioni seguenti:

  • Servizio Azure Kubernetes (AKS): se si usa un cluster del servizio Azure Kubernetes con il file system Managed Lustre di Azure, è possibile individuarlo nella stessa subnet del file system. In questo caso, è necessario fornire un numero sufficiente di indirizzi IP per i nodi e i pod del servizio Azure Kubernetes oltre allo spazio indirizzi per il file system Lustre. Se si usano più cluster del servizio Azure Kubernetes all'interno della rete virtuale, assicurarsi che la rete virtuale abbia una capacità sufficiente per tutte le risorse di tutti i cluster. Per altre informazioni sulle strategie di rete per Managed Lustre di Azure e il servizio Azure Kubernetes, vedere Accesso alla subnet del servizio Azure Kubernetes.
  • Macchine virtuali di calcolo/più cluster: se si prevede di usare un'altra risorsa per ospitare le macchine virtuali di calcolo nella stessa rete virtuale del file system, verificare i requisiti per tale processo prima di creare la rete virtuale e la subnet per il file system Managed Lustre di Azure. Quando si pianificano più cluster all'interno della stessa subnet, assicurarsi di usare uno spazio indirizzi sufficientemente grande per soddisfare i requisiti totali per tutti i cluster.
  • Azure NetApp Files: le risorse di Managed Lustre di Azure e Azure NetApp Files non possono condividere una subnet. Se si usa il servizio Azure NetApp Files, è necessario creare il file system Managed Lustre di Azure in una subnet separata. La distribuzione non riesce se si tenta di creare un file system Managed Lustre di Azure in una subnet che attualmente contiene, o una volta conteneva, le risorse di Azure NetApp Files.
  • ypbind: se si usa il daemon ypbind nei client per gestire le informazioni di binding di Network Information Services (NIS), è necessario assicurarsi che ypbind non riserva la porta 988. È possibile modificare manualmente le porte che ypbind riserva o assicurarsi che l'infrastruttura di avvio del sistema avvii il montaggio del client Lustre prima di avviare ypbind.
  • Una volta creato il file system, non è possibile spostarlo in un'altra rete virtuale o subnet.
  • Managed Lustre di Azure accetta solo indirizzi IPv4. IPv6 non è supportato.

Nota

Dopo aver creato il file system Managed Lustre di Azure, nel relativo gruppo di risorse vengono visualizzate diverse nuove interfacce di rete. I nomi iniziano con amlfs- e terminano con -snic. Non cambiare alcuna impostazione in queste interfacce. In particolare, lasciare il valore predefinito, abilitato, per l'impostazione Rete accelerata. La disabilitazione della rete accelerata in queste interfacce di rete riduce le prestazioni del file system.

Prerequisiti per l'integrazione di BLOB

Se si prevede di integrare il file system Managed Lustre di Azure con Archiviazione BLOB di Azure, completare i prerequisiti seguenti prima di creare il file system.

Per integrare Archiviazione BLOB di Azure con il file system Managed Lustre di Azure, è necessario creare o configurare le risorse seguenti prima di creare il file system:

Per altre informazioni sull'integrazione di BLOB, vedere Usare l'archiviazione BLOB di Azure con un file system Managed Lustre di Azure.

Account di archiviazione

Creare un nuovo account di archiviazione o usarne uno esistente. L'account di archiviazione deve avere le impostazioni seguenti:

  • Tipo di account: un tipo di un account di archiviazione compatibile.
  • Ruoli di accesso: assegnazioni di ruolo che consentano a Managed Lustre di Azure di modificare i dati.
  • Chiavi di accesso: l'accesso alla chiave dell'account di archiviazione deve essere impostato su Abilitato.

Tipi di account di archiviazione supportati

I tipi di account di archiviazione seguenti possono essere usati con i file system Managed Lustre di Azure:

Storage account type Ridondanza
Standard Archiviazione con ridondanza locale, archiviazione con ridondanza geografica

Archiviazione con ridondanza della zona, archiviazione con ridondanza geografica e accesso in lettura, archiviazione con ridondanza geografica della zona, archiviazione con ridondanza geografica della zona e accesso in lettura
BLOB in blocchi Premium LRS, ZRS

Per altre informazioni sui tipi di account di archiviazione, vedere Tipi di account di archiviazione.

Ruoli di accesso per l'integrazione di BLOB

Managed Lustre di Azure richiede l'autorizzazione per accedere all'account di archiviazione. Usare il controllo degli accessi in base al ruolo di Azure per concedere al file system l'accesso all'archiviazione BLOB.

Un proprietario dell'account di archiviazione deve aggiungere questi ruoli prima di creare il file system:

Per aggiungere i ruoli per l'entità servizio provider di risorse Cache HPC, seguire questa procedura:

  1. Passare all'account di archiviazione e selezionare controllo di accesso (IAM) nel riquadro di spostamento sinistro.
  2. Selezionare Aggiungi>Aggiungi assegnazione di ruolo per aprire la pagina Aggiungi assegnazione di ruolo.
  3. Assegnare il ruolo .
  4. Aggiungere Provider di risorse Cache HPC a tale ruolo.

    Suggerimento

    Se non è possibile trovare il provider di risorse Cache HPC, cercare invece storagecache. Provider di risorse storagecache era il nome dell'entità servizio prima della disponibilità generale del prodotto.

  5. Ripetere i passaggi 3 e 4 per aggiungere ogni ruolo.

Per la procedura dettagliata, vedere Assegnare ruoli di Azure usando il portale di Azure.

Contenitori BLOB

È necessario avere due contenitori di BLOB separati nello stesso account di archiviazione, che vengono usati per gli scopi seguenti:

  • Contenitore di dati: un contenitore di BLOB nell'account di archiviazione che contiene i file da usare nel file system Managed Lustre di Azure.
  • Contenitore di log: un secondo contenitore per i log di importazione/esportazione nell'account di archiviazione. È necessario archiviare i log in un contenitore diverso rispetto al contenitore di dati.

Nota

È possibile aggiungere file al file system in un secondo momento dai client. Tuttavia, i file aggiunti al contenitore di BLOB originale dopo aver creato il file system non verranno importati nel file system Managed Lustre di Azure, a meno che non si crei un processo di importazione.

Endpoint privati (facoltativo)

Se si usa un endpoint privato con l'archiviazione, è necessario abilitare l'impostazione Integra con la zona DNS privato durante la creazione di un nuovo endpoint privato. Questa impostazione garantisce che l'endpoint privato possa risolvere il nome DNS dell'account di archiviazione.