既知の問題: Azure モデリングとシミュレーション ワークベンチ
モデリングとシミュレーション ワークベンチは、セキュリティと機密性を必要とするコラボレーション エンジニアリング、設計、シミュレーションのワークロード向けの安全なクラウドベースのプラットフォームです。 ワークベンチは個々の企業に分離を提供することで、それぞれが機密知的財産を公開することなく、コード、データ、またはアプリケーションを取り込んで共有環境に適用できるようにします。
この既知の問題ガイドは、対処する必要がある問題を解決または確認するためのトラブルシューティングとアドバイザリ情報を提供します。 該当する場合は、回避策や軽減手順が記載されています。
Cadence の依存関係
チャンバー管理者が Cadence ツールの最近のリリースをインストールしようとしたところ、一部のユーザーから Modeling and Simulation Workbench の依存関係が見つからないと報告されました。 この問題を解決するには、不足している依存関係をインストールします。
トラブルシューティングの手順
インストール時に、Cadence 依存関係チェッカー checkSysConf
により、Modeling and Simulation Workbench VM に次のパッケージが不足していることが報告されます。 これらのパッケージの一部はインストールされていますが、他の依存関係が原因で依存関係チェックが失敗します。
xterm
motif
libXp
apr
apr-util
チャンバー管理者は、ターミナルで次のコマンドを使用してこれらのパッケージをインストールできます。
sudo yum install motif apr apr-util xterm
サーバー名による EDA ライセンス アップロード エラー
ダッシュ ("-") 記号を含むサーバー名を持つ Electronic Design Automation (EDA) ライセンス ファイルをアップロードすると、チャンバー ライセンス ファイル サーバーがファイルの処理に失敗します。 一部のライセンス ファイルについては、SERVER
行のサーバー名が正しく解析されません。 パーサーは、チャンバー ライセンス サーバー環境に合わせて再フォーマットするための、この行のトークン化に失敗します。
トラブルシューティングの手順
ライセンス サーバーの名前にダッシュ ("-") 文字が含まれていて、ライセンス ファイルのアップロード時に失敗する場合、この問題がリリースに存在する可能性があります。 サーバー名を、英数字 (A から Z、a から z、0 から 9) のみを使用し、特殊文字や "-" を使用しない任意の 1 つの単語プレースホルダーに置き換えます。 たとえば、SERVER
行が次のようになっているとします。
SERVER license-server-01 6045BDEB339C 1717
ライセンス サーバー名を、ダッシュのない名前に置き換えます。 ライセンス サーバーがサーバーの位置にあるものを正しい形式の名前に変換するので、どんな名前でも関係ありません。
SERVER serverplaceholder 6045BDEB339C 1717
ポート番号の欠落による Synopsys ライセンス ファイルのアップロード エラー
特定の Synopsys EDA ライセンス ファイルは、ポート番号なしでモデリングやシミュレーション ワークベンチ チャンバー ライセンス サービスにアップロードされると失敗します。
トラブルシューティングの手順
VENDOR
行にポート番号を指定せずに発行された Synopsys ライセンス ファイルは、ポート番号を含むように手動で編集しない限り、正常にアップロードされません。 ポート番号は、チャンバー ライセンス サーバーの概要ページにあります。
VENDOR
行にポート番号を指定せずに発行されたライセンス ファイルが表示されます。
VENDOR snpslmd /path/to/snpslmd
VENDOR
行の末尾にライセンス サーバーのポートを追加します。 ツールのファイル パス (この例では/path/to/snpslmd と示されています) やその他のコンテンツを更新する必要はありません。
VENDOR snpslmd /path/to/snpslmd 27021
許可リストに IP が登録されているパブリック IP コネクタ上のユーザーが、ワークベンチのデスクトップまたはデータ パイプラインにアクセスできない
許可リストの最初のエントリの後で IP がリストされたユーザーを許可するようにパブリック IP コネクタが構成されているチャンバーに、AzCopy を使ってデスクトップまたはデータ パイプラインからアクセスできません。 パブリック IP コネクタの許可リストに重複するネットワークが含まれていると、場合によっては、プリプロセッサがアクティブ NSG にネットワークをコミットする前に、重複するネットワークの検出に失敗することがあります。 失敗はユーザーに報告されません。 他の場所の他の NSG ルール (問題の原因になっているルールの前または後) が、既定で "すべて拒否" ルールに設定されて、処理されていない可能性があります。 前はアクセスできていた、リスト内の他の場所に記載されているユーザーに対して、コネクタへのアクセスが予期せずブロックされる可能性があります。 デスクトップ、データ パイプラインのアップロード、データ パイプラインのダウンロードなどのすべてのコネクタ操作に対してアクセスがブロックされます。 コネクタは引き続きポート クエリに応答しますが、コネクタ ネットワーク許可リストに示されている IP または IP 範囲からの対話を許可しません。
前提条件
チャンバーがパブリック IP コネクタで構成されていること (ゲートウェイは "なし" と表示されます)。
許可リストに、CIDR マスクされた IP 範囲がシングル ホスト /32 未満 (/31 以下) のエントリがあること。
サブネット マスクを含む 2 つ以上のエントリの IP 範囲が重複していること。 範囲の重複は、先頭のオクテットが同一であるが、末尾のオクテットが "0" であることで識別できる可能性があります。
トラブルシューティングの手順
前にワークベンチにアクセスできたユーザーが、IP がまだ許可リストに登録されているにもかかわらず接続を失った場合、重複するが処理されていない許可リストのエラーによりブロックされている可能性があります。 接続が失われていることが、オンサイトまたはローカルのファイアウォール、VPN、またはゲートウェイもアクセスをブロックしている可能性を排除するわけではありません。
ユーザーは、シングル ホスト未満 (/32 未満) のマスクされたサブネットを許可リストで調べて重複する IP 範囲を特定し、それらのサブネットに重複がないことを確認する必要があります。 それらの重複するサブネットは、重複しないサブネットに置き換える必要があります。 このことを示すインジケーターは、最初の許可リスト エントリは確認されているが、他のルールは確認されていないことです。
データ パイプラインのアップロード ファイルの破損または切り捨て
データ パイプライン経由でチャンバーにアップロードされるファイルは、切り捨てられたり、破損したりする場合があります。
トラブルシューティングの手順
ファイルをチャンバーにアップロードしている間に、予期した長さではないか、破損しているか、ハッシュ値の検査に合格しないファイルが発生する場合があります。
考えられる原因
ファイルは破損したり切り捨てられたりしているわけではなく、まだアップロード中です。 データ パイプラインは単一のステージではなく、アップロード パイプラインに配置されたファイルは /mount/datapipeline/datain ディレクトリに瞬時には表示されません。まだ実行中である可能性が高いと考えられます。 後で戻って確認し、長さまたはハッシュ値を検証してください。
ワークベンチと同じリージョンにある Azure VM がパブリック IP コネクタにアクセスできない
ワークベンチの外部、特に仮想マシン (VM) に展開されたリソースは、同じリージョンに配置されていても、パブリック IP コネクタ経由でチャンバーにアクセスできません。 展開先がワークベンチと同じリージョンや、同じリソース グループであっても、VM は、チャンバーのコネクタに接続できません。 VM の一般公開 IP アドレスは許可リストに登録されています。 ローカルにインストールされたバージョンの AzCopy が、チャンバーのデータ パイプラインにアクセスできません。 エラーには、タイムアウトや権限なしが含まれます。
前提条件
ワークベンチ チャンバーが、パブリック IP コネクタを使用して 1 つのリージョンに展開されていること。
一般公開 IP アドレスを持つ仮想マシンまたはその他のリソースが、同じリージョンに展開されていること。
コネクタの許可リストに、VM の一般公開 IP アドレスが登録されていること。
トラブルシューティングの手順
同じリージョン内の Azure リソースは、通信にパブリック IP やインターネットを使用しません。 Azure リソースが同じリージョン内の別の Azure リソースへの通信を開始する場合、代わりにプライベート Azure ネットワークが使用されます。 その結果、送信元 IP アドレスと宛先 IP アドレスの両方がプライベート ネットワーク アドレスになり、コネクタの許可リストでは許可されません。
VM またはその他の直接通信リソースは、ワークベンチのリージョン以外の別のリージョンに配置する必要があります。 ネットワーク接続は引き続き Azure のバックボーン ネットワーク上で行われ、一般的なインターネットを経由せず、パブリック IP アドレスを使用します。 新しいリージョンは、リソースに対して許容される任意のリージョンにすることができ、モデリングやシミュレーション ワークベンチのアクティブなリージョンである必要はありません。