Delen via


Architectuur van virtueel azure HDInsight-netwerk

In dit artikel worden de resources uitgelegd die aanwezig zijn wanneer u een HDInsight-cluster implementeert in een aangepast Azure Virtual Network. Met deze informatie kunt u on-premises resources verbinden met uw HDInsight-cluster in Azure. Zie Wat is Azure Virtual Network? voor meer informatie over Virtuele Azure-netwerken.

Resourcetypen in Azure HDInsight-cluster

Azure HDInsight-clusters hebben verschillende typen virtuele machines of knooppunten. Elk knooppunttype speelt een rol in de werking van het systeem. De volgende tabel bevat een overzicht van deze knooppunttypen en hun rollen in het cluster.

Type Description
ZooKeeper-knooppunt Zookeeper coördineert taken tussen de knooppunten die gegevensverwerking uitvoeren. Het doet ook leiderverkiezing van het hoofdknooppunt en houdt bij welk hoofdknooppunt een specifieke hoofdservice wordt uitgevoerd. Het aantal ZooKeeper-knooppunten is opgelost op drie.
Werkknooppunt Vertegenwoordigt de knooppunten die ondersteuning bieden voor de functionaliteit voor gegevensverwerking. Werkknooppunten kunnen worden toegevoegd aan of verwijderd uit het cluster om rekenmogelijkheden te schalen en kosten te beheren.
Regioknooppunt Voor het HBase-clustertype voert het regioknooppunt (ook wel een gegevensknooppunt genoemd) de regioserver uit. Regioservers dienen en beheren een deel van de gegevens die worden beheerd door HBase. Regioknooppunten kunnen worden toegevoegd aan of verwijderd uit het cluster om rekenmogelijkheden te schalen en kosten te beheren.

Naamconventies voor resources

Gebruik FQDN's (Fully Qualified Domain Names) bij het adresseren van knooppunten in uw cluster. U kunt de FQDN's voor verschillende knooppunttypen in uw cluster ophalen met behulp van de Ambari-API.

Deze FQDN's zijn van de vorm <node-type-prefix><instance-number>-<abbreviated-clustername>.<unique-identifier>.cx.internal.cloudapp.net.

De <node-type-prefix> is hn voor hoofdknooppunten, wn voor werkknooppunten en zn voor zookeeper-knooppunten.

Als u alleen de hostnaam nodig hebt, gebruikt u alleen het eerste deel van de FQDN: <node-type-prefix><instance-number>-<abbreviated-clustername>

Basisbronnen voor virtueel netwerk

In het volgende diagram ziet u de plaatsing van HDInsight-knooppunten en netwerkbronnen in Azure.

Diagram van HDInsight-entiteiten die zijn gemaakt in een aangepast virtueel Azure-netwerk.

De standaardbronnen in een virtueel Azure-netwerk bevatten de clusterknooppunttypen die in de vorige tabel zijn vermeld. En netwerkapparaten die communicatie tussen het virtuele netwerk en externe netwerken ondersteunen.

De volgende tabel bevat een overzicht van de negen clusterknooppunten die zijn gemaakt wanneer HDInsight wordt geïmplementeerd in een aangepast Azure Virtual Network.

Brontype Getal aanwezig DETAILS
Hoofdknooppunt twee
Zookeeper-knooppunt drie
Werkknooppunt twee Dit aantal kan variëren op basis van clusterconfiguratie en schaalaanpassing. Er zijn minimaal drie werkknooppunten nodig voor Apache Kafka.
Gateway-knooppunt twee Gatewayknooppunten zijn virtuele Azure-machines die in Azure worden gemaakt, maar die niet zichtbaar zijn in uw abonnement. Neem contact op met de ondersteuning als u deze knooppunten opnieuw moet opstarten.

De volgende netwerkbronnen worden automatisch gemaakt in het virtuele netwerk dat wordt gebruikt met HDInsight:

Netwerkresource Getal aanwezig DETAILS
Load balancer twee De load balancer biedt binnenkomende netwerktoegang voor de knooppunten. De twee load balancers zijn bedoeld voor: twee hoofdknooppunten en twee gatewayknooppunten. De load balancers zijn een standaard-SKU.
Netwerkinterfaces Negen Deze waarde is gebaseerd op een normaal cluster, waarbij elk knooppunt een eigen netwerkinterface heeft. De negen interfaces zijn bedoeld voor: twee hoofdknooppunten, drie zookeeper-knooppunten, twee werkknooppunten en twee gatewayknooppunten die in de vorige tabel worden genoemd.
Openbare IP-adressen twee Er worden twee openbare IP-adressen gekoppeld aan de load balancers.

Er zijn verschillende uitgaande connectiviteitsmethoden die kunnen worden gebruikt met het aangepaste virtuele netwerk dat wordt geïllustreerd in SNAT (Source Network Address Translation) voor uitgaande verbindingen - Azure Load Balancer.

Notitie

De meest aanbevolen manier is om het subnet te koppelen aan een NAT-gateway. Hiervoor is een NAT-gateway en een netwerkbeveiligingsgroep vereist die in het subnet is gemaakt voordat u het HDInsight-cluster maakt. U kunt een openbaar IP-adres of een openbaar IP-voorvoegsel koppelen aan de NAT-gateway. Zie Netwerkverkeer beheren in Azure HDInsight voor de NSG-regels die u wilt maken

Eindpunten voor het maken van verbinding met HDInsight

U hebt op drie manieren toegang tot uw HDInsight-cluster:

  • Een HTTPS-eindpunt buiten het virtuele netwerk op CLUSTERNAME.azurehdinsight.net.
  • Een SSH-eindpunt om rechtstreeks verbinding te maken met het hoofdknooppunt op CLUSTERNAME-ssh.azurehdinsight.net.
  • Een HTTPS-eindpunt in het virtuele netwerk CLUSTERNAME-int.azurehdinsight.net. Let op de '-int' in deze URL. Dit eindpunt wordt omgezet in een privé-IP in dat virtuele netwerk en is niet toegankelijk vanaf het openbare internet.

Aan deze drie eindpunten wordt elk een load balancer toegewezen.

Openbare IP-adressen worden ook verstrekt aan de twee eindpunten die verbinding van buiten het virtuele netwerk toestaan.

  1. Er is één openbaar IP-adres toegewezen aan de load balancer voor de FQDN (Fully Qualified Domain Name) die moet worden gebruikt bij het maken van verbinding met het cluster via internet CLUSTERNAME.azurehdinsight.net.
  2. Het tweede openbare IP-adres wordt gebruikt voor de alleen SSH-domeinnaam CLUSTERNAME-ssh.azurehdinsight.net.

Volgende stappen