Identifiera kraven för Azure Managed Lustre
Innan du kan distribuera ett Azure Managed Lustre-filsystem måste du uppfylla kraven för nätverkskonfiguration och eventuellt blobintegrering. Den här lektionen ger en översikt över tjänsttopologin på hög nivå och förklarar de förutsättningar som du måste konfigurera innan du skapar ett Azure Managed Lustre-filsystem.
Översikt
I följande diagram beskrivs den grundläggande tjänsttopologin för ett Azure Managed Lustre-filsystem, som visar hur det är ordnat och hur det ansluter till och interagerar med andra Azure-tjänster:
Nätverkskrav
Azure Managed Lustre-filsystem finns i ett virtuellt nätverksundernät. Undernätet innehåller Lustre Management Service (MGS) och hanterar alla klientinteraktioner med det virtuella Lustre-klustret.
Krav för nätverksstorlek
Storleken på det undernät du behöver beror på storleken på det filsystem som du skapar. I följande tabell ges en ungefärlig uppskattning av den minsta undernätsstorleken för Azure Managed Lustre-filsystem av olika storlekar.
Lagringskapacitet | Rekommenderat CIDR-prefixvärde |
---|---|
4 TiB till 16 TiB | /27 eller större |
20 TiB till 40 TiB | /26 eller större |
44 TiB till 92 TiB | /25 eller större |
96 TiB till 196 TiB | /24 eller större |
200 TiB till 400 TiB | /23 eller större |
Åtkomst och behörigheter för undernät
Som standard behöver inga specifika ändringar göras för att aktivera Azure Managed Lustre. Om din miljö innehåller begränsade nätverks- eller säkerhetsprinciper bör följande vägledning beaktas:
Åtkomsttyp | Nödvändiga nätverksinställningar |
---|---|
DNS-åtkomst | Använd standardservern för Azure-baserad DNS. |
Åtkomst mellan värdar | Tillåt inkommande och utgående åtkomst mellan värdar i Azure Managed Lustre-undernätet. Till exempel krävs åtkomst till TCP-port 22 (SSH) för klusterdistribution. |
Åtkomst till Azure-molntjänst | Konfigurera nätverkssäkerhetsgruppen så att Azure Managed Lustre-filsystemet får åtkomst till Azure-molntjänster inifrån filsystemets undernät. Lägg till en utgående säkerhetsregel med följande egenskaper: - Port: Alla - Protokoll: Alla - Källa: Virtuellt nätverk - Mål: Tjänsttaggen "AzureCloud" - Åtgärd: Tillåt Obs! Om du konfigurerar Azure-molntjänsten kan du också konfigurera Azure Queue-tjänsten. Mer information finns i Tjänsttaggar för virtuellt nätverk. |
Åtkomst till Lustre-nätverksport | Nätverkssäkerhetsgruppen måste tillåta inkommande och utgående åtkomst på port 988 och portarna 1019-1023. Inga andra tjänster kan reservera eller använda dessa portar på dina Lustre-klienter. Standardreglerna 65000 AllowVnetInBound och 65000 AllowVnetOutBound uppfyller det här kravet. |
Detaljerad vägledning om hur du konfigurerar en nätverkssäkerhetsgrupp för Azure Managed Lustre-filsystem finns i Skapa och konfigurera en nätverkssäkerhetsgrupp.
Andra nätverksöverväganden
När du planerar konfigurationen av ditt virtuella nätverk och undernät bör du ta hänsyn till följande överväganden och begränsningar:
- Azure Kubernetes Service (AKS): Om du använder ett AKS-kluster med ditt Azure Managed Lustre-filsystem kan du hitta AKS-klustret i samma undernät som filsystemet. I det här fallet måste du ange tillräckligt med IP-adresser för AKS-noderna och poddarna utöver adressutrymmet för Filsystemet Lustre. Om du använder mer än ett AKS-kluster i det virtuella nätverket kontrollerar du att det virtuella nätverket har tillräckligt med kapacitet för alla resurser i alla kluster. Mer information om nätverksstrategier för Azure Managed Lustre och AKS finns i ÅTKOMST till AKS-undernät.
- Beräkning av virtuella datorer/flera kluster: Om du planerar att använda en annan resurs som värd för dina virtuella beräkningsdatorer i samma virtuella nätverk som filsystemet kontrollerar du kraven för den processen innan du skapar det virtuella nätverket och undernätet för ditt Azure Managed Lustre-filsystem. När du planerar flera kluster i samma undernät bör du använda ett adressutrymme som är tillräckligt stort för att uppfylla de totala kraven för alla kluster.
- Azure NetApp Files: Azure Managed Lustre- och Azure NetApp Files-resurser kan inte dela ett undernät. Om du använder Azure NetApp Files-tjänsten måste du skapa ditt Azure Managed Lustre-filsystem i ett separat undernät. Distributionen misslyckas om du försöker skapa ett Azure Managed Lustre-filsystem i ett undernät som för närvarande innehåller, eller en gång innehöll, Azure NetApp Files-resurser.
- ypbind: Om du använder daemon på
ypbind
dina klienter för att underhålla NIS-bindningsinformation (Network Information Services) måste du se till attypbind
inte reservera port 988. Du kan antingen justera portarna somypbind
reserveras manuellt eller se till att systemstartinfrastrukturen startar lustre-klientmonteringen innan du startarypbind
. - När filsystemet har skapats kan du inte flytta filsystemet till ett annat virtuellt nätverk eller undernät.
- Azure Managed Lustre accepterar endast IPv4-adresser. IPv6 stöds inte.
Kommentar
När du har skapat ditt Azure Managed Lustre-filsystem visas flera nya nätverksgränssnitt i filsystemets resursgrupp. Deras namn börjar med amlfs- och slutar med -snic. Ändra inga inställningar i dessa gränssnitt. Mer specifikt lämnar du standardvärdet aktiverat för inställningen Accelererat nätverk. Om du inaktiverar accelererat nätverk på dessa nätverksgränssnitt försämras filsystemets prestanda.
Krav för blobintegrering
Om du planerar att integrera ditt Azure Managed Lustre-filsystem med Azure Blob Storage slutför du följande krav innan du skapar filsystemet.
Om du vill integrera Azure Blob Storage med ditt Azure Managed Lustre-filsystem måste du skapa eller konfigurera följande resurser innan du skapar filsystemet:
Mer information om blobintegrering finns i Använda Azure Blob Storage med ett Azure Managed Lustre-filsystem.
Lagringskonto
Skapa ett nytt lagringskonto eller använd ett befintligt. Lagringskontot måste ha följande inställningar:
- Kontotyp – en kompatibel lagringskontotyp.
- Åtkomstroller – Rolltilldelningar som gör det möjligt för Azure Managed Lustre-systemet att ändra data.
- Åtkomstnycklar – Lagringskontot måste ha inställningen för åtkomst till lagringskontonyckeln inställd på Aktiverad.
Lagringskontotyper som stöds
Följande lagringskontotyper kan användas med Azure Managed Lustre-filsystem:
Storage account type | Redundans |
---|---|
Standard | Lokalt redundant lagring (LRS), geo-redundant lagring (GRS) Zonredundant lagring (ZRS), read-access-geo-redundant lagring (RAGRS), geo-zonredundant lagring (GZRS), read-access-geo-zone-redundant lagring (RA-GZRS) |
Premium – Blockera blobar | LRS, ZRS |
Mer information om lagringskontotyper finns i Typer av lagringskonton.
Åtkomstroller för blobintegrering
Azure Managed Lustre behöver auktorisering för att få åtkomst till ditt lagringskonto. Använd rollbaserad åtkomstkontroll i Azure (Azure RBAC) för att ge filsystemet åtkomst till din bloblagring.
En lagringskontoägare måste lägga till dessa roller innan du skapar filsystemet:
Följ dessa steg för att lägga till rollerna för HPC Cache-resursprovidern för tjänstens huvudnamn:
- Navigera till ditt lagringskonto och välj Åtkomstkontroll (IAM) i det vänstra navigeringsfönstret.
- Välj Lägg till>rolltilldelning för att öppna sidan Lägg till rolltilldelning.
- Tilldela rollen.
- Lägg till HPC Cache Resource Provider till den rollen.
Dricks
Om du inte hittar HPC Cache Resource Provider söker du efter storagecache i stället. storagecache-resursprovidern var tjänstens huvudnamn före produktens allmänna tillgänglighet.
- Upprepa steg 3 och 4 för att lägga till varje roll.
Läs mer om att tilldela roller i Tilldela Azure-roller via Azure Portal.
Blobcontainrar
Du måste ha två separata blobcontainrar i samma lagringskonto, som används för följande syften:
- Datacontainer: En blobcontainer i lagringskontot som innehåller de filer som du vill använda i Azure Managed Lustre-filsystemet.
- Loggningscontainer: En andra container för import-/exportloggar i lagringskontot. Du måste lagra loggarna i en annan container än datacontainern.
Kommentar
Du kan lägga till filer i filsystemet senare från klienter. Filer som lagts till i den ursprungliga blobcontainern när du har skapat filsystemet importeras dock inte till Azure Managed Lustre-filsystemet om du inte skapar ett importjobb.
Privata slutpunkter (valfritt)
Om du använder en privat slutpunkt med lagringen måste du aktivera inställningen Integrera med privat DNS-zon när en ny privat slutpunkt skapas. Den här inställningen säkerställer att den privata slutpunkten kan matcha lagringskontots DNS-namn.