Azure Cyclecloud 和叢集連線能力
叢集中的節點需要與 Azure CycleCloud 伺服器通訊,以進行監視、狀態報表、服務同步處理和自動調整等活動。 HTTPS 和 AMQP 通訊協定都會分別搭配預設 TCP 埠使用 (443 和 5672) 。
如果 Azure CycleCloud 伺服器部署在與計算叢集相同的 VNET 中,通常會符合上述連線需求。 不過,在網路拓撲或防火牆封鎖這些直接通訊的部署中,有數個替代方案:
- 指定傳回 Proxy
- 設定 VNET 對等互連
針對在內部部署安裝 CycleCloud 應用程式伺服器的安裝:
- VPN 連線
- Bastion Server
設定傳回 Proxy
如果網路拓撲或防火牆防止 Azure CycleCloud 伺服器與叢集節點之間的通訊,則可以將叢集中的節點指定為 傳回 Proxy ,並在透過 SSH 通道轉送的 Azure CycleCloud 伺服器上接聽埠。 叢集節點接著會透過 Proxy 上的埠 37140 和 37141 連線到 CycleCloud 伺服器。 典型的部署具有指定為傳回 Proxy 的叢集前端節點,但任何持續性節點都可以扮演相同的角色。
如需有關設定傳回 Proxy 的詳細資訊, 請參閱此頁面
VNET 對等互連
虛擬網路對等互連可讓您完美地連線 Azure 虛擬網路。 經過對等互連後,所有虛擬網路就可以作為一個整體來進行連線。 在對等互連虛擬網路中的虛擬機器之間的流量,會透過 Microsoft 骨幹基礎結構路由傳送,其原理就像在相同虛擬網路中的虛擬機器之間,流量只會透過私人 IP 位址來路由傳送。
Azure 虛擬網路檔頁面包含設定 VNET 對等互連的指示。
VPN
如果您的 Azure CycleCloud 伺服器部署在內部網路內,這是啟用應用程式伺服器與叢集節點之間連線的最簡單建議方法。 接著,Azure CycleCloud 伺服器會直接連線 Azure 虛擬網路內的叢集節點。
若要建立 Azure 與 VPN 之間的連線,請參閱站對 站 連線檔 (或雲端提供者的適當檔) 。
Bastion Server
在將公司網路直接連線到虛擬設定之外,下一個最佳選項是建立外部對向伺服器 (也稱為防禦伺服器或跳板方塊,) 可公開存取的靜態 IP 位址。 Azure 在其 網路安全性最佳做法 檔中提供數個不同的案例 - 選擇最適合您特定環境的案例。
Proxy 節點
除了使用專用防禦伺服器,您也可以設定叢集中的其中一個節點作為 Proxy,以便與 Azure CycleCloud 通訊。 若要讓此作業正常運作,您必須設定公用子網以自動指派公用 IP 位址:
[cluster htcondor]
[[node proxy]]
# this attribute configures the node to act as a proxy
IsReturnProxy = true
credentials = cloud
MachineType = Standard_A1
# this is the public subnet
subnetid = /ResourceGroupName/VnetName/PublicSubnetName
ImageName = cycle.image.centos7
[[node private]]
# this is the private subnet
subnetid = /ResourceGroupName/VnetName/PrivatebnetName
請注意, proxy
此叢集範本中的節點只會 Proxy 從節點到 CycleCloud 的通訊。 它不會 Proxy 與較大的網際網路通訊。