Identifier les exigences liées à Azure Managed Lustre

Effectué

Pour pouvoir déployer un système de fichiers Azure Managed Lustre, vous devez respecter les prérequis relatifs à la configuration réseau et, éventuellement, à l’intégration d’objets blob. Cette unité fournit une vue d’ensemble générale de la topologie de service, et décrit les prérequis que vous devez configurer avant de créer un système de fichiers Azure Managed Lustre.

Vue d’ensemble

Le diagramme suivant décrit la topologie de service de base d’un système de fichiers Azure Managed Lustre, en montrant son organisation ainsi que la façon dont il se connecte à d’autres services Azure, et interagit avec eux :

Diagramme décrivant la topologie de base d’un système de fichiers Azure Managed Lustre, et montrant la façon dont il se connecte à d’autres services Azure, et interagit avec eux.

Configuration réseau requise

Les systèmes de fichiers Azure Managed Lustre existent dans un sous-réseau de réseau virtuel. Le sous-réseau contient le service MGS (service de gestion Lustre), et gère toutes les interactions des clients avec le cluster Lustre virtuel.

Exigences relatives à la taille du réseau

La taille du sous-réseau dont vous avez besoin dépend de la taille du système de fichiers que vous créez. Le tableau suivant fournit une estimation approximative de la taille de sous-réseau minimale pour les systèmes de fichiers Azure Managed Lustre de différentes tailles.

Capacité de stockage Valeur de préfixe CIDR recommandée
De 4 Tio à 16 Tio /27 ou plus
De 20 Tio à 40 Tio /26 ou plus
De 44 Tio à 92 Tio /25 ou plus
De 96 Tio à 196 Tio /24 ou plus
De 200 Tio à 400 Tio /23 ou plus

Accès au sous-réseau et autorisations

Par défaut, aucun changement spécifique n’est nécessaire pour activer Azure Managed Lustre. Si votre environnement inclut des stratégies de réseau ou de sécurité restreintes, vous devez prendre en compte les conseils d’aide suivants :

Type d’accès Paramètres réseau obligatoires
Accès DNS Utilisez le serveur DNS Azure par défaut.
Accès entre les hôtes Autorisez l’accès entrant et sortant entre les hôtes au sein du sous-réseau Azure Managed Lustre. Par exemple, l’accès au port TCP 22 (SSH) est nécessaire pour le déploiement du cluster.
Accès à Azure Cloud Services Configurez votre groupe de sécurité réseau pour autoriser le système de fichiers Azure Managed Lustre à accéder à Azure Cloud Services depuis le sous-réseau du système de fichiers.

Ajoutez une règle de sécurité pour le trafic sortant avec les propriétés suivantes :
- Port : N’importe laquelle
- Protocole : N’importe laquelle
- Source : Réseau virtuel
- Destination : Étiquette de service « AzureCloud »
- Action : Autoriser

Remarque : La configuration d’Azure Cloud Services permet également d’effectuer la configuration nécessaire au service de File d’attente Azure.

Pour plus d’informations, consultez Étiquettes de service du réseau virtuel.
Accès au port réseau Lustre Votre groupe de sécurité réseau doit autoriser l’accès entrant et sortant sur le port 988 et les ports 1019-1023. Aucun autre service ne peut réserver ou utiliser ces ports sur vos clients Lustre.
Les règles par défaut 65000 AllowVnetInBound et 65000 AllowVnetOutBound répondent à cette exigence.

Pour obtenir des conseils d’aide détaillés sur la configuration d’un groupe de sécurité réseau pour les systèmes de fichiers Azure Managed Lustre, consultez Créer et configurer un groupe de sécurité réseau.

Autres considérations relatives aux réseaux

Quand vous planifiez la configuration de votre réseau virtuel et du sous-réseau, prenez en compte les considérations et limitations suivantes :

  • Azure Kubernetes Service (AKS) : Si vous utilisez un cluster AKS avec votre système de fichiers Azure Managed Lustre, vous pouvez placer le cluster AKS dans le même sous-réseau que le système de fichiers. Dans ce cas, vous devez fournir suffisamment d’adresses IP pour les nœuds et les pods AKS en plus de l’espace d’adressage pour le système de fichiers Lustre. Si vous utilisez plusieurs clusters AKS au sein du réseau virtuel, vérifiez que celui-ci dispose d’une capacité suffisante pour toutes les ressources de tous les clusters. Pour en savoir plus sur les stratégies réseau relatives à Azure Managed Lustre et AKS, consultez Accès au sous-réseau AKS.
  • Machines virtuelles de calcul/clusters multiples : Si vous prévoyez d’utiliser une autre ressource pour héberger vos machines virtuelles de calcul dans le même réseau virtuel que le système de fichiers, vérifiez les exigences relatives à ce processus avant de créer le réseau virtuel et le sous-réseau pour votre système de fichiers Azure Managed Lustre. Quand vous configurez plusieurs clusters au sein du même sous-réseau, veillez à utiliser un espace d’adressage suffisamment grand pour répondre à l’ensemble des besoins de tous les clusters.
  • Azure NetApp Files : Les ressources Azure Managed Lustre et Azure NetApp Files ne peuvent pas partager un sous-réseau. Si vous utilisez le service Azure NetApp Files, vous devez créer votre système de fichiers Azure Managed Lustre dans un sous-réseau distinct. Le déploiement échoue si vous tentez de créer un système de fichiers Azure Managed Lustre dans un sous-réseau qui contient, ou a contenu, des ressources Azure NetApp Files.
  • ypbind : Si vous utilisez le démon ypbind sur vos clients pour gérer les informations de liaison du service NIS (Network Information Service), vous devez vérifier que ypbind ne réserve pas le port 988. Vous pouvez ajuster manuellement les ports réservés par ypbind, ou vérifier que l’infrastructure de démarrage de votre système lance le montage de votre client Lustre avant de démarrer ypbind.
  • Une fois le système de fichiers créé, vous ne pouvez pas déplacer le système de fichiers vers un autre réseau ou sous-réseau virtuel.
  • Azure Managed Lustre accepte uniquement les adresses IPv4. IPv6 n’est pas pris en charge.

Remarque

Une fois que vous avez créé votre système de fichiers Azure Managed Lustre, plusieurs nouvelles interfaces réseau apparaissent dans le groupe de ressources du système de fichiers. Leurs noms commencent par amlfs- et finissent par -snic. Ne changez aucun paramètre sur ces interfaces. Plus précisément, gardez la valeur par défaut, activé, pour le paramètre Performances réseau accélérées. La désactivation des performances réseau accélérées sur ces interfaces réseau dégrade les performances de votre système de fichiers.

Prérequis pour l’intégration d’objets blob

Si vous prévoyez d’intégrer votre système de fichiers Azure Managed Lustre au service Stockage Blob Azure, respectez les prérequis suivants avant de créer votre système de fichiers.

Pour intégrer le service Stockage Blob Azure à votre système de fichiers Azure Managed Lustre, vous devez créer ou configurer les ressources suivantes avant de créer le système de fichiers :

Pour en savoir plus sur l’intégration d’objets blob, consultez Utiliser le service Stockage Blob Azure avec un système de fichiers Azure Managed Lustre.

Compte de stockage

Créez un compte de stockage, ou utilisez un compte existant. Le compte de stockage doit avoir les paramètres suivants :

  • Type de compte - Type de compte de stockage compatible.
  • Rôles d’accès - Attributions de rôles qui permettent au système Azure Managed Lustre de modifier les données.
  • Clés d’accès - Le paramètre d’accès via des clés de compte de stockage doit avoir la valeur Activé pour le compte de stockage.

Types de compte de stockage pris en charge

Les types de comptes de stockage suivants peuvent être utilisés avec les systèmes de fichiers Azure Managed Lustre :

Type de compte de stockage Redondance
Standard Stockage localement redondant (LRS), stockage géoredondant (GRS)

Stockage redondant interzone (ZRS), stockage géoredondant avec accès en lecture (RAGRS), stockage géoredondant interzone (GZRS), stockage géoredondant avec accès en lecture (RA-GZRS)
Premium - Objets blob de blocs LRS, ZRS

Pour plus d’informations sur les types de comptes de stockage, consultez Types de comptes de stockage.

Rôles d’accès pour l’intégration d’objets blob

Azure Managed Lustre a besoin d’une autorisation pour accéder à votre compte de stockage. Utilisez le contrôle RBAC Azure (contrôle d’accès en fonction du rôle Azure) pour accorder au système de fichiers l’accès à votre instance du service Stockage Blob.

Tout propriétaire du compte de stockage doit ajouter ces rôles avant de créer le système de fichiers :

Pour ajouter les rôles du principal de service Fournisseur de ressources HPC Cache, suivez ces étapes :

  1. Accédez à votre compte de stockage, puis sélectionnez Contrôle d’accès (IAM) dans le volet de navigation de gauche.
  2. Sélectionnez Ajouter>Ajouter une attribution de rôle pour ouvrir la page Ajouter une attribution de rôle.
  3. Attribuez le rôle.
  4. Ajoutez Fournisseur de ressources HPC Cache à ce rôle.

    Conseil

    Si vous ne trouvez pas le fournisseur de ressources HPC Cache, recherchez storagecache à la place. Fournisseur de ressources storagecache était le nom de principal du service avant la version en disponibilité générale du produit.

  5. Répétez les étapes 3 et 4 pour ajouter chaque rôle.

Pour connaître les étapes détaillées, consultez Attribuer des rôles Azure à l’aide du portail Azure.

Conteneurs d’objets blob

Vous devez disposer de deux conteneurs d’objets blob distincts dans le même compte de stockage, qui sont utilisés aux fins suivantes :

  • Conteneur de données : Conteneur d’objets blob dans le compte de stockage, qui contient les fichiers à utiliser dans le système de fichiers Azure Managed Lustre.
  • Conteneur de journalisation : Deuxième conteneur pour les journaux d’importation/d’exportation dans le compte de stockage. Vous devez stocker les journaux dans un conteneur distinct de celui du conteneur de données.

Remarque

Vous pourrez ajouter des fichiers au système de fichiers plus tard à partir de clients. Toutefois, les fichiers ajoutés au conteneur d’objets blob d’origine après la création du système de fichiers ne sont pas importés dans le système de fichiers Azure Managed Lustre, sauf si vous créez un travail d’importation.

Points de terminaison privés (facultatif)

Si vous utilisez un point de terminaison privé avec votre stockage, vous devez activer le paramètre Intégrer à une zone DNS privée durant la création d’un point de terminaison privé. Ce paramètre permet de vérifier que le point de terminaison privé peut résoudre le nom DNS du compte de stockage.