Azure Managed Lustre에 대한 요구 사항 식별

완료됨

Azure Managed Lustre 파일 시스템을 배포하려면 먼저 네트워크 구성 및 선택적으로 Blob 통합에 대한 필수 구성 요소를 충족해야 합니다. 이 단원에서는 서비스 토폴로지에 대한 높은 수준의 개요를 제공하고 Azure Managed Lustre 파일 시스템을 만들기 전에 구성해야 하는 필수 구성 요소를 설명합니다.

개요

다음 다이어그램에서는 Azure Managed Lustre 파일 시스템의 기본 서비스 토폴로지를 설명하고, 정렬 방법과 다른 Azure 서비스에 연결하고 상호 작용하는 방법을 보여 줍니다.

Azure Managed Lustre 파일 시스템의 기본 토폴로지를 설명하고 다른 Azure 서비스에 연결하고 상호 작용하는 방법을 보여 주는 다이어그램.

네트워크 필수 구성 요소

Azure Managed Lustre 파일 시스템은 가상 네트워크 서브넷에 존재합니다. 서브넷에는 MGS(Lustre 관리 서비스)가 포함되어 있으며 가상 Lustre 클러스터와의 모든 클라이언트 상호 작용을 처리합니다.

네트워크 크기 요구 사항

필요한 서브넷의 크기는 만드는 파일 시스템의 크기에 따라 다릅니다. 다음 표에서는 다양한 크기의 Azure Managed Lustre 파일 시스템에 대한 최소 서브넷 크기의 대략적인 예상 비용을 제공합니다.

스토리지 용량 권장 CIDR 접두사 값
4TiB~16TiB /27 이상
20TiB~40TiB /26 이상
44TiB~92TiB /25 이상
96TiB~196TiB /24 이상
200TiB~400TiB /23 이상

서브넷 액세스 및 권한

기본적으로 Azure Managed Lustre를 사용하도록 설정하기 위해 특별히 변경할 필요는 없습니다. 환경에 제한된 네트워크 또는 보안 정책이 포함되어 있는 경우 다음 지침을 고려해야 합니다.

액세스 형식 필수 네트워크 설정
DNS 액세스 기본 Azure 기반 DNS 서버를 사용합니다.
호스트 간 액세스 Azure Managed Lustre 서브넷 내의 호스트 간 인바운드 및 아웃바운드 액세스를 허용합니다. 예를 들어, 클러스터 배포에는 TCP 포트 22(SSH)에 대한 액세스가 필요합니다.
Azure 클라우드 서비스 액세스 Azure Managed Lustre 파일 시스템이 파일 시스템 서브넷 내에서 Azure 클라우드 서비스에 액세스할 수 있도록 네트워크 보안 그룹을 구성합니다.

다음 속성을 사용하여 아웃바운드 보안 규칙을 추가합니다.
- 포트: 모두
- 프로토콜: 모두
- 원본: Virtual Network
- 대상: "AzureCloud" 서비스 태그
- 작업: 허용

참고: Azure 클라우드 서비스를 구성하면 Azure 큐 서비스에 필요한 구성도 가능해집니다.

자세한 내용은 가상 네트워크 서비스 태그를 참조하세요.
Lustre 네트워크 포트 액세스 네트워크 보안 그룹은 포트 988 및 포트 1019-1023에서 인바운드 및 아웃바운드 액세스를 허용해야 합니다. 다른 서비스는 Lustre 클라이언트에서 이러한 포트를 예약하거나 사용할 수 없습니다.
기본 규칙 65000 AllowVnetInBound65000 AllowVnetOutBound는 이 요구 사항을 충족합니다.

Azure Managed Lustre 파일 시스템용 네트워크 보안 그룹 구성에 대한 자세한 지침은 네트워크 보안 그룹 만들기 및 구성을 참조하세요.

기타 네트워킹 고려 사항

가상 네트워크 및 서브넷 구성을 계획할 때 다음 고려 사항 및 제한 사항을 고려합니다.

  • AKS(Azure Kubernetes Service): Azure Managed Lustre 파일 시스템과 함께 AKS 클러스터를 사용하는 경우 파일 시스템과 동일한 서브넷에서 AKS 클러스터를 찾을 수 있습니다. 이 경우 Lustre 파일 시스템의 주소 공간 외에도 AKS 노드 및 Pod에 충분한 IP 주소를 제공해야 합니다. 가상 네트워크 내에서 둘 이상의 AKS 클러스터를 사용하는 경우 가상 네트워크에 모든 클러스터의 모든 리소스에 대한 충분한 용량이 있는지 확인합니다. Azure Managed Lustre 및 AKS의 네트워크 전략에 대해 자세히 알아보려면 AKS 서브넷 액세스를 참조하세요.
  • 컴퓨팅 VM/다중 클러스터: 다른 리소스를 사용하여 파일 시스템과 동일한 가상 네트워크에서 컴퓨팅 VM을 호스트하려는 경우 Azure Managed Lustre 파일 시스템에 대한 가상 네트워크 및 서브넷을 만들기 전에 해당 프로세스에 대한 요구 사항을 확인합니다. 동일한 서브넷 내에서 여러 클러스터를 계획할 때는 모든 클러스터의 전체 요구 사항을 수용할 수 있을 만큼 충분히 큰 주소 공간을 사용해야 합니다.
  • Azure NetApp Files: Azure Managed Lustre 및 Azure NetApp Files 리소스는 서브넷을 공유할 수 없습니다. Azure NetApp Files 서비스를 사용하는 경우 별도의 서브넷에 Azure Managed Lustre 파일 시스템을 만들어야 합니다. Azure NetApp Files 리소스가 현재 포함되어 있거나 포함된 적이 있는 서브넷에서 Azure Managed Lustre 파일 시스템을 만들려고 하면 배포가 실패합니다.
  • ypbind: NIS(네트워크 정보 서비스) 바인딩 정보를 유지 관리하기 위해 클라이언트에서 ypbind 디먼을 사용하는 경우 ypbind가 포트 988을 예약하지 않는지 확인해야 합니다. ypbind가 예약한 포트를 수동으로 조정하거나 ypbind를 시작하기 전에 시스템 시작 인프라가 Lustre 클라이언트 탑재를 시작하는지 확인할 수 있습니다.
  • 파일 시스템이 만들어지면 파일 시스템을 다른 가상 네트워크나 서브넷으로 이동할 수 없습니다.
  • Azure Managed Lustre는 IPv4 주소만 허용합니다. IPv6는 지원되지 않습니다.

참고 항목

Azure Managed Lustre 파일 시스템을 만든 후에는 몇 가지 새로운 네트워크 인터페이스가 파일 시스템의 리소스 그룹에 나타납니다. 해당 이름은 amlfs-로 시작하고 -snic으로 끝납니다. 이러한 인터페이스의 설정을 변경하지 마세요. 특히 가속화된 네트워킹 설정에 대해 기본값인 사용을 그대로 둡니다. 이러한 네트워크 인터페이스에서 가속화된 네트워킹을 사용하지 않도록 설정하면 파일 시스템 성능이 저하됩니다.

Blob 통합 필수 구성 요소

Azure Managed Lustre 파일 시스템을 Azure Blob Storage와 통합하려는 경우 파일 시스템을 만들기 전에 다음 필수 구성 요소를 완료합니다.

Azure Blob Storage를 Azure Managed Lustre 파일 시스템과 통합하려면 파일 시스템을 만들기 전에 다음 리소스를 만들거나 구성해야 합니다.

Blob 통합에 대해 자세히 알아보려면 Azure Managed Lustre 파일 시스템과 함께 Azure Blob Storage 사용을 참조하세요.

스토리지 계정

새 스토리지 계정을 만들거나 기존 계정을 사용합니다. 스토리지 계정에는 다음 설정이 있어야 합니다.

  • 계정 유형 - 호환되는 스토리지 계정 유형입니다.
  • 액세스 역할 - Azure Managed Lustre 시스템이 데이터를 수정하도록 허용하는 역할 할당입니다.
  • 액세스 키 - 스토리지 계정에는 스토리지 계정 키 액세스 설정이 사용으로 설정되어 있어야 합니다.

지원되는 스토리지 계정 형식

Azure Managed Lustre 파일 시스템에서는 다음 스토리지 계정 유형을 사용할 수 있습니다.

Storage 계정 유형 중복
Standard LRS(로컬 중복 스토리지), GRS(지역 중복 스토리지)

ZRS(영역 중복 스토리지), RAGRS(읽기 액세스 지역 중복 스토리지), GZRS(지역 중복 스토리지), RA-GZRS(읽기 액세스 지역 중복 스토리지)
프리미엄 - 블록 Blob LRS, ZRS

스토리지 계정 유형에 대한 자세한 내용은 스토리지 계정 유형을 참조하세요.

Blob 통합을 위한 액세스 역할

Azure Managed Lustre는 스토리지 계정에 액세스하려면 권한 부여가 필요합니다. Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 파일 시스템에 Blob Storage에 대한 액세스 권한을 부여합니다.

스토리지 계정 소유자는 파일 시스템을 만들기 전에 다음 역할을 추가해야 합니다.

서비스 주체 HPC Cache 리소스 공급자에 대한 역할을 추가하려면 다음 단계를 따릅니다.

  1. 스토리지 계정을 탐색하고 왼쪽 탐색 창에서 액세스 제어(IAM)를 선택합니다.
  2. 추가>역할 할당 추가를 선택하여 역할 할당 추가 페이지를 엽니다.
  3. 역할을 할당합니다.
  4. 해당 역할에 HPC Cache 리소스 공급자를 추가합니다.

    HPC Cache 리소스 공급자를 찾을 수 없으면 대신 storagecache를 검색합니다. storagecache 리소스 공급자는 제품이 일반 공급되기 전의 서비스 사용자 이름이었습니다.

  5. 3단계와 4단계를 반복하여 각 역할을 추가합니다.

세부 단계에 대해서는 Azure Portal을 사용하여 Azure 역할 할당을 참조하세요.

Blob 컨테이너

동일한 스토리지 계정에 다음과 같은 목적으로 사용되는 두 개의 별도 Blob 컨테이너가 있어야 합니다.

  • 데이터 컨테이너: Azure Managed Lustre 파일 시스템에서 사용하려는 파일이 포함된 스토리지 계정의 Blob 컨테이너입니다.
  • 로깅 컨테이너: 스토리지 계정의 로그 가져오기/내보내기를 위한 두 번째 컨테이너입니다. 데이터 컨테이너와 다른 컨테이너에 로그를 저장해야 합니다.

참고 항목

나중에 클라이언트에서 파일 시스템에 파일을 추가할 수 있습니다. 그러나 파일 시스템을 만든 후 원본 Blob 컨테이너에 추가된 파일은 가져오기 작업을 만들지 않는 한 Azure Managed Lustre 파일 시스템으로 가져올 수 없습니다.

프라이빗 엔드포인트(선택 사항)

스토리지에 프라이빗 엔드포인트를 사용하는 경우 새 프라이빗 엔드포인트를 만드는 동안 프라이빗 DNS 영역과 통합 설정을 사용하도록 설정해야 합니다. 이 설정을 사용하면 프라이빗 엔드포인트가 스토리지 계정의 DNS 이름을 확인할 수 있습니다.