Поделиться через


Устранение неполадок с развертыванием Управляемого Lustre в Azure

В этой статье вы узнаете, как устранять распространенные проблемы, которые могут возникнуть при развертывании файловой системы Azure Managed Lustre.

Сбой развертывания кластера из-за неправильной конфигурации сети

В этом разделе рассматриваются следующие причины:

Причина 1. Сетевые порты блокируются

Порт 988 и порт 22 должны быть открыты в подсети, чтобы кластер взаимодействовал со службой Azure Managed Lustre. Если любой порт заблокирован, развертывание завершается ошибкой.

Решение. Проверка конфигурации сети

Разрешить входящий и исходящий доступ между узлами в подсети Azure Managed Lustre. Например, для развертывания кластера необходим доступ к TCP-порту 22 (SSH).

Группа безопасности сети (NSG) должна разрешать входящий и исходящий доступ через порт 988 и порты 1019-1023. Другие службы не могут зарезервировать или использовать эти порты на клиентах Lustre. Если вы используете ypbind управляющую программу для клиентов для поддержания сведений о привязке сетевых служб (NIS), необходимо убедиться, что ypbind порт 988 не резервируется.

Убедитесь, что виртуальная сеть, подсеть и группа безопасности сети соответствуют требованиям для Управляемого Lustre Azure. Дополнительные сведения см. в статье о предварительных требованиях к сети.

Причина 2. Ресурсы в подсети несовместимы

Ресурсы Azure Managed Lustre и Azure NetApp Files не могут совместно использовать подсеть. Развертывание завершается ошибкой, если вы пытаетесь создать управляемую файловую систему Azure Lustre в подсети, которая содержится в настоящее время или ранее содержала ресурсы Azure NetApp Files.

Решение. Проверка конфигурации подсети

Если вы используете службу Azure NetApp Files, необходимо создать управляемую файловую систему Lustre Azure в отдельной подсети. Дополнительные сведения см. в статье о предварительных требованиях к сети.

Причина 3. Правила группы безопасности сети настроены неправильно

Если вы используете группу безопасности сети для фильтрации сетевого трафика между ресурсами Azure в виртуальной сети Azure, правила безопасности, разрешающие или запрещающие входящий и исходящий сетевой трафик, должны быть правильно настроены. Если правила группы безопасности сети неправильно настроены для поддержки управляемой файловой системы Lustre Azure, развертывание завершается сбоем.

Решение. Проверка конфигурации группы безопасности сети

Подробные инструкции по настройке правил безопасности для входящих и исходящих подключений для поддержки управляемых файловых систем Lustre в Azure см. в разделе "Настройка правил группы безопасности сети".

Сбой развертывания кластера из-за неправильной конфигурации контейнера BLOB-объектов

В этом разделе рассматриваются следующие причины:

Причина 1. Контейнер BLOB-объектов разрешает общедоступный доступ

Для соблюдения требований безопасности для анонимного доступа к контейнеру BLOB-объектов необходимо задать частный уровень доступа. Если для контейнера BLOB-объектов установлено значение public, развертывание завершается сбоем.

Решение. Задайте для уровня доступа к контейнеру BLOB-объектов частный

Настройте контейнер BLOB-объектов, чтобы разрешить только частный доступ. Вы можете запретить общедоступный доступ на уровне учетной записи хранения или настроить доступ на уровне контейнера. Дополнительные сведения см. в разделе "О анонимном доступе на чтение".

Причина 2. Доступ к контейнеру BLOB-объектов не удается получить в файловой системе

Если файловая система не может получить доступ к контейнеру BLOB-объектов, развертывание завершается сбоем. Чтобы разрешить файловой системе доступ к контейнеру, необходимо добавить назначения ролей в области учетной записи хранения или выше.

Решение. Авторизация доступа к учетной записи хранения

Чтобы авторизовать доступ к учетной записи хранения, добавьте следующие назначения ролей в поставщик ресурсов HPC Cache субъекта-службы:

Дополнительные сведения см. в статье "Роль Доступа" для интеграции БОЛЬШИХ двоичных объектов.