Dela via


Felsöka distributionsproblem med Azure Managed Lustre

I den här artikeln får du lära dig hur du felsöker vanliga problem som kan uppstå när du distribuerar ett Azure Managed Lustre-filsystem.

Klusterdistributionen misslyckas på grund av felaktig nätverkskonfiguration

I det här avsnittet går vi igenom följande orsaker:

Orsak 1: Nätverksportar blockeras

Port 988 och port 22 måste vara öppna i undernätet för att klustret ska kunna kommunicera med Azure Managed Lustre-tjänsten. Om någon av portarna blockeras misslyckas distributionen.

Lösning: Verifiera nätverkskonfigurationen

Tillåt inkommande och utgående åtkomst mellan värdar i Azure Managed Lustre-undernätet. Till exempel krävs åtkomst till TCP-port 22 (SSH) för klusterdistribution.

Nätverkssäkerhetsgruppen (NSG) måste tillåta inkommande och utgående åtkomst på port 988 och portarna 1019-1023. Inga andra tjänster kan reservera eller använda dessa portar på dina Lustre-klienter. Om du använder ypbind daemon på dina klienter för att underhålla NIS-bindningsinformation (Network Information Services) måste du se till att ypbind inte reservera port 988.

Kontrollera att det virtuella nätverket, undernätet och NSG uppfyller kraven för Azure Managed Lustre. Mer information finns i Nätverksförutsättningar.

Orsak 2: Resurser i undernätet är inkompatibla

Azure Managed Lustre- och Azure NetApp Files-resurser kan inte dela ett undernät. Distributionen misslyckas om du försöker skapa ett Azure Managed Lustre-filsystem i ett undernät som för närvarande innehåller, eller tidigare har innehållit, Azure NetApp Files-resurser.

Lösning: Verifiera konfigurationen av undernätet

Om du använder Azure NetApp Files-tjänsten måste du skapa ditt Azure Managed Lustre-filsystem i ett separat undernät. Mer information finns i Nätverksförutsättningar.

Orsak 3: Regler för nätverkssäkerhetsgrupp är inte korrekt konfigurerade

Om du använder en nätverkssäkerhetsgrupp för att filtrera nätverkstrafik mellan Azure-resurser i ett virtuellt Azure-nätverk måste säkerhetsreglerna som tillåter eller nekar inkommande och utgående nätverkstrafik vara korrekt konfigurerade. Om reglerna för nätverkssäkerhetsgruppen inte är korrekt konfigurerade för stöd för Azure Managed Lustre-filsystem misslyckas distributionen.

Lösning: Verifiera konfigurationen av nätverkssäkerhetsgruppen

Detaljerad vägledning om hur du konfigurerar regler för inkommande och utgående säkerhet för att stödja Azure Managed Lustre-filsystem finns i Konfigurera regler för nätverkssäkerhetsgrupper.

Klusterdistributionen misslyckas på grund av felaktig konfiguration av blobcontainer

I det här avsnittet går vi igenom följande orsaker:

Orsak 1: Blobcontainern tillåter offentlig åtkomst

För att uppfylla säkerhetskrav måste den anonyma åtkomstnivån för blobcontainer vara inställd på privat. Om blobcontainern är offentlig misslyckas distributionen.

Lösning: Ange åtkomstnivån för blobcontainern till privat

Konfigurera blobcontainern så att den endast tillåter privat åtkomst. Du kan inte tillåta offentlig åtkomst på lagringskontonivå, eller så kan du konfigurera åtkomst på containernivå. Mer information finns i Om anonym läsåtkomst.

Orsak 2: Blobcontainern kan inte nås av filsystemet

Om filsystemet inte kan komma åt blobcontainern misslyckas distributionen. Du måste lägga till rolltilldelningar i lagringskontots omfång eller högre för att filsystemet ska få åtkomst till containern.

Lösning: Auktorisera åtkomst till lagringskontot

Om du vill auktorisera åtkomst till lagringskontot lägger du till följande rolltilldelningar i HPC Cache Resource Provider för tjänstens huvudnamn:

Mer information finns i Åtkomstroll för blobintegrering.