Freigeben über


Behandeln von Problemen mit der Azure Managed Lustre-Bereitstellung

In diesem Artikel erfahren Sie, wie Sie häufig auftretende Probleme beheben können, wenn Sie ein Azure Managed Lustre-Dateisystem bereitstellen.

Fehler bei der Clusterbereitstellung aufgrund einer falschen Netzwerkkonfiguration

In diesem Abschnitt behandeln wir die folgenden Ursachen:

Ursache 1: Netzwerkports werden blockiert

Port 988 und Port 22 müssen innerhalb des Subnetzes geöffnet sein, damit der Cluster mit dem Azure Managed Lustre-Dienst kommunizieren kann. Wenn ein Port blockiert ist, schlägt die Bereitstellung fehl.

Lösung: Überprüfen der Netzwerkkonfiguration

Lassen Sie zwischen Hosts im Azure Managed Lustre-Subnetz Zugriff auf ein- und ausgehenden Datenverkehr zu. Der Zugriff auf TCP-Port 22 (SSH) ist beispielsweise für die Clusterbereitstellung erforderlich.

Ihre Netzwerksicherheitsgruppe (Network Security Group, NSG) muss eingehenden und ausgehenden Zugriff auf Port 988 und Ports 1019-1023 zulassen. Keine anderen Dienste dürfen diese Ports in Ihren Lustre-Clients reservieren oder nutzen. Wenn Sie den ypbind Daemon auf Ihren Clients verwenden, um Netzwerkinformationsdienste (NIS)-Bindungsinformationen beizubehalten, müssen Sie sicherstellen, dass ypbind port 988 nicht reserviert wird.

Stellen Sie sicher, dass das virtuelle Netzwerk, das Subnetz und die NSG die Anforderungen für Azure Managed Lustre erfüllen. Weitere Informationen finden Sie unter Netzwerkvoraussetzungen.

Ursache 2: Ressourcen innerhalb des Subnetzes sind inkompatibel

Azure Managed Lustre- und Azure NetApp Files-Ressourcen können kein Subnetz freigeben. Die Bereitstellung schlägt fehl, wenn Sie versuchen, ein Azure Managed Lustre-Dateisystem in einem Subnetz zu erstellen, das derzeit Azure NetApp Files-Ressourcen enthält oder zuvor enthalten ist.

Lösung: Überprüfen der Subnetzkonfiguration

Wenn Sie den Azure NetApp Files-Dienst verwenden, müssen Sie Ihr Azure Managed Lustre-Dateisystem in einem separaten Subnetz erstellen. Weitere Informationen finden Sie unter Netzwerkvoraussetzungen.

Ursache 3: Regeln für Netzwerksicherheitsgruppen sind nicht ordnungsgemäß konfiguriert

Wenn Sie eine Netzwerksicherheitsgruppe verwenden, um den Netzwerkdatenverkehr zwischen Azure-Ressourcen in einem virtuellen Azure-Netzwerk zu filtern, müssen die Sicherheitsregeln, die eingehenden und ausgehenden Netzwerkdatenverkehr zulassen oder verweigern, ordnungsgemäß konfiguriert sein. Wenn die Netzwerksicherheitsgruppenregeln nicht ordnungsgemäß für die Unterstützung des azure Managed Lustre-Dateisystems konfiguriert sind, schlägt die Bereitstellung fehl.

Lösung: Überprüfen der Netzwerksicherheitsgruppenkonfiguration

Ausführliche Anleitungen zum Konfigurieren von eingehenden und ausgehenden Sicherheitsregeln zur Unterstützung von Azure Managed Lustre-Dateisystemen finden Sie unter Konfigurieren von Netzwerksicherheitsgruppenregeln.

Fehler bei der Clusterbereitstellung aufgrund einer falschen Blobcontainerkonfiguration

In diesem Abschnitt behandeln wir die folgenden Ursachen:

Ursache 1: Blob-Container ermöglicht öffentlichen Zugriff

Um sicherheitsanforderungen zu erfüllen, muss die Blobcontainer-Zugriffsstufe für anonymen Zugriff auf "privat" festgelegt werden. Wenn der BLOB-Container auf "öffentlich" festgelegt ist, schlägt die Bereitstellung fehl.

Lösung: Festlegen der Blobcontainerzugriffsebene auf "Privat"

Konfigurieren Sie den BLOB-Container, um nur den privaten Zugriff zuzulassen. Sie können den öffentlichen Zugriff auf Speicherkontoebene nicht zulassen oder den Zugriff auf Containerebene konfigurieren. Weitere Informationen finden Sie unter "Informationen zum anonymen Lesezugriff".

Ursache 2: Der Zugriff auf blob-Container kann vom Dateisystem nicht möglich sein.

Wenn das Dateisystem nicht auf den BLOB-Container zugreifen kann, schlägt die Bereitstellung fehl. Sie müssen Rollenzuweisungen im Speicherkontobereich oder höher hinzufügen, damit das Dateisystem auf den Container zugreifen kann.

Lösung: Autorisieren des Zugriffs auf das Speicherkonto

Um den Zugriff auf das Speicherkonto zu autorisieren, fügen Sie dem Dienstprinzipal HPC-Cacheressourcenanbieter die folgenden Rollenzuweisungen hinzu:

Weitere Informationen finden Sie in der Access-Rolle für die Blob-Integration.