Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esse artigo descreve os detalhes sobre o impacto nos clusters HDInsight e as etapas necessárias, pois o serviço HDInsight está em transição para usar balanceadores de carga padrão para todas as suas configurações de cluster.
Essa transição é feita em linha com o anúncio de descontinuação do balanceador de carga básico do Azure até 30 de setembro de 2025 e sem suporte para nova implantação até 31 de março de 2025. Para obter mais informações, veja O Azure Básico Load Balancer será descontinuado em 30 de setembro de 2025. Atualize para o Standard Load Balancer.
Como parte da migração do balanceador de carga básico para o balanceador de carga padrão, o endereço IP público será atualizado da SKU básica para a SKU padrão. Para obter mais detalhes, consulte Atualizar para endereços IP públicos do SKU Standard no Azure até 30 de setembro de 2025 – A SKU Básica será desativada. Além disso, o acesso de saída padrão será preterido. Para obter mais informações, consulte O acesso de saída padrão para VMs no Azure será desativado – transição para um novo método de acesso à Internet.
Observação
Lembre-se de não alterar nenhum componente criado pelo HDInsight em sua VNet, incluindo balanceadores de carga, endereços IP, interfaces de rede etc. As modificações feitas nesses componentes podem ser revertidas durante a manutenção do cluster.
Impacto nos clusters HDInsight
Clusters de execução prolongada (quando você não cria e exclui clusters com frequência para seu caso de uso)
Cenário 1: Clusters HDInsight existentes sem rede virtual personalizada (nenhuma rede virtual usada durante a criação do cluster).
- Nenhuma interrupção imediata até 31 de março de 2025. No entanto, é altamente recomendável recriar o cluster antes de 31 de março de 2025 para evitar possíveis problemas, como falha na operação de expansão ou nós não operacionais.
Cenário 2: Clusters HDInsight existentes com rede virtual personalizada (usou sua própria VNet para criação de cluster).
- Nenhuma interrupção imediata até 31 de março de 2025. No entanto, é altamente recomendável recriar o cluster antes de 31 de março de 2025 para evitar possíveis problemas, como falha na operação de expansão ou nós não operacionais.
Criação de novo cluster
Devido à substituição do acesso de saída padrão, um novo método de conectividade de saída é exigido pelo cluster HDInsight. Há várias maneiras fornecidas no documento SNAT (Conversão de Endereços de Rede de Origem) para conexões de saída que podem fornecer conectividade de saída para um cluster. A maneira mais recomendada com o HDInsight é associar um gateway NAT à sub-rede, que dá suporte a recursos de dimensionamento automático de clusters HDInsight. O gateway NAT fornece conectividade de rede de saída para o cluster. O NSG controla o tráfego de entrada e de saída, que é exigido pelo balanceador de carga padrão.
Observação
Se você preferir o Firewall do Azure em vez do gateway NAT, siga Configurar a restrição de tráfego de rede de saída e, em seguida, crie o cluster.
Cenário 1: clusters HDInsight sem rede virtual personalizada (criando cluster sem nenhuma rede virtual).
- Nesse caso, nenhum impacto. Você pode recriar o cluster diretamente.
Cenário 2: clusters HDInsight com rede virtual personalizada (usando sua própria VNet durante a criação do cluster).
Nesse caso, existem duas opções para criar um cluster
Abordagem 1: Crie o cluster com uma nova sub-rede
Crie um novo Gateway da NAT e um novo NSG (Grupo de Segurança de Rede) ou use os existentes. O gateway NAT fornece conectividade de rede de saída para o cluster. O NSG controla o tráfego de entrada e de saída, que é exigido pelo balanceador de carga padrão.
Observação
Você pode usar um Gateway da NAT e NSG existentes.
Siga os documentos Início Rápido: Criar um Gateway da NAT - Portal do Azure e Criar, alterar ou excluir um grupo de segurança de rede do Azure para criar um novo Gateway da NAT e um novo grupo de segurança de rede. Você pode consultar este documento Controlar tráfego de rede no Azure HDInsight para configurar regras NSG corretas.
Crie uma nova sub-rede e associe-a ao Gateway da NAT e ao grupo de segurança de rede.
Observação
Se você não conseguir encontrar o Gateway da NAT, veja Perguntas frequentes sobre o Gateway da NAT do Azure NAT Gateway.
Crie um novo cluster com a sub-rede.
Abordagem 2: Crie o cluster usando a sub-rede existente
Sua rede virtual existente pode ser incompatível com o Azure Standard Load Balancer, para atualizar sua rede virtual personalizada existente para se integrar ao balanceador de carga padrão do Azure. Anexe um grupo de segurança de rede e um gateway da NAT à sua sub-rede existente. Como a sub-rede existente que tem clusters HDInsight com balanceadores de carga básicos do Azure não pode ser associada a um gateway NAT devido à incompatibilidade com o balanceador de carga básico, há dois cenários:
Caso 1: a sub-rede existente não tem clusters HDInsight com balanceadores de carga Básico do Azure
Siga estas etapas:
Crie um novo Gateway da NAT e um novo NSG (Grupo de Segurança de Rede) ou use os existentes. O gateway NAT fornece conectividade de rede de saída para o cluster. O NSG controla o tráfego de entrada e de saída, que é exigido pelo balanceador de carga padrão.
Observação
Você poderia usar um Gateway da NAT e NSG existentes.
Siga esse documento Início Rápido: Criar um Gateway da NAT – portal do Azure e Criar, alterar ou excluir um grupo de segurança de rede do Azure para criar um novo Gateway da NAT e um novo grupo de segurança de rede.
Você pode consultar este documento Controlar tráfego de rede no Azure HDInsight para configurar regras NSG corretas.
Associe o Gateway da NAT à sua sub-rede junto com um grupo de segurança de rede.
Crie o cluster com a sub-rede.
Observação
Se você não conseguir encontrar o Gateway da NAT, veja FAQ do Gateway da NAT (perguntas frequentes sobre o Gateway da NAT do Azure).
Caso 2: a sub-rede existente tem clusters HDInsight com balanceadores de carga Básico do Azure
Considere um desses métodos:
Método 1: associe a sub-rede a um Gateway da NAT e a um grupo de segurança de rede.
De acordo com as perguntas frequentes sobre o Gateway NAT do Azure, o Gateway da NAT é incompatível com o balanceador de carga básico do Azure.
Para associar a um Gateway da NAT, execute as seguintes etapas.
Exclua todos os clusters HDInsight existentes com balanceadores de carga básicos do Azure nessa sub-rede.
Crie um novo Gateway da NAT e um novo NSG (Grupo de Segurança de Rede) ou use os existentes.
Observação
Você poderia usar um Gateway da NAT e NSG existentes.
Siga esse documento Início Rápido: Criar um Gateway da NAT – portal do Azure e Criar, alterar ou excluir um grupo de segurança de rede do Azure para criar um novo Gateway da NAT e um novo grupo de segurança de rede.
Você pode consultar este documento Controlar tráfego de rede no Azure HDInsight para configurar regras NSG corretas.
Associe a sub-rede ao Gateway da NAT e ao grupo de segurança de rede.
Observação
Se você não conseguir encontrar o Gateway da NAT, veja Perguntas frequentes sobre o Gateway da NAT (Perguntas frequentes sobre o Gateway da NAT do Azure).
Recrie os clusters com a sub-rede.
Método 2: crie uma nova sub-rede e, em seguida, crie o cluster com a nova sub-rede.
Importante
- Se você tiver problemas de lentidão no trabalho ou de rede após a recriação do cluster com um balanceador de carga padrão, verifique a "Contagem total de conexões SNAT" e "Pacotes descartados" no gateway NAT. Valores altos podem indicar esgotamento da porta SNAT. Para resolver isso, considere implementar um dos seguintes métodos:
- Vincule endereços IP adicionais ou prefixos IP ao seu Gateway NAT. Para obter mais informações, consulte Solucionar problemas de conectividade do Gateway NAT do Azure e Métricas e Alertas para o Gateway NAT do Azure.
- Habilite o link privado para contas de armazenamento, o que poderia reduzir a dependência da porta SNAT. Para mais informações, confira Usar pontos de extremidade privados para o Armazenamento do Microsoft Azure.
Observação
Se você estiver usando um cluster ESP com MFA desabilitado, certifique-se de verificar o status do MFA depois que o cluster for recriado usando um Gateway da NAT.