Questa guida fornisce istruzioni per la creazione di un singolo client Compute Engine e per la connessione all'istanza Google Cloud Managed Lustre. Managed Lustre supporta connessioni fino a 20.000 client.
Per ottenere prestazioni migliori, le VM Compute Engine client devono essere create nella stessa zona dell'istanza Managed Lustre.
Autorizzazioni obbligatorie
Devi disporre dei seguenti ruoli IAM:
Amministratore istanze Compute (v1) (
roles/compute.instanceAdmin.v1) per creare una VM Compute Engine.Compute Admin (
roles/compute.admin) o Compute Security Admin (roles/compute.securityAdmin) per creare una regola firewall.Utente del tunnel con protezione IAP (
roles/iap.tunnelResourceAccessor) per utilizzare SSH per una VM Compute Engine utilizzando Identity-Aware Proxy.
Per un elenco completo delle autorizzazioni concesse da ogni ruolo, consulta la pagina Riferimento ai ruoli IAM.
Crea una VM di Compute Engine
Segui le istruzioni per creare una VM di Compute Engine utilizzando una delle seguenti Google Cloud famiglie di immagini:
- Rocky Linux 8
- Rocky Linux 9
- Red Hat Enterprise Linux (RHEL) 9
- Ubuntu 20.04 LTS, v20250213 o versioni successive. Tieni presente che Ubuntu 20.04 ha raggiunto la fine del supporto (EOS) e non può essere selezionato dalla console Google Cloud .
- Ubuntu 22.04 LTS, v20250128 o versioni successive
- Ubuntu 24.04 LTS, solo per le VM Arm.
Se esegui un kernel Ubuntu 22.04 o 24.04 personalizzato, è disponibile il supporto per DKMS .
Tipi di macchine e networking
Puoi scegliere qualsiasi tipo di macchina e disco di avvio. Consigliamo almeno un tipo di macchina
c2-standard-4.
La velocità effettiva di rete può essere influenzata dalla scelta del tipo di macchina. In generale, per ottenere la migliore velocità effettiva:
- Aumenta il numero di vCPU. La larghezza di banda in uscita massima per istanza è generalmente di 2 Gbps per vCPU, fino al massimo del tipo di macchina.
- Seleziona una serie di macchine che supporti limiti di ingresso e uscita più elevati. Ad esempio, le istanze C2 con rete Tier_1 supportano una larghezza di banda in uscita fino a 100 Gbps. Le istanze C3 con networking Tier_1 supportano fino a 200 Gbps.
- Attiva le prestazioni di rete Tier_1 per VM con tipi di macchine più grandi.
Per informazioni dettagliate, consulta la sezione Larghezza di banda di rete.
crea la VM
Console Google Cloud
Nella console Google Cloud , vai alla pagina Istanze VM.
Seleziona il progetto e fai clic su Continua.
Fai clic su Crea istanza.
Inserisci un nome per la VM in Nome. Per ulteriori informazioni, consulta le convenzioni per la denominazione delle risorse.
Seleziona la regione e la zona dai menu a discesa per questa VM. La VM deve trovarsi nella stessa zona dell'istanza Managed Lustre.
Seleziona una Configurazione macchina per la VM dall'elenco.
Fai clic su Sistema operativo e spazio di archiviazione nel menu di navigazione a sinistra.
Nella sezione Sistema operativo e spazio di archiviazione, fai clic su Cambia.
Dal menu a discesa Sistema operativo, seleziona una delle seguenti opzioni:
- Immagine VM HPC per Rocky 8
- Rocky Linux per Rocky 9
- Red Hat Enterprise Linux per RHEL 9
- Ubuntu per Ubuntu 22.04 LTS o 24.04 LTS
Nel menu a discesa Versione, seleziona una delle seguenti opzioni:
- HPC Rocky Linux 8
- Rocky Linux 9
- Red Hat Enterprise Linux 9
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
Seleziona la versione x86/64 o Arm64 in base al tipo di macchina. Ubuntu 24.04 LTS è supportato solo sulle VM Arm.
Per confermare le opzioni relative al disco di avvio, fai clic su Seleziona.
Nel riquadro di navigazione a sinistra, fai clic su Networking.
In Interfacce di rete, seleziona la rete VPC che hai creato in Configura una rete VPC.
Nel riquadro di navigazione a sinistra, fai clic su Sicurezza.
Nella sezione Ambiti di accesso, seleziona Consenti l'accesso completo a tutte le API Cloud.
Nel menu di navigazione a sinistra, fai clic su Avanzate.
In Automazione, inserisci quanto segue nel campo Script di avvio:
#!/bin/bash sudo apt-get update sudo apt-get install -y lustre-client-modules-$(uname -r)Questo script garantisce che i pacchetti client Lustre vengano aggiornati se viene eseguito l'upgrade del kernel Ubuntu.
Per creare e avviare la VM, fai clic su Crea.
gcloud
Utilizza lo strumento a riga di comando gcloud per creare una VM:
HPC Rocky Linux 8
Crea una VM utilizzando il comando gcloud compute instances create.
Puoi aggiornare il tipo di macchina e le specifiche del disco prima di eseguire il comando.
gcloud compute instances create VM_NAME \
--project=PROJECT_ID \
--zone=LOCATION \
--machine-type=c2d-standard-112 \
--scopes="https://www.googleapis.com/auth/cloud-platform" \
--network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
--network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
--create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=cloud-hpc-image-public,image-family=hpc-rocky-linux-8,\
mode=rw,size=100,type=pd-balanced
Rocky Linux 9
Crea una VM utilizzando il comando gcloud compute instances create.
Puoi aggiornare il tipo di macchina e le specifiche del disco prima di eseguire il comando.
gcloud compute instances create VM_NAME \
--project=PROJECT_ID \
--zone=LOCATION \
--machine-type=c2d-standard-112 \
--scopes="https://www.googleapis.com/auth/cloud-platform" \
--network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
--network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
--create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=rocky-linux-cloud,image-family=rocky-linux-9,\
mode=rw,size=100,type=pd-balanced
RHEL 9
Crea una VM utilizzando il comando gcloud compute instances create.
Puoi aggiornare il tipo di macchina e le specifiche del disco prima di eseguire il comando.
gcloud compute instances create VM_NAME \
--project=PROJECT_ID \
--zone=LOCATION \
--machine-type=c2d-standard-112 \
--scopes="https://www.googleapis.com/auth/cloud-platform" \
--network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
--network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
--create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=rhel-cloud,image-family=rhel-9,\
mode=rw,size=100,type=pd-balanced
Ubuntu 20.04 LTS
Crea una VM utilizzando il comando gcloud compute instances create.
Puoi aggiornare il tipo di macchina e le specifiche del disco prima di eseguire il comando.
gcloud compute instances create VM_NAME \
--project=PROJECT_ID \
--zone=LOCATION \
--machine-type=c2d-standard-112 \
--scopes="https://www.googleapis.com/auth/cloud-platform" \
--network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
--network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
--create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image=projects/ubuntu-os-cloud/global/images/ubuntu-2004-focal-v20250606,\
mode=rw,size=100,type=pd-balanced \
--metadata=startup-script='#!/bin/bash
sudo apt-get update
sudo apt-get install -y lustre-client-modules-$(uname -r)'
Ubuntu 22.04 LTS
Crea una VM utilizzando il comando gcloud compute instances create.
Puoi aggiornare il tipo di macchina e le specifiche del disco prima di eseguire il comando.
gcloud compute instances create VM_NAME \
--project=PROJECT_ID \
--zone=LOCATION \
--machine-type=c2d-standard-112 \
--scopes="https://www.googleapis.com/auth/cloud-platform" \
--network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
--network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
--create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=ubuntu-os-cloud,image-family=ubuntu-2204-lts,\
mode=rw,size=100,type=pd-balanced \
--metadata=startup-script='#!/bin/bash
sudo apt-get update
sudo apt-get install -y lustre-client-modules-$(uname -r)'
Ubuntu 24.04 LTS
Crea una VM utilizzando il comando gcloud compute instances create.
Managed Lustre supporta solo Ubuntu 24.04 LTS sulle VM Arm.
Puoi aggiornare il tipo di macchina e le specifiche del disco prima di eseguire il comando.
gcloud compute instances create VM_NAME \
--project=PROJECT_ID \
--zone=LOCATION \
--machine-type=c4a-standard-32 \
--scopes="https://www.googleapis.com/auth/cloud-platform" \
--network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=NETWORK_NAME \
--network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
--create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=ubuntu-os-cloud,image-family=ubuntu-2404-lts-arm64,mode=rw,size=100,type=hyperdisk-balanced
Per ulteriori informazioni sulle opzioni disponibili, consulta la documentazione di Compute Engine.
Crea una regola firewall che consenta SSH
Per utilizzare SSH per la tua VM Compute Engine, devi prima creare una regola firewall che consenta l'accesso alla porta TCP 22 sulla tua VM.
VM senza IP pubblici
Quando utilizzi SSH per connetterti alle VM senza IP esterni, sia il pulsante SSH della console sia gcloud compute ssh utilizzano Identity-Aware Proxy (IAP) per la connessione. Google Cloud
Per queste connessioni, segui le istruzioni riportate in
Crea la regola firewall per creare una regola firewall che consenta
l'ingresso solo dall'intervallo di origine IAP, che è sempre
35.235.240.0/20. Ciò migliora la sicurezza non esponendo la porta 22 a internet.
VM con IP pubblici
Se hai assegnato un IP pubblico alla tua VM Compute Engine, il pulsante SSH della consoleGoogle Cloud potrebbe tentare una connessione diretta, bypassando IAP.
L'IP di origine per questa connessione diretta non è l'intervallo IAP,
ma uno di un ampio pool di indirizzi IP Google. Per consentire questa connessione
è necessario un intervallo di indirizzi di origine più ampio, ad esempio 0.0.0.0/0 (qualsiasi origine).
Se la tua VM ha un IP pubblico, ti consigliamo di configurare la regola firewall
in modo da consentire SSH solo dall'intervallo IAP (35.235.240.0/20).
Poi usa gcloud compute ssh per connetterti, specificando il flag --tunnel-through-iap.
Se devi assegnare un IP pubblico e connetterti dalla console Google Cloud ,
specifica 0.0.0.0/0 come valore dell'intervallo IPv4 di origine.
Crea la regola firewall
Console Google Cloud
Crea una regola firewall che consenta SSH.
Nella console Google Cloud , vai alla pagina Policy firewall.
Fai clic su Crea regola firewall.
Inserisci un nome per la regola.
In Rete, seleziona la rete VPC che hai creato in precedenza.
Seleziona In entrata come Direzione del traffico e Consenti come Azione in caso di corrispondenza.
Dal menu a discesa Destinazioni, seleziona Tutte le istanze nella rete.
Nel campo Intervalli IPv4 di origine, inserisci
35.235.240.0/20.In Protocolli e porte, seleziona Protocolli e porte specificati.
Seleziona TCP e inserisci
22nel campo Porte.Fai clic su Crea.
gcloud
Crea una regola firewall che consenta SSH.
gcloud compute firewall-rules create FIREWALL_RULE_NAME \
--allow=tcp:22 \
--network=NETWORK_NAME \
--source-ranges=35.235.240.0/20 \
--project=PROJECT_ID
Accedi tramite SSH alla VM di Compute Engine
Una volta creata la regola firewall, puoi eseguire SSH sulla tua VM:
Console Google Cloud
Nella console Google Cloud , vai alla pagina Istanze VM.
Nella tabella delle istanze, individua la riga dell'istanza e fai clic su SSH nella colonna Connetti.
Se ti viene richiesto, fai clic su Autorizza per consentire la connessione.
gcloud
gcloud compute ssh VM_NAME \
--zone=LOCATION \
--project=PROJECT_ID \
--tunnel-through-iap
Installa i pacchetti client Lustre
I pacchetti client Lustre sono ospitati nel progetto lustre-client-binaries
in Artifact Registry.
Configurare l'accesso al repository
Per configurare la VM in modo che l'installazione venga eseguita da Artifact Registry, segui queste istruzioni.
HPC Rocky Linux 8
Esegui gcloud beta artifacts print-settings e reindirizza l'output a bash per eseguire
i comandi richiesti:
gcloud beta artifacts print-settings yum \
--repository=lustre-client-rocky-8 \
--location=us --project=lustre-client-binaries | sudo bash
Rocky Linux 9
Esegui gcloud beta artifacts print-settings e reindirizza l'output a bash per eseguire
i comandi richiesti:
gcloud beta artifacts print-settings yum \
--repository=lustre-client-rocky-9 \
--location=us --project=lustre-client-binaries | sudo bash
RHEL 9
Esegui gcloud beta artifacts print-settings e reindirizza l'output a bash per eseguire
i comandi richiesti:
gcloud beta artifacts print-settings yum \
--repository=lustre-client-rocky-9 \
--location=us --project=lustre-client-binaries | sudo bash
RHEL 9 utilizza lo stesso repository lustre-client-rocky-9 di Rocky Linux 9.
Ubuntu 20.04 LTS
Installa le chiavi di firma del repository Apt:
curl -fsSL https://packages.cloud.google.com/apt/doc/apt-key.gpg \ | sudo gpg --dearmor -o /usr/share/keyrings/google-cloud.gpg curl -fsSL https://us-apt.pkg.dev/doc/repo-signing-key.gpg \ | sudo gpg --dearmor -o /usr/share/keyrings/lustre-client.gpgConfigura la VM per accedere ai pacchetti Artifact Registry:
echo 'deb [signed-by=/usr/share/keyrings/google-cloud.gpg] http://packages.cloud.google.com/apt apt-transport-artifact-registry-stable main' \ | sudo tee /etc/apt/sources.list.d/artifact-registry.listAggiorna Apt e installa il pacchetto
apt-transport-artifact-registry:sudo apt update && sudo apt install apt-transport-artifact-registryConfigura Apt per recuperare i pacchetti dal repository:
echo "deb [signed-by=/usr/share/keyrings/lustre-client.gpg] ar+https://us-apt.pkg.dev/projects/lustre-client-binaries lustre-client-ubuntu-focal main" \ | sudo tee -a /etc/apt/sources.list.d/artifact-registry.listAggiorna le origini del repository:
sudo apt updateSe il comando restituisce un errore, assicurati che la VM Compute Engine sia stata creata con l'ambito di accesso che consente l'accesso completo a tutte le API Cloud. Per ulteriori dettagli, consulta la sezione Concedere l'accesso alle istanze Compute Engine.
Per ulteriori informazioni su questi comandi, consulta la documentazione di Artifact Registry: Configura le VM per installare i pacchetti Debian.
Ubuntu 22.04 LTS
Installa le chiavi di firma del repository Apt:
curl -fsSL https://packages.cloud.google.com/apt/doc/apt-key.gpg \ | sudo gpg --dearmor -o /usr/share/keyrings/google-cloud.gpg curl -fsSL https://us-apt.pkg.dev/doc/repo-signing-key.gpg \ | sudo gpg --dearmor -o /usr/share/keyrings/lustre-client.gpgConfigura la VM per accedere ai pacchetti Artifact Registry:
echo 'deb [signed-by=/usr/share/keyrings/google-cloud.gpg] http://packages.cloud.google.com/apt apt-transport-artifact-registry-stable main' \ | sudo tee /etc/apt/sources.list.d/artifact-registry.listAggiorna Apt e installa il pacchetto
apt-transport-artifact-registry:sudo apt update && sudo apt install apt-transport-artifact-registryConfigura Apt per recuperare i pacchetti dal repository:
echo "deb [signed-by=/usr/share/keyrings/lustre-client.gpg] ar+https://us-apt.pkg.dev/projects/lustre-client-binaries lustre-client-ubuntu-jammy main" \ | sudo tee -a /etc/apt/sources.list.d/artifact-registry.listAggiorna le origini del repository:
sudo apt updateSe il comando restituisce un errore, assicurati che la VM Compute Engine sia stata creata con l'ambito di accesso che consente l'accesso completo a tutte le API Cloud. Per ulteriori dettagli, consulta la sezione Concedere l'accesso alle istanze Compute Engine.
Per ulteriori informazioni su questi comandi, consulta la documentazione di Artifact Registry: Configura le VM per installare i pacchetti Debian.
Ubuntu 24.04 LTS
Installa le chiavi di firma del repository Apt:
curl -fsSL https://packages.cloud.google.com/apt/doc/apt-key.gpg \ | sudo gpg --dearmor -o /usr/share/keyrings/google-cloud.gpg curl -fsSL https://us-apt.pkg.dev/doc/repo-signing-key.gpg \ | sudo gpg --dearmor -o /usr/share/keyrings/lustre-client.gpgConfigura la VM per accedere ai pacchetti Artifact Registry:
echo 'deb [signed-by=/usr/share/keyrings/google-cloud.gpg] http://packages.cloud.google.com/apt apt-transport-artifact-registry-stable main' \ | sudo tee /etc/apt/sources.list.d/artifact-registry.listAggiorna Apt e installa il pacchetto
apt-transport-artifact-registry:sudo apt update && sudo apt install apt-transport-artifact-registryConfigura Apt per recuperare i pacchetti dal repository:
echo "deb [signed-by=/usr/share/keyrings/lustre-client.gpg] ar+https://us-apt.pkg.dev/projects/lustre-client-binaries lustre-client-ubuntu-noble main" \ | sudo tee -a /etc/apt/sources.list.d/artifact-registry.listAggiorna le origini del repository:
sudo apt updateSe il comando restituisce un errore, assicurati che la VM Compute Engine sia stata creata con l'ambito di accesso che consente l'accesso completo a tutte le API Cloud. Per ulteriori dettagli, consulta la sezione Concedere l'accesso alle istanze Compute Engine.
Per ulteriori informazioni su questi comandi, consulta la documentazione di Artifact Registry: Configura le VM per installare i pacchetti Debian.
Installa i pacchetti client Lustre
Segui le istruzioni per installare i pacchetti client Lustre.
HPC Rocky Linux 8
sudo yum -y --enablerepo=lustre-client-rocky-8 install kmod-lustre-client
sudo yum -y --enablerepo=lustre-client-rocky-8 install lustre-client
Rocky Linux 9
sudo yum -y --enablerepo=lustre-client-rocky-9 install kmod-lustre-client
sudo yum -y --enablerepo=lustre-client-rocky-9 install lustre-client
RHEL 9
sudo yum -y --enablerepo=lustre-client-rocky-9 install kmod-lustre-client
sudo yum -y --enablerepo=lustre-client-rocky-9 install lustre-client
Ubuntu 20.04 LTS
Esegui questi comandi.
sudo apt install lustre-client-modules-$(uname -r)/lustre-client-ubuntu-focal
sudo apt install lustre-client-utils/lustre-client-ubuntu-focal
I pacchetti client Lustre sono specifici per la versione del kernel. Se non hai incluso lo script di avvio durante la creazione dell'istanza Compute Engine e la versione del kernel Ubuntu cambia a causa di un aggiornamento automatico del kernel, devi eseguire nuovamente questi comandi per scaricare i pacchetti client Lustre appropriati.
Ubuntu 22.04 LTS
Esegui questi comandi.
sudo apt install lustre-client-modules-$(uname -r)/lustre-client-ubuntu-jammy
sudo apt install lustre-client-utils/lustre-client-ubuntu-jammy
I pacchetti client Lustre sono specifici per la versione del kernel. Se la versione del kernel Ubuntu cambia a causa di un aggiornamento automatico del kernel, devi eseguire di nuovo questi comandi per scaricare i pacchetti client Lustre appropriati.
Ubuntu 24.04 LTS
Esegui questi comandi.
sudo apt install lustre-client-modules-$(uname -r)/lustre-client-ubuntu-noble
sudo apt install lustre-client-utils/lustre-client-ubuntu-noble
I pacchetti client Lustre sono specifici per la versione del kernel. Se non hai incluso lo script di avvio durante la creazione dell'istanza Compute Engine e la versione del kernel Ubuntu cambia a causa di un aggiornamento automatico del kernel, devi eseguire nuovamente questi comandi per scaricare i pacchetti client Lustre appropriati.
Carica il modulo kernel Lustre
Dopo aver installato i pacchetti client, esegui il seguente comando per caricare il modulo del kernel Lustre:
sudo modprobe lustre
(Facoltativo) Configurare LNet per le istanze gke-support-enabled
Questa sezione si applica solo ai client Compute Engine che si connettono a
istanze Managed Lustre con --gke-support-enabled specificato.
Se la tua istanza di Managed Lustre non è stata creata con l'opzione Supporto GKE, ignora questa sezione.
Configura LNet per l'utilizzo di accept_port 6988
Se la tua istanza Managed Lustre ha
--gke-support-enabled impostato su true e ti connetti da
una VM Compute Engine:
- Crea o modifica
/etc/modprobe.d/lnet.conf. - Aggiungi la seguente riga:
options lnet accept_port=6988
- Riavvia la VM:
sudo reboot
Monta un'istanza Managed Lustre
Monta l'istanza Managed Lustre.
Per un montaggio rapido che non deve essere mantenuto dopo i riavvii, utilizza il comando
mount.Per eseguire il montaggio automatico ogni volta che viene avviata la VM, utilizza l'opzione
/etc/fstab.
In entrambi i casi, la directory da utilizzare come punto di montaggio deve esistere prima di eseguire il comando.
Per recuperare l'indirizzo IP e il nome del file system per la tua istanza, utilizza il
comando gcloud lustre instances describe o visita la pagina
Istanze nella console Google Cloud .
gcloud lustre instances describe INSTANCE_NAME \
--location=ZONE
mount
Dalla riga di comando della VM Compute Engine, utilizza il comando mount per montare manualmente l'istanza Managed Lustre:
sudo mkdir -p ~/MOUNT_DIR
sudo mount -t lustre IP_ADDRESS:/FILESYSTEM_NAME ~/MOUNT_DIR
Dove:
IP_ADDRESS è l'indirizzo IP della tua istanza Managed Lustre.
FILESYSTEM_NAME è il nome del file system dell'istanza.
~/MOUNT_DIR è la directory del punto di montaggio locale che hai creato.
/etc/fstab
Dalla riga di comando della VM Compute Engine:
Crea una directory locale per il punto di montaggio:
sudo mkdir -p ~/MOUNT_DIRApri il file
/etc/fstabper modificarlo e aggiungi la seguente riga:IP_ADDRESS@tcp:/FILESYSTEM_NAME ~/MOUNT_DIR lustre defaults,_netdev 0 0Dove:
IP_ADDRESS è l'indirizzo IP della tua istanza Managed Lustre.
FILESYSTEM_NAME è il nome del file system dell'istanza.
~/MOUNT_DIR è la directory del punto di montaggio locale che hai creato.
lustre defaults,_netdev 0 0sono le opzioni di montaggio consigliate:lustrespecifica il tipo di file system come Lustre.defaultsutilizza il set predefinito di opzioni di montaggio._netdevindica al sistema di attendere la connettività di rete prima di tentare di montare il file system.0 0controlla l'ordine di dump e di controllo del file system.
Salva ed esci dal file
/etc/fstab.Esegui questo comando per montare tutti i file system elencati in
/etc/fstab:sudo mount -a
La tua istanza Managed Lustre è ora montata. Verrà montato automaticamente ogni volta che la VM Compute Engine si avvia.
Se il comando di montaggio non va a buon fine, consulta le istruzioni per la risoluzione dei problemi per diagnosticare il problema.
Utilizzo di una NIC secondaria
Se stai montando l'istanza Managed Lustre utilizzando il VPC di una NIC secondaria di un'istanza Compute Engine con più NIC, segui queste istruzioni:
Configura LNET in modo che utilizzi la NIC corretta.
Copia i contenuti di
/etc/lnet.confin un file denominato/etc/modprobe.d/lustre.confsulla VM. Aggiungi la seguente riga al file, sostituendoeth1con il nome della NIC secondaria:options lnet networks="tcp0(eth1)"Ricarica il modulo kernel Lustre:
lustre_rmmod modprobe lustreVerifica che LNET sia configurato per utilizzare la seconda NIC. L'output del seguente comando dovrebbe essere la seconda NIC:
lctl list_nidsAggiungi una route statica al blocco CIDR dell'istanza Managed Lustre tramite il gateway della NIC secondaria.
Per trovare il gateway della NIC secondaria, esegui il comando
route.Per trovare il blocco CIDR dell'istanza Managed Lustre:
- Recupera i dettagli dell'istanza eseguendo il comando
gcloud lustre instances describe. - Ottieni l'indirizzo fornito nel campo
mountPoint. - Converti l'indirizzo IP in un blocco CIDR che lo contenga, con una dimensione di 24.
- Recupera i dettagli dell'istanza eseguendo il comando
Ad esempio, se il blocco CIDR dell'istanza Managed Lustre è
172.16.0.0/24, la NIC secondaria èeth1e il gateway è10.128.0.1, esegui il seguente comando:ip route add 172.16.0.0/24 via 10.128.0.1 dev eth1Tieni presente che la route aggiunta non verrà mantenuta se l'istanza Compute Engine viene riavviata. La procedura per renderlo persistente dipende dalla famiglia di sistemi operativi che stai utilizzando.
Accedere all'istanza Managed Lustre
La tua istanza Managed Lustre è ora montata sulla tua VM Compute Engine ed è leggibile/scrivibile utilizzando la sintassi POSIX standard, con alcune eccezioni.
Esegui il comando seguente per controllare la directory montata:
sudo lfs df -h ~/MOUNT_DIR
Puoi testare la copia e la scrittura dei file con i seguenti comandi:
# sample file copy/file write
sudo dd if=/dev/zero of=~/MOUNT_DIR/bigfile1 bs=1M count=8000
sudo dd if=/dev/urandom of=~/MOUNT_DIR/bigfile1 bs=1M count=1000
Per confermare l'utilizzo dello spazio su disco:
sudo lfs df -h ~/MOUNT_DIR
Smonta l'istanza
L'istanza Managed Lustre può essere smontata utilizzando il seguente comando:
sudo umount ~/MOUNT_DIR