Compute Engine から接続

このガイドでは、単一の Compute Engine クライアントを作成して Google Cloud Managed Lustre インスタンスに接続する手順について説明します。Managed Lustre は、最大 20,000 台のクライアントからの接続をサポートします。

パフォーマンスを向上させるには、クライアントの Compute Engine VM を Managed Lustre インスタンスと同じゾーンに作成する必要があります。

必要な権限

次の IAM ロールが必要です。

  • Compute Engine VM を作成する Compute インスタンス管理者(v1)(roles/compute.instanceAdmin.v1)。

  • ファイアウォール ルールを作成する Compute 管理者(roles/compute.admin)または Compute セキュリティ管理者(roles/compute.securityAdmin)。

  • Identity-Aware Proxy を使用して Compute Engine VM に SSH 接続する IAP で保護されたトンネル ユーザー(roles/iap.tunnelResourceAccessor)。

各ロールによって付与される権限の一覧については、IAM ロールのリファレンスをご覧ください。

Compute Engine VM を作成する

次の Google Cloud イメージ ファミリーのいずれかを使用して、Compute Engine VM を作成する手順は次のとおりです。

  • Rocky Linux 8
  • Rocky Linux 9
  • Red Hat Enterprise Linux(RHEL)9
  • Ubuntu 20.04 LTS、v20250213 以降。Ubuntu 20.04 はサポート終了(EOS)に達しているため、 Google Cloud コンソールから選択できません。
  • Ubuntu 22.04 LTS、v20250128 以降
  • Ubuntu 24.04 LTS(Arm VM のみ)。

カスタム Ubuntu 22.04 または 24.04 カーネルを実行している場合、DKMS のサポートは利用可能です。

マシンタイプとネットワーキング

任意のマシンタイプとブートディスクを選択できます。少なくとも c2-standard-4 マシンタイプをおすすめします。

ネットワーク スループットは、選択したマシンタイプの影響を受ける可能性があります。一般に、最適なスループットを得るには:

  • vCPU の数を増やします。インスタンスあたりの最大下り(外向き)帯域幅は、通常は vCPU あたり 2 Gbps で、マシンタイプの上限までです。
  • より高い上り(内向き)と下り(外向き)の制限をサポートするマシンシリーズを選択します。たとえば、Tier_1 ネットワーキングを備えた C2 インスタンスでは、最大 100 Gbps の下り(外向き)帯域幅がサポートされます。Tier_1 ネットワーキング対応の C3 インスタンスでは、最大 200 Gbps がサポートされます。
  • より大きいマシンタイプを使用して、VM あたりの Tier_1 ネットワーキング パフォーマンスを有効にします。

詳細については、ネットワーク帯域幅をご覧ください。

VM を作成する

Google Cloud コンソール

  1. Google Cloud コンソールで、[VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. プロジェクトを選択し、[続行] をクリックします。

  3. [インスタンスを作成] をクリックします。

  4. [名前] に VM の名前を入力します。詳細については、リソースの命名規則をご覧ください。

  5. この VM のプルダウン メニューから [リージョン] と [ゾーン] を選択します。VM は、Managed Lustre インスタンスと同じゾーンに存在する必要があります。

  6. リストから VM のマシン構成を選択します。

  7. 左側のナビゲーションで [OS とストレージ] をクリックします。

  8. [オペレーティング システムとストレージ] で、[変更] をクリックします。

  9. [オペレーティング システム] プルダウンから、次のいずれかを選択します。

    • Rocky 8 用の HPC VM イメージ
    • Rocky 9 用の Rocky Linux
    • RHEL 9 の Red Hat Enterprise Linux
    • Ubuntu 22.04 LTS または 24.04 LTS の Ubuntu
  10. [バージョン] プルダウンから、次のいずれかを選択します。

    • HPC Rocky Linux 8
    • Rocky Linux 9
    • Red Hat Enterprise Linux 9
    • Ubuntu 22.04 LTS
    • Ubuntu 24.04 LTS

    マシンタイプに合わせて、x86/64 バージョンまたは Arm64 バージョンを選択します。Ubuntu 24.04 LTS は Arm VM でのみサポートされています。

  11. ブートディスクのオプションを確認するには、[選択] をクリックします。

  12. 左側のナビゲーションで、[ネットワーキング] をクリックします。

  13. [ネットワーク インターフェース] で、VPC ネットワークを構成するで作成した VPC ネットワークを選択します。

  14. 左側のナビゲーションで [セキュリティ] をクリックします。

  15. [アクセス スコープ] で [すべての Cloud API に完全アクセス権を許可] を選択します。

  16. 左側のナビゲーションで [詳細設定] をクリックします。

  17. [自動化] の [起動スクリプト] フィールドに、次を入力します。

    #!/bin/bash
    sudo apt-get update
    sudo apt-get install -y lustre-client-modules-$(uname -r)
    

    このスクリプトにより、Ubuntu カーネルがアップグレードされた場合に Lustre クライアント パッケージが更新されます。

  18. VM を作成して起動するには、[作成] をクリックします。

gcloud

gcloud コマンドライン ツールを使用して VM を作成します。

HPC Rocky Linux 8

gcloud compute instances create コマンドを使用して VM を作成します。コマンドを実行する前に、マシンタイプとディスク仕様を更新できます。

gcloud compute instances create VM_NAME \
  --project=PROJECT_ID \
  --zone=LOCATION \
  --machine-type=c2d-standard-112 \
  --scopes="https://www.googleapis.com/auth/cloud-platform" \
  --network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
  --network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
  --create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=cloud-hpc-image-public,image-family=hpc-rocky-linux-8,\
mode=rw,size=100,type=pd-balanced

Rocky Linux 9

gcloud compute instances create コマンドを使用して VM を作成します。コマンドを実行する前に、マシンタイプとディスク仕様を更新できます。

gcloud compute instances create VM_NAME \
  --project=PROJECT_ID \
  --zone=LOCATION \
  --machine-type=c2d-standard-112 \
  --scopes="https://www.googleapis.com/auth/cloud-platform" \
  --network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
  --network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
  --create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=rocky-linux-cloud,image-family=rocky-linux-9,\
mode=rw,size=100,type=pd-balanced

RHEL 9

gcloud compute instances create コマンドを使用して VM を作成します。コマンドを実行する前に、マシンタイプとディスク仕様を更新できます。

gcloud compute instances create VM_NAME \
  --project=PROJECT_ID \
  --zone=LOCATION \
  --machine-type=c2d-standard-112 \
  --scopes="https://www.googleapis.com/auth/cloud-platform" \
  --network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
  --network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
  --create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=rhel-cloud,image-family=rhel-9,\
mode=rw,size=100,type=pd-balanced

Ubuntu 20.04 LTS

gcloud compute instances create コマンドを使用して VM を作成します。コマンドを実行する前に、マシンタイプとディスク仕様を更新できます。

gcloud compute instances create VM_NAME \
  --project=PROJECT_ID \
  --zone=LOCATION \
  --machine-type=c2d-standard-112 \
  --scopes="https://www.googleapis.com/auth/cloud-platform" \
  --network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
  --network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
  --create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image=projects/ubuntu-os-cloud/global/images/ubuntu-2004-focal-v20250606,\
mode=rw,size=100,type=pd-balanced \
  --metadata=startup-script='#!/bin/bash
    sudo apt-get update
    sudo apt-get install -y lustre-client-modules-$(uname -r)'

Ubuntu 22.04 LTS

gcloud compute instances create コマンドを使用して VM を作成します。コマンドを実行する前に、マシンタイプとディスク仕様を更新できます。

gcloud compute instances create VM_NAME \
  --project=PROJECT_ID \
  --zone=LOCATION \
  --machine-type=c2d-standard-112 \
  --scopes="https://www.googleapis.com/auth/cloud-platform" \
  --network-interface=stack-type=IPV4_ONLY,subnet=NETWORK_NAME,nic-type=GVNIC \
  --network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
  --create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=ubuntu-os-cloud,image-family=ubuntu-2204-lts,\
mode=rw,size=100,type=pd-balanced \
  --metadata=startup-script='#!/bin/bash
    sudo apt-get update
    sudo apt-get install -y lustre-client-modules-$(uname -r)'

Ubuntu 24.04 LTS

gcloud compute instances create コマンドを使用して VM を作成します。

マネージド Lustre は、Arm VM 上の Ubuntu 24.04 LTS のみをサポートします。

コマンドを実行する前に、マシンタイプとディスク仕様を更新できます。

gcloud compute instances create VM_NAME \
  --project=PROJECT_ID \
  --zone=LOCATION \
  --machine-type=c4a-standard-32 \
  --scopes="https://www.googleapis.com/auth/cloud-platform" \
  --network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=NETWORK_NAME \
  --network-performance-configs=total-egress-bandwidth-tier=TIER_1 \
  --create-disk=auto-delete=yes,boot=yes,device-name=VM_NAME,\
image-project=ubuntu-os-cloud,image-family=ubuntu-2404-lts-arm64,mode=rw,size=100,type=hyperdisk-balanced

使用可能なオプションの詳細については、Compute Engine のドキュメントをご覧ください。

SSH を許可するファイアウォール ルールを作成する

Compute Engine VM に SSH 接続するには、まず VM の TCP ポート 22 へのアクセスを許可するファイアウォール ルールを作成する必要があります。

パブリック IP のない VM

外部 IP のない VM に SSH 接続する場合、 Google Cloud コンソールの [SSH] ボタンと gcloud compute ssh は、Identity-Aware Proxy(IAP)を使用して接続します。

これらの接続については、ファイアウォール ルールを作成するの手順に沿って、IAP 送信元範囲(常に 35.235.240.0/20)からの上り(内向き)のみを許可するファイアウォール ルールを作成します。これにより、ポート 22 がインターネットに公開されないため、セキュリティが強化されます。

パブリック IP を持つ VM

Compute Engine VM にパブリック IP を割り当てている場合、Google Cloud コンソールの SSH ボタンは、IAP をバイパスして直接接続を試みる可能性があります。

この直接接続の送信元 IP は IAP 範囲ではなく、Google IP アドレスの大きなプールの一つです。この接続を許可するには、より広範な送信元アドレス範囲(0.0.0.0/0(任意の送信元)など)が必要です。

VM にパブリック IP がある場合は、IAP 範囲(35.235.240.0/20)からの SSH のみを許可するようにファイアウォール ルールを構成することをおすすめします。次に、--tunnel-through-iap フラグを指定して gcloud compute ssh を使用して接続します。

パブリック IP を割り当て、 Google Cloud コンソールから接続する必要がある場合は、送信元 IPv4 範囲の値として 0.0.0.0/0 を指定します。

ファイアウォール ルールを作成する

Google Cloud コンソール

SSH を許可するファイアウォール ルールを作成します。

  1. Google Cloud コンソールで、[ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  2. [ファイアウォール ルールを作成] をクリックします。

  3. ルールの名前を入力します。

  4. [ネットワーク] で、先ほど作成した VPC ネットワークを選択します。

  5. [トラフィックの方向] に [上り] を選択し、[一致したときのアクション] に [許可] を選択します。

  6. [ターゲット] プルダウンで、[ネットワーク上のすべてのインスタンス] を選択します。

  7. [送信元 IPv4 範囲] フィールドに「35.235.240.0/20」と入力します。

  8. [プロトコルとポート] で [指定したプロトコルとポート] を選択します。

  9. [TCP] を選択し、[ポート] フィールドに「22」と入力します。

  10. [作成] をクリックします。

gcloud

SSH を許可するファイアウォール ルールを作成します。

gcloud compute firewall-rules create FIREWALL_RULE_NAME \
  --allow=tcp:22 \
  --network=NETWORK_NAME \
  --source-ranges=35.235.240.0/20 \
  --project=PROJECT_ID

Compute Engine VM に SSH 接続する

ファイアウォール ルールが作成されたら、VM に SSH 接続できます。

Google Cloud コンソール

  1. Google Cloud コンソールで、[VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. インスタンスの表で、インスタンスの行を見つけて、[接続] というタイトルの列の [SSH] をクリックします。

  3. 承認を求められたら、[承認] をクリックして接続を許可します。

gcloud

gcloud compute ssh VM_NAME \
  --zone=LOCATION \
  --project=PROJECT_ID \
  --tunnel-through-iap

Lustre クライアント パッケージをインストールする

Lustre クライアント パッケージは、Artifact Registry の lustre-client-binaries プロジェクトでホストされています。

リポジトリへのアクセスを構成する

Artifact Registry からインストールするように VM を構成する手順は次のとおりです。

HPC Rocky Linux 8

gcloud beta artifacts print-settings を実行し、出力を bash にパイプして、必要なコマンドを実行します。

gcloud beta artifacts print-settings yum \
  --repository=lustre-client-rocky-8 \
  --location=us --project=lustre-client-binaries | sudo bash

Rocky Linux 9

gcloud beta artifacts print-settings を実行し、出力を bash にパイプして、必要なコマンドを実行します。

gcloud beta artifacts print-settings yum \
  --repository=lustre-client-rocky-9 \
  --location=us --project=lustre-client-binaries | sudo bash

RHEL 9

gcloud beta artifacts print-settings を実行し、出力を bash にパイプして、必要なコマンドを実行します。

gcloud beta artifacts print-settings yum \
  --repository=lustre-client-rocky-9 \
  --location=us --project=lustre-client-binaries | sudo bash

RHEL 9 は Rocky Linux 9 と同じ lustre-client-rocky-9 リポジトリを使用します。

Ubuntu 20.04 LTS

  1. Apt リポジトリの署名鍵をインストールします。

    curl -fsSL https://packages.cloud.google.com/apt/doc/apt-key.gpg \
      | sudo gpg --dearmor -o /usr/share/keyrings/google-cloud.gpg
    curl -fsSL https://us-apt.pkg.dev/doc/repo-signing-key.gpg \
      | sudo gpg --dearmor -o /usr/share/keyrings/lustre-client.gpg
    
  2. Artifact Registry パッケージにアクセスするように VM を構成します。

    echo 'deb [signed-by=/usr/share/keyrings/google-cloud.gpg] http://packages.cloud.google.com/apt apt-transport-artifact-registry-stable main' \
      | sudo tee /etc/apt/sources.list.d/artifact-registry.list
    
  3. Apt を更新して apt-transport-artifact-registry パッケージをインストールします。

    sudo apt update && sudo apt install apt-transport-artifact-registry
    
  4. リポジトリからパッケージを取得するように Apt を構成します。

    echo "deb [signed-by=/usr/share/keyrings/lustre-client.gpg] ar+https://us-apt.pkg.dev/projects/lustre-client-binaries lustre-client-ubuntu-focal main" \
      | sudo tee -a /etc/apt/sources.list.d/artifact-registry.list
    
  5. リポジトリのソースを更新します。

    sudo apt update
    

    コマンドがエラーを返す場合は、すべての Cloud API への完全アクセスを許可するアクセス スコープで Compute Engine VM が作成されていることを確認します。詳細については、Compute Engine インスタンスへのアクセス権の付与をご覧ください。

これらのコマンドの詳細については、Artifact Registry のドキュメントの Debian パッケージをインストールするように VM を構成するをご覧ください。

Ubuntu 22.04 LTS

  1. Apt リポジトリの署名鍵をインストールします。

    curl -fsSL https://packages.cloud.google.com/apt/doc/apt-key.gpg \
      | sudo gpg --dearmor -o /usr/share/keyrings/google-cloud.gpg
    curl -fsSL https://us-apt.pkg.dev/doc/repo-signing-key.gpg \
      | sudo gpg --dearmor -o /usr/share/keyrings/lustre-client.gpg
    
  2. Artifact Registry パッケージにアクセスするように VM を構成します。

    echo 'deb [signed-by=/usr/share/keyrings/google-cloud.gpg] http://packages.cloud.google.com/apt apt-transport-artifact-registry-stable main' \
      | sudo tee /etc/apt/sources.list.d/artifact-registry.list
    
  3. Apt を更新して apt-transport-artifact-registry パッケージをインストールします。

    sudo apt update && sudo apt install apt-transport-artifact-registry
    
  4. リポジトリからパッケージを取得するように Apt を構成します。

    echo "deb [signed-by=/usr/share/keyrings/lustre-client.gpg] ar+https://us-apt.pkg.dev/projects/lustre-client-binaries lustre-client-ubuntu-jammy main" \
      | sudo tee -a /etc/apt/sources.list.d/artifact-registry.list
    
  5. リポジトリのソースを更新します。

    sudo apt update
    

    コマンドがエラーを返す場合は、すべての Cloud API への完全アクセスを許可するアクセス スコープで Compute Engine VM が作成されていることを確認します。詳細については、Compute Engine インスタンスへのアクセス権の付与をご覧ください。

これらのコマンドの詳細については、Artifact Registry のドキュメントの Debian パッケージをインストールするように VM を構成するをご覧ください。

Ubuntu 24.04 LTS

  1. Apt リポジトリの署名鍵をインストールします。

    curl -fsSL https://packages.cloud.google.com/apt/doc/apt-key.gpg \
      | sudo gpg --dearmor -o /usr/share/keyrings/google-cloud.gpg
    curl -fsSL https://us-apt.pkg.dev/doc/repo-signing-key.gpg \
      | sudo gpg --dearmor -o /usr/share/keyrings/lustre-client.gpg
    
  2. Artifact Registry パッケージにアクセスするように VM を構成します。

    echo 'deb [signed-by=/usr/share/keyrings/google-cloud.gpg] http://packages.cloud.google.com/apt apt-transport-artifact-registry-stable main' \
      | sudo tee /etc/apt/sources.list.d/artifact-registry.list
    
  3. Apt を更新して apt-transport-artifact-registry パッケージをインストールします。

    sudo apt update && sudo apt install apt-transport-artifact-registry
    
  4. リポジトリからパッケージを取得するように Apt を構成します。

    echo "deb [signed-by=/usr/share/keyrings/lustre-client.gpg] ar+https://us-apt.pkg.dev/projects/lustre-client-binaries lustre-client-ubuntu-noble main" \
      | sudo tee -a /etc/apt/sources.list.d/artifact-registry.list
    
  5. リポジトリのソースを更新します。

    sudo apt update
    

    コマンドがエラーを返す場合は、すべての Cloud API への完全アクセスを許可するアクセス スコープで Compute Engine VM が作成されていることを確認します。詳細については、Compute Engine インスタンスへのアクセス権の付与をご覧ください。

これらのコマンドの詳細については、Artifact Registry のドキュメントの Debian パッケージをインストールするように VM を構成するをご覧ください。

Lustre クライアント パッケージをインストールする

手順に沿って Lustre クライアント パッケージをインストールします。

HPC Rocky Linux 8

sudo yum -y --enablerepo=lustre-client-rocky-8 install kmod-lustre-client
sudo yum -y --enablerepo=lustre-client-rocky-8 install lustre-client

Rocky Linux 9

sudo yum -y --enablerepo=lustre-client-rocky-9 install kmod-lustre-client
sudo yum -y --enablerepo=lustre-client-rocky-9 install lustre-client

RHEL 9

sudo yum -y --enablerepo=lustre-client-rocky-9 install kmod-lustre-client
sudo yum -y --enablerepo=lustre-client-rocky-9 install lustre-client

Ubuntu 20.04 LTS

次のコマンドを実行します。

sudo apt install lustre-client-modules-$(uname -r)/lustre-client-ubuntu-focal
sudo apt install lustre-client-utils/lustre-client-ubuntu-focal

Lustre クライアント パッケージはカーネル バージョン固有です。Compute Engine インスタンスの作成時に起動スクリプトを含めておらず、自動カーネル更新によって Ubuntu カーネル バージョンが変更された場合は、これらのコマンドを再実行して適切な Lustre クライアント パッケージをダウンロードする必要があります。

Ubuntu 22.04 LTS

次のコマンドを実行します。

sudo apt install lustre-client-modules-$(uname -r)/lustre-client-ubuntu-jammy
sudo apt install lustre-client-utils/lustre-client-ubuntu-jammy

Lustre クライアント パッケージはカーネル バージョン固有です。カーネルの自動更新によって Ubuntu カーネルのバージョンが変更された場合は、これらのコマンドを再実行して適切な Lustre クライアント パッケージをダウンロードする必要があります。

Ubuntu 24.04 LTS

次のコマンドを実行します。

sudo apt install lustre-client-modules-$(uname -r)/lustre-client-ubuntu-noble
sudo apt install lustre-client-utils/lustre-client-ubuntu-noble

Lustre クライアント パッケージはカーネル バージョン固有です。Compute Engine インスタンスの作成時に起動スクリプトを含めておらず、自動カーネル更新によって Ubuntu カーネル バージョンが変更された場合は、これらのコマンドを再実行して適切な Lustre クライアント パッケージをダウンロードする必要があります。

Lustre カーネル モジュールを読み込む

クライアント パッケージをインストールしたら、次のコマンドを実行して Lustre カーネル モジュールを読み込みます。

sudo modprobe lustre

(省略可)gke-support-enabled インスタンスの LNet を構成する

このセクションは、--gke-support-enabled が指定された Managed Lustre インスタンスに接続する Compute Engine クライアントにのみ適用されます。

Managed Lustre インスタンスが GKE サポート オプションで作成されていない場合は、このセクションをスキップしてください。

accept_port 6988 を使用するように LNet を構成する

Managed Lustre インスタンスで --gke-support-enabled が true に設定されていて、Compute Engine VM から接続している場合:

  1. /etc/modprobe.d/lnet.conf を作成または編集します。
  2. 次の行を追加します。
    options lnet accept_port=6988
    
  3. VM を再起動します。
    sudo reboot
    

Managed Lustre インスタンスをマウントする

Managed Lustre インスタンスをマウントします。

  • 再起動後も保持する必要のないクイック マウントには、mount コマンドを使用します。

  • VM が起動するたびに自動的にマウントするには、/etc/fstab オプションを使用します。

どちらの場合も、マウント ポイントとして使用するディレクトリは、コマンドを実行する前に存在している必要があります。

インスタンスの IP アドレスとファイル システム名を取得するには、gcloud lustre instances describe コマンドを使用するか、 Google Cloud コンソールの [インスタンス] ページにアクセスします。

gcloud lustre instances describe INSTANCE_NAME \
  --location=ZONE

mount

Compute Engine VM のコマンドラインから、mount コマンドを使用して Managed Lustre インスタンスを手動でマウントします。

sudo mkdir -p ~/MOUNT_DIR
sudo mount -t lustre IP_ADDRESS:/FILESYSTEM_NAME ~/MOUNT_DIR

ここで

  • IP_ADDRESS は、マネージド Lustre インスタンスの IP アドレスです。

  • FILESYSTEM_NAME は、インスタンスのファイル システム名です。

  • ~/MOUNT_DIR は、作成したローカル マウント ポイント ディレクトリです。

/etc/fstab

Compute Engine VM のコマンドラインから:

  1. マウント ポイントのローカル ディレクトリを作成します。

    sudo mkdir -p ~/MOUNT_DIR
    
  2. /etc/fstab ファイルを編集用に開き、次の行を追加します。

    IP_ADDRESS@tcp:/FILESYSTEM_NAME ~/MOUNT_DIR lustre defaults,_netdev 0 0
    

    ここで

    • IP_ADDRESS は、マネージド Lustre インスタンスの IP アドレスです。

    • FILESYSTEM_NAME は、インスタンスのファイル システム名です。

    • ~/MOUNT_DIR は、作成したローカル マウント ポイント ディレクトリです。

    • lustre defaults,_netdev 0 0 は、推奨されるマウント オプションです。

      • lustre は、ファイル システム タイプを Lustre として指定します。
      • defaults は、デフォルトのマウント オプションのセットを使用します。
      • _netdev は、ファイル システムのマウントを試みる前にネットワーク接続を待つようシステムに指示します。
      • 0 0 は、ダンプとファイル システムのチェック順序を制御します。
  3. /etc/fstab ファイルを保存して終了します。

  4. 次のコマンドを実行して、/etc/fstab にリストされているすべてのファイル システムをマウントします。

    sudo mount -a
    

Managed Lustre インスタンスがマウントされました。Compute Engine VM が起動するたびに自動的にマウントされます。

マウント コマンドが失敗した場合は、トラブルシューティングの手順に沿って問題を診断してください。

セカンダリ NIC を使用する

複数の NIC を持つ Compute Engine インスタンスのセカンダリ NIC の VPC を使用して Managed Lustre インスタンスをマウントする場合は、次の手順を使用します。

  1. 正しい NIC を使用するように LNET を構成します。

    /etc/lnet.conf の内容を VM の /etc/modprobe.d/lustre.conf という名前のファイルにコピーします。次の行をファイルに追加します。eth1 はセカンダリ NIC の名前に置き換えます。

    options lnet networks="tcp0(eth1)"
    

    Lustre カーネル モジュールを再読み込みします。

    lustre_rmmod
    modprobe lustre
    

    LNET が 2 番目の NIC を使用するように構成されていることを確認します。次のコマンドの出力は、2 番目の NIC になります。

    lctl list_nids
    
  2. セカンダリ NIC のゲートウェイを介して、Managed Lustre インスタンスの CIDR ブロックに静的ルートを追加します。

    • セカンダリ NIC のゲートウェイを確認するには、route コマンドを実行します。

    • Managed Lustre インスタンスの CIDR ブロックを見つけるには:

      • gcloud lustre instances describe コマンドを実行して、インスタンスの詳細を取得します。
      • mountPoint フィールドに指定されたアドレスを取得します。
      • IP アドレスを、サイズが 24 の CIDR ブロックに変換します。

    たとえば、Managed Lustre インスタンスの CIDR ブロックが 172.16.0.0/24、セカンダリ NIC が eth1、そのゲートウェイが 10.128.0.1 の場合、次のコマンドを実行します。

    ip route add 172.16.0.0/24 via 10.128.0.1 dev eth1
    

    追加されたルートは、Compute Engine インスタンスが再起動すると保持されません。永続化する方法は、使用している特定の OS ファミリーによって異なります。

Managed Lustre インスタンスにアクセスする

Managed Lustre インスタンスが Compute Engine VM にマウントされ、標準の POSIX 構文を使用して読み取り/書き込みが可能になりました(一部例外あり)。

次のコマンドを実行して、マウントされたディレクトリを確認します。

sudo lfs df -h ~/MOUNT_DIR

次のコマンドで、ファイルのコピーと書き込みをテストできます。

# sample file copy/file write
sudo dd if=/dev/zero of=~/MOUNT_DIR/bigfile1 bs=1M count=8000
sudo dd if=/dev/urandom of=~/MOUNT_DIR/bigfile1 bs=1M count=1000

ディスク容量の使用状況を確認するには:

sudo lfs df -h ~/MOUNT_DIR

インスタンスをマウント解除する

Managed Lustre インスタンスは、次のコマンドを使用してマウント解除できます。

sudo umount ~/MOUNT_DIR

次のステップ