Pular para o conteúdo principal

Clássico compute rede de planos

Este artigo apresenta recursos para personalizar o acesso à rede entre o plano de controle Databricks e o plano compute clássico. A conectividade entre o plano de controle e o plano serverless compute está sempre no backbone da rede de nuvem e não na Internet pública.

Para saber mais sobre o plano de controle e o plano compute, consulte a visão geral da arquiteturaDatabricks.

Para saber mais sobre os sites clássicos compute e serverless compute, consulte Types of compute.

O recurso desta seção concentra-se em estabelecer e proteger a conexão entre o plano de controle do Databricks e o plano clássico do compute. Essa conexão é rotulada como 2 no diagrama abaixo:

Diagrama geral da conectividade de rede

O que é conectividade segura de clustering?

Todos os novos espaços de trabalho são criados com conectividade segura de clustering pelo site default. A conectividade segura do clustering significa que as VPCs do cliente não têm portas abertas e o recurso de plano clássico compute não tem endereços IP públicos. Isso simplifica a administração da rede, eliminando a necessidade de configurar portas em grupos de segurança ou emparelhamento de rede.

A conectividade segura do clustering garante que o clustering se conecte ao plano de controle do Databricks por meio de um túnel seguro usando HTTPS (porta 443) sem exigir endereços IP públicos nos nós do clustering. Essa conexão é estabelecida usando um relé de conectividade de clustering seguro, que separa o tráfego de rede para o aplicativo da Web e REST API da tarefa de gerenciamento de clustering.

Embora o plano serverless compute não use o relé de conectividade de clustering seguro para o plano compute clássico, o recurso serverless compute não tem endereços IP públicos.

Em default, a conectividade segura de clustering é ativada. Se o usuário desmarcar a configuração Enable private clustering (Ativar clustering privado ) ao criar o site workspace, o workspace usará um clustering GKE público e a conectividade segura do clustering será desativada.

nota

Há um endereço IP público no seu account para o controle de clustering do GKE (Kubernetes), conhecido como GKE kube-master. O kube-master faz parte da implementação do Google Cloud default GKE. Seu endereço IP está no seu Google Cloud account, mas não no seu plano clássico compute VPC. Esse endereço IP é gerenciado pelo GKE e tem uma regra de firewall que permite o tráfego somente do plano de controle do Databricks.

implantado um workspace em seu próprio VPC

O Google Cloud Virtual Private Cloud (VPC) permite provisionar uma seção logicamente isolada do Google Cloud, onde é possível lançar GCP recurso em uma rede virtual. O endereço VPC é o local da rede para o clustering Databricks. Por meio do default, o Databricks cria e gerencia um VPC para o Databricks workspace.

Em vez disso, o senhor pode fornecer seu próprio VPC para hospedar o clustering Databricks, o que lhe permite manter mais controle sobre seu próprio GCP account e limitar as conexões de saída. Para tirar proveito de um gerenciador de clientes VPC, o senhor deve especificar um VPC quando criar o Databricks workspace. O senhor pode compartilhar VPCs entre espaços de trabalho, mas não pode compartilhar sub-redes entre espaços de trabalho. Para obter mais informações, consulte Configurar um cliente para gerenciar VPC.

Habilite a conectividade privada do plano de controle para o plano compute

O Google Private serviço Connect (PSC) fornece conectividade privada dos VPCs do Google Cloud para o Google Cloud serviço sem expor o tráfego à rede pública. Isso permite a conectividade privada de Databricks compute em um cliente gerenciar VPC para um Databricks workspace 's core service.

Para obter mais informações, consulte Ativar o serviço privado Connect para seu workspace.