Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheitsgruppen in AWS PCS
Sicherheitsgruppen in Amazon EC2 agieren als virtuelle Firewalls, um den ein- und ausgehenden Datenverkehr zu Instances zu kontrollieren. Verwenden Sie eine Startvorlage für eine AWS PCS Compute-Knotengruppe, um Sicherheitsgruppen zu ihren Instances hinzuzufügen oder zu entfernen. Wenn Ihre Startvorlage keine Netzwerkschnittstellen enthält, verwenden Sie diese, SecurityGroupIds
um eine Liste von Sicherheitsgruppen bereitzustellen. Wenn Ihre Startvorlage Netzwerkschnittstellen definiert, müssen Sie den Groups
Parameter verwenden, um jeder Netzwerkschnittstelle Sicherheitsgruppen zuzuweisen. Weitere Informationen zu Startvorlagen finden Sie unterVerwenden von EC2 Amazon-Startvorlagen mit AWS PCS.
Anmerkung
Änderungen an der Sicherheitsgruppenkonfiguration in der Startvorlage wirken sich nur auf neue Instances aus, die nach der Aktualisierung der Compute-Knotengruppe gestartet werden.
Anforderungen und Überlegungen zur Sicherheitsgruppe
AWS PCSerstellt ein kontoübergreifendes Elastic Network Interface (ENI) in dem Subnetz, das Sie bei der Erstellung eines Clusters angeben. Dadurch erhält der HPC Scheduler, der in einem von verwalteten Konto ausgeführt wird AWS, einen Pfad für die Kommunikation mit EC2 Instances, die von gestartet wurden. AWS PCS Sie müssen dafür eine Sicherheitsgruppe bereitstellen, ENI die eine bidirektionale Kommunikation zwischen dem Scheduler ENI und Ihren Cluster-Instances ermöglicht. EC2
Eine einfache Möglichkeit, dies zu erreichen, besteht darin, eine permissive, selbstreferenzierende Sicherheitsgruppe zu erstellen, die TCP /IP-Verkehr auf allen Ports zwischen allen Mitgliedern der Gruppe zulässt. Sie können dies sowohl an die Cluster- als auch an die Knotengruppeninstanzen anhängen. EC2
Beispiel für eine permissive Sicherheitsgruppenkonfiguration
Regeltyp | Protokolle | Ports | Quelle | Ziel |
---|---|---|---|---|
Eingehend | Alle | Alle | Selbst | |
Ausgehend | Alle | Alle |
0.0.0.0/0 |
|
Ausgehend | Alle | Alle | Selbst |
Beispiel für eine restriktive Sicherheitsgruppenkonfiguration
Sie können auch die offenen Ports zwischen dem Cluster und seinen Rechenknoten einschränken. Für den Slurm-Scheduler muss die mit Ihrem Cluster verbundene Sicherheitsgruppe die folgenden Ports zulassen:
-
6817 — aktiviert eingehende Verbindungen zu externen Instanzen
slurmctld
EC2 -
6818 — aktiviert ausgehende Verbindungen von
slurmctld
zu Instances, die auf Instances ausgeführt werdenslurmd
EC2
Die mit Ihren Rechenknoten verbundene Sicherheitsgruppe muss die folgenden Ports zulassen:
-
6817 — ermöglicht ausgehende Verbindungen zu
slurmctld
externen EC2 Instanzen. -
6818 — ermöglicht eingehende und ausgehende Verbindungen
slurmd
vonslurmctld
und zu Knotengruppen-Instancesslurmd
-
60001—63000 — Unterstützung eingehender und ausgehender Verbindungen zwischen Knotengruppen-Instances
srun
-
EFAVerkehr zwischen Knotengruppen-Instanzen. Weitere Informationen finden Sie unter Prepare an EFA -enabled Security Group im Benutzerhandbuch für Linux-Instances
-
Jeder andere Datenverkehr zwischen den Knoten, der für Ihren Workload erforderlich ist