本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
无互联网访问权限的单个子网中的 AWS ParallelCluster
没有互联网访问权限的子网不允许使用入站或出站互联网连接。此 AWS ParallelCluster 配置可以帮助关注安全的客户进一步增强其 AWS ParallelCluster 资源的安全性。AWS ParallelCluster 节点基于 AWS ParallelCluster AMI 构建,这些 AMI 包含运行无互联网访问权限的集群所需的所有软件。通过这种方式,AWS ParallelCluster 可以创建和管理包含无互联网访问权限的节点的集群。
在本节中,您将了解如何配置集群。您还将了解运行无互联网访问权限的集群时的限制。

配置 VPC 端点
为确保集群正常运行,集群节点必须能够与多项 AWS 服务进行交互。
请创建并配置以下 VPC 端点,以便集群节点可以在没有互联网访问权限的情况下与 AWS 服务进行交互:
** 只有在启用了 DirectoryService 时才需要此端点,否则它是可选的。
VPC 中的所有实例都必须具有适当的安全组才能与端点通信。您可以通过将安全组添加到 HeadNode 配置下面的 AdditionalSecurityGroups 和 SlurmQueues 配置下面的 AdditionalSecurityGroups 来实现这一目的。例如,如果创建了 VPC 端点而未显式指定安全组,则默认安全组将与端点关联。通过将默认安全组添加到 AdditionalSecurityGroups
,即可启用集群与端点之间的通信。
注意
当您使用 IAM 策略限制对 VPC 端点的访问时,必须将以下内容添加到 Amazon S3 VPC 端点:
PolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow Principal: "*" Action: - "s3:PutObject" Resource: - !Sub "arn:${AWS::Partition}:s3:::cloudformation-waitcondition-${AWS::Region}/*"
禁用 Route 53 并使用 Amazon EC2 主机名
创建 Slurm 集群时,AWS ParallelCluster 会创建一个用于解析自定义计算节点主机名(例如 {queue_name}-{st|dy}-{compute_resource}-{N}
)的私有 Route 53 托管区。由于 Route 53 不支持 VPC 端点,因此必须禁用此功能。此外,AWS ParallelCluster 必须配置为使用默认 Amazon EC2 主机名,例如 ip-1-2-3-4
。将以下设置应用于您的集群配置:
... Scheduling: ... SlurmSettings: Dns: DisableManagedDns: true UseEc2Hostnames: true
警告
对于在 SlurmSettings/Dns/DisableManagedDns 和 UseEc2Hostnames 设置为 true
的情况下创建的集群,DNS 无法解析 Slurm NodeName
。可改用 Slurm NodeHostName
。
注意
从 AWS ParallelCluster 版本 3.3.0 开始,此备注不相关。
对于 3.3.0 之前的 AWS ParallelCluster 支持版本:
当 UseEc2Hostnames
设置为 true
时,使用 AWS ParallelCluster prolog
和 epilog
脚本设置 Slurm 配置文件:
-
分配了每个作业后,
prolog
用于向计算节点上的/etc/hosts
中添加节点信息。 -
epilog
用于清理prolog
写入的内容。
要添加自定义 epilog
或 prolog
脚本,请分别将其添加到 /opt/slurm/etc/pcluster/prolog.d/
或 /opt/slurm/etc/pcluster/epilog.d/
文件夹。
集群配置
了解如何将集群配置为在没有互联网连接的子网中运行。
此架构的配置需要以下设置:
# Note that all values are only provided as examples ... HeadNode: ... Networking: SubnetId: subnet-1234567890abcdef0 # the VPC of the subnet needs to have VPC endpoints AdditionalSecurityGroups: - sg-abcdef01234567890 # optional, the security group that enables the communication between the cluster and the VPC endpoints Scheduling: Scheduler: Slurm # Cluster in a subnet without internet access is supported only when the scheduler is Slurm. SlurmSettings: Dns: DisableManagedDns: true UseEc2Hostnames: true SlurmQueues: - ... Networking: SubnetIds: - subnet-1234567890abcdef0 # the VPC of the subnet needs to have VPC endpoints attached AdditionalSecurityGroups: - sg-1abcdef01234567890 # optional, the security group that enables the communication between the cluster and the VPC endpoints
-
SubnetId(s):无互联网访问权限的子网。
要启用 AWS ParallelCluster 和 AWS 服务之间的通信,子网的 VPC 必须附加 VPC 端点。在创建集群之前,请验证是否在子网中禁用了自动分配公有 IPv4 地址,以确保
pcluster
命令可以访问集群。 -
AdditionalSecurityGroups:启用集群和 VPC 端点之间通信的安全组。
可选:
-
如果创建了 VPC 端点而未显式指定安全组,则会关联 VPC 的默认安全组。因此,请将默认安全组提供给
AdditionalSecurityGroups
。 -
如果在创建集群和/或 VPC 端点时使用自定义安全组,则只要自定义安全组能够启用集群和 VPC 端点之间的通信,就没有必要设置
AdditionalSecurityGroups
。
-
-
Scheduler:集群调度器。
slurm
是唯一的有效值。只有 Slurm 调度器支持没有互联网访问权限的子网中的集群。 -
SlurmSettings:Slurm 设置。
请参阅上一节禁用 Route 53 并使用 Amazon EC2 主机名。
限制
-
通过 SSH 或 Amazon DCV 连接到头节点:连接到集群时,请确保连接客户端可以通过私有 IP 地址访问集群的头节点。如果客户端与头节点不在同一 VPC 中,请在该 VPC 的公有子网中使用代理实例。此要求适用于 SSH 和 DCV 连接。如果子网没有互联网访问权限,则无法访问头节点的公有 IP。
pcluster ssh
和dcv-connect
命令使用公有 IP(如果存在)或私有 IP。在创建集群之前,请验证是否在子网中禁用了自动分配公有 IPv4 地址,以确保pcluster
命令可以访问集群。以下示例显示了如何连接到在集群头节点中运行的 DCV 会话。您可以通过代理 Amazon EC2 实例进行连接。该实例用作 PC 的 Amazon DCV 服务器,也用作私有子网中头节点的客户端。
利用公有子网中的代理实例通过 DCV 进行连接:
-
在与集群子网位于同一 VPC 中的公有子网中创建一个 Amazon EC2 实例。
-
确保在您的 Amazon EC2 实例上安装 Amazon DCV 客户端和服务器。
-
将 AWS ParallelCluster 用户策略附加到代理 Amazon EC2 实例。有关更多信息,请参阅 AWS ParallelCluster 示例 pcluster 用户策略。
-
在代理 Amazon EC2 实例上安装 AWS ParallelCluster。
-
通过 DCV 连接到代理 Amazon EC2 实例。
-
在代理实例上使用
pcluster dcv-connect
命令即可连接到没有互联网访问权限的子网中的集群。
-
-
与其他 AWS 服务交互:上面仅列出了 AWS ParallelCluster 严格要求的服务。如果您的集群必须与其他服务交互,请创建相应的 VPC 端点。