Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gruppi di sicurezza in AWS PCS
I gruppi di sicurezza in Amazon EC2 agiscono come firewall virtuali per controllare il traffico in entrata e in uscita verso le istanze. Utilizza un modello di avvio per un gruppo di nodi di AWS PCS calcolo per aggiungere o rimuovere gruppi di sicurezza alle relative istanze. Se il modello di lancio non contiene interfacce di rete, utilizzalo SecurityGroupIds
per fornire un elenco di gruppi di sicurezza. Se il modello di lancio definisce le interfacce di rete, è necessario utilizzare il Groups
parametro per assegnare gruppi di sicurezza a ciascuna interfaccia di rete. Per ulteriori informazioni sui modelli di avvio, consulta. Utilizzo dei modelli di EC2 lancio di Amazon con AWS PCS
Nota
Le modifiche alla configurazione del gruppo di sicurezza nel modello di lancio influiscono solo sulle nuove istanze lanciate dopo l'aggiornamento del gruppo di nodi di calcolo.
Requisiti e considerazioni sui gruppi di sicurezza
AWS PCScrea un'interfaccia di rete elastica per più account (ENI) nella sottorete specificata durante la creazione di un cluster. Ciò fornisce allo HPC scheduler, che è in esecuzione in un account gestito da AWS, un percorso per comunicare con le EC2 istanze avviate da. AWS PCS A tale scopo, è necessario fornire un gruppo di sicurezza ENI che consenta la comunicazione bidirezionale tra lo scheduler ENI e le istanze del cluster. EC2
Un modo semplice per farlo consiste nel creare un gruppo di sicurezza permissivo e autoreferenziale che consenta il traffico TCP /IP su tutte le porte tra tutti i membri del gruppo. È possibile collegarlo sia al cluster che alle istanze del gruppo di nodi. EC2
Esempio di configurazione permissiva del gruppo di sicurezza
Tipo di regola | Protocolli | Porte | Origine | Destinazione |
---|---|---|---|---|
In entrata | Tutti | Tutti | Personale | |
In uscita | Tutti | Tutti |
0.0.0.0/0 |
|
In uscita | Tutti | Tutti | Personale |
Esempio di configurazione restrittiva del gruppo di sicurezza
È inoltre possibile limitare le porte aperte tra il cluster e i relativi nodi di elaborazione. Per lo scheduler Slurm, il gruppo di sicurezza collegato al cluster deve consentire le seguenti porte:
-
6817: abilita le connessioni in entrata da e verso le istanze
slurmctld
EC2 -
6818: abilita le connessioni in uscita da e l'esecuzione su istanze
slurmctld
slurmd
EC2
Il gruppo di sicurezza collegato ai nodi di elaborazione deve consentire le seguenti porte:
-
6817: abilita le connessioni in uscita da istanze a
slurmctld
partire da istanze. EC2 -
6818: abilita le connessioni in entrata e in uscita
slurmd
da e verso le istanze del gruppo di nodislurmctld
slurmd
-
60001—63000: connessioni in entrata e in uscita tra istanze di gruppi di nodi da supportare
srun
-
EFAtraffico tra istanze del gruppo di nodi. Per ulteriori informazioni, consulta Preparare un gruppo EFA di sicurezza abilitato nella Guida utente per le istanze Linux
-
Qualsiasi altro traffico internodale richiesto dal carico di lavoro