Gruppi di sicurezza in AWS PCS - AWS PCS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gruppi di sicurezza in AWS PCS

I gruppi di sicurezza in Amazon EC2 agiscono come firewall virtuali per controllare il traffico in entrata e in uscita verso le istanze. Utilizza un modello di avvio per un gruppo di nodi di AWS PCS calcolo per aggiungere o rimuovere gruppi di sicurezza alle relative istanze. Se il modello di lancio non contiene interfacce di rete, utilizzalo SecurityGroupIds per fornire un elenco di gruppi di sicurezza. Se il modello di lancio definisce le interfacce di rete, è necessario utilizzare il Groups parametro per assegnare gruppi di sicurezza a ciascuna interfaccia di rete. Per ulteriori informazioni sui modelli di avvio, consulta. Utilizzo dei modelli di EC2 lancio di Amazon con AWS PCS

Nota

Le modifiche alla configurazione del gruppo di sicurezza nel modello di lancio influiscono solo sulle nuove istanze lanciate dopo l'aggiornamento del gruppo di nodi di calcolo.

Requisiti e considerazioni sui gruppi di sicurezza

AWS PCScrea un'interfaccia di rete elastica per più account (ENI) nella sottorete specificata durante la creazione di un cluster. Ciò fornisce allo HPC scheduler, che è in esecuzione in un account gestito da AWS, un percorso per comunicare con le EC2 istanze avviate da. AWS PCS A tale scopo, è necessario fornire un gruppo di sicurezza ENI che consenta la comunicazione bidirezionale tra lo scheduler ENI e le istanze del cluster. EC2

Un modo semplice per farlo consiste nel creare un gruppo di sicurezza permissivo e autoreferenziale che consenta il traffico TCP /IP su tutte le porte tra tutti i membri del gruppo. È possibile collegarlo sia al cluster che alle istanze del gruppo di nodi. EC2

Esempio di configurazione permissiva del gruppo di sicurezza

Tipo di regola Protocolli Porte Origine Destinazione
In entrata Tutti Tutti Personale
In uscita Tutti Tutti

0.0.0.0/0

In uscita Tutti Tutti Personale

Queste regole consentono a tutto il traffico di fluire liberamente tra il controller Slurm e i nodi, consentono tutto il traffico in uscita verso qualsiasi destinazione e abilitano il traffico. EFA

Esempio di configurazione restrittiva del gruppo di sicurezza

È inoltre possibile limitare le porte aperte tra il cluster e i relativi nodi di elaborazione. Per lo scheduler Slurm, il gruppo di sicurezza collegato al cluster deve consentire le seguenti porte:

  • 6817: abilita le connessioni in entrata da e verso le istanze slurmctld EC2

  • 6818: abilita le connessioni in uscita da e l'esecuzione su istanze slurmctld slurmd EC2

Il gruppo di sicurezza collegato ai nodi di elaborazione deve consentire le seguenti porte:

  • 6817: abilita le connessioni in uscita da istanze a slurmctld partire da istanze. EC2

  • 6818: abilita le connessioni in entrata e in uscita slurmd da e verso le istanze del gruppo di nodi slurmctld slurmd

  • 60001—63000: connessioni in entrata e in uscita tra istanze di gruppi di nodi da supportare srun

  • EFAtraffico tra istanze del gruppo di nodi. Per ulteriori informazioni, consulta Preparare un gruppo EFA di sicurezza abilitato nella Guida utente per le istanze Linux

  • Qualsiasi altro traffico internodale richiesto dal carico di lavoro