PCS AWS のセキュリティグループ - AWS PCS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

PCS AWS のセキュリティグループ

Amazon EC2 のセキュリティグループは、インスタンスへのインバウンドトラフィックとアウトバウンドトラフィックを制御する仮想ファイアウォールとして機能します。 AWS PCS コンピューティングノードグループの起動テンプレートを使用して、インスタンスにセキュリティグループを追加または削除します。起動テンプレートにネットワークインターフェイスが含まれていない場合は、 SecurityGroupIds を使用してセキュリティグループのリストを指定します。起動テンプレートでネットワークインターフェイスを定義する場合は、 Groupsパラメータを使用して各ネットワークインターフェイスにセキュリティグループを割り当てる必要があります。起動テンプレートの詳細については、「PCS での Amazon EC2 AWS 起動テンプレートの使用」を参照してください。

注記

起動テンプレートのセキュリティグループ設定の変更は、コンピューティングノードグループの更新後に起動された新しいインスタンスにのみ影響します。

セキュリティグループの要件と考慮事項

AWS PCS は、クラスターの作成時に指定したサブネットにクロスアカウント Elastic Network Interface (ENI) を作成します。これにより、 AWS PCS によって起動された EC2 インスタンスと通信するためのパス AWSである、 が管理するアカウントで実行されている HPC スケジューラが提供されます。スケジューラ ENI とクラスター EC2 インスタンス間の双方向通信を許可する、その ENI のセキュリティグループを指定する必要があります。

これを実現する簡単な方法は、グループ内のすべてのメンバー間のすべてのポートで TCP/IP トラフィックを許可する、許可された自己参照セキュリティグループを作成することです。これは、クラスターとノードグループの EC2 インスタンスの両方にアタッチできます。

許可されたセキュリティグループ設定の例

IPv4
ルールタイプ プロトコル ポート 送信元 デスティネーション
インバウンド すべて すべて 自分
アウトバウンド すべて すべて

0.0.0.0/0

アウトバウンド すべて すべて 自分
IPv6
ルールタイプ プロトコル ポート 送信元 デスティネーション
インバウンド すべて すべて 自分
アウトバウンド すべて すべて

::/0

アウトバウンド すべて すべて 自分

これらのルールにより、すべてのトラフィックが Slurm コントローラーとノード間で自由に流れ、すべてのアウトバウンドトラフィックが任意の宛先に流れ、EFA トラフィックが有効になります。

制限付きセキュリティグループ設定の例

クラスターとそのコンピューティングノード間のオープンポートを制限することもできます。Slurm スケジューラの場合、クラスターにアタッチされたセキュリティグループは次のポートを許可する必要があります。

  • 6817 – EC2 インスタンスslurmctldから へのインバウンド接続を有効にする

  • 6818 – EC2 インスタンスでslurmd実行されている から slurmctldへのアウトバウンド接続を有効にする

コンピューティングノードにアタッチされたセキュリティグループは、次のポートを許可する必要があります。

  • 6817 – EC2 インスタンスslurmctldから へのアウトバウンド接続を有効にします。

  • 6818 – ノードグループインスタンスslurmdslurmctldslurmd との間のインバウンドおよびアウトバウンド接続を有効にする

  • 60001~63000 — サポートするノードグループインスタンス間のインバウンド接続とアウトバウンド接続 srun

  • ノードグループインスタンス間の EFA トラフィック。詳細については、Linux インスタンス用ユーザーガイドの「EFA 対応セキュリティグループの準備」を参照してください。

  • ワークロードに必要なその他のノード間トラフィック