As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Grupos de segurança em AWS PCS
Os grupos de segurança na Amazon EC2 atuam como firewalls virtuais para controlar o tráfego de entrada e saída para as instâncias. Use um modelo de execução para um grupo de nós de AWS PCS computação para adicionar ou remover grupos de segurança de suas instâncias. Se seu modelo de lançamento não contiver nenhuma interface de rede, use SecurityGroupIds
para fornecer uma lista de grupos de segurança. Se seu modelo de execução definir interfaces de rede, você deverá usar o Groups
parâmetro para atribuir grupos de segurança a cada interface de rede. Para obter mais informações sobre modelos de inicialização, consulte Usando modelos de EC2 lançamento da Amazon com AWS PCS.
nota
As alterações na configuração do grupo de segurança no modelo de execução afetam somente as novas instâncias lançadas após a atualização do grupo de nós de computação.
Requisitos e considerações do grupo de segurança
AWS PCScria uma interface de rede elástica (ENI) entre contas na sub-rede que você especifica ao criar um cluster. Isso fornece ao HPC agendador, que está sendo executado em uma conta gerenciada por AWS, um caminho para se comunicar com as EC2 instâncias iniciadas pelo AWS PCS. Você deve fornecer um grupo de segurança para isso ENI que permita a comunicação bidirecional entre o agendador ENI e suas instâncias de clusterEC2.
Uma maneira simples de fazer isso é criar um grupo de segurança autorreferenciado permissivo que permita tráfego TCP /IP em todas as portas entre todos os membros do grupo. Você pode anexar isso tanto ao cluster quanto às EC2 instâncias do grupo de nós.
Exemplo de configuração permissiva de grupo de segurança
Tipo de regra | Protocolos | Portas | Origem | Destino |
---|---|---|---|---|
Entrada | Todos | Todos | Self | |
Saída | Todos | Tudo |
0.0.0.0/0 |
|
Saída | Todos | Todos | Self |
Exemplo de configuração restritiva de grupo de segurança
Você também pode limitar as portas abertas entre o cluster e seus nós de computação. Para o agendador do Slurm, o grupo de segurança anexado ao seu cluster deve permitir as seguintes portas:
-
6817 — habilite conexões de entrada para instâncias de origem
slurmctld
EC2 -
6818 — habilite conexões de saída
slurmctld
paraslurmd
execução em instâncias EC2
O grupo de segurança conectado aos seus nós de computação deve permitir as seguintes portas:
-
6817 — habilite conexões de saída para instâncias
slurmctld
de EC2 origem. -
6818 — habilitar conexões de entrada e saída de e para
slurmd
instâncias deslurmctld
gruposslurmd
de nós -
60001—63000 — conexões de entrada e saída entre instâncias de grupos de nós para oferecer suporte
srun
-
EFAtráfego entre instâncias do grupo de nós. Para obter mais informações, consulte Preparar um grupo EFA de segurança habilitado no Guia do usuário para instâncias Linux
-
Qualquer outro tráfego entre nós exigido pela sua carga de trabalho