中的安全性群組 AWS PCS - AWS PCS

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

中的安全性群組 AWS PCS

Amazon 中的安全群組EC2充當虛擬防火牆,以控制執行個體的輸入和輸出流量。使用 AWS PCS計算節點群組的啟動範本,在其執行個體中新增或移除安全群組。如果您的啟動範本不包含任何網路介面,請SecurityGroupIds使用提供安全性群組清單。如果您的啟動範本定義了網路介面,您必須使用Groups參數將安全性群組指派給每個網路介面。如需啟動範本的詳細資訊,請參閱使用 Amazon EC2 啟動模板 AWS PCS

注意

啟動範本中的安全群組組態變更只會影響計算節點群組更新後啟動的新執行個體。

安全群組需求和考量事項

AWS PCS在您建立叢集時指定的子網路中建立跨帳戶彈性網路介面 (ENI)。這會提供HPC排程器 (在所管理的帳戶中執行) 與由 AWS啟動的EC2執行個體通訊的路徑 AWS PCS。您必須提供一個安全群組,以允ENI許排程器ENI與叢集EC2執行個體之間進行雙向通訊。

若要達成此目的,就是建立一個寬容自我參照安全群組,該群組允許群組所有成員之間所有連接埠上的 TCP /IP 流量。您可以將其附加到叢集和節點群組EC2執行個體。

寬容安全群組組態範例

規則類型 通訊協定 連接埠 來源 目的地
傳入 全部 全部 自我
傳出 全部 全部

0.0.0.0/0

傳出 全部 全部 自我

這些規則允許所有流量在 Slurm 控制器和節點之間自由流動,允許所有輸出流量到任何目的地,並啟用EFA流量。

限制性安全群組組態範例

您也可以限制叢集及其運算節點之間的開啟連接埠。對於 Slurm 排程器,連接到叢集的安全性群組必須允許下列連接埠:

  • 6817 — 啟用slurmctld來EC2自執行個體的輸入連線

  • 6818 — 啟用從執行個體slurmd執行slurmctld到執行個體的輸出連線 EC2

連接到計算節點的安全性群組必須允許下列連接埠:

  • 6817 — 啟用slurmctld來自EC2執行個體的輸出連線。

  • 6818 — 啟用節點群組執行個體slurmd的傳入slurmctld和輸出連線 slurmd

  • 60001—63000 — 節點群組執行個體之間的輸入和輸出連線以支援 srun

  • EFA節點群組執行個體間的流量。如需詳細資訊,請參閱 Linux 執行個體使用者指南中的準備EFA已啟用的安全性群組

  • 工作負載所需的任何其他節點間流量