

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasi jaringan
<a name="network-configuration-v3"></a>

AWS ParallelCluster menggunakan Amazon Virtual Private Cloud (VPC) untuk jaringan. VPC menyediakan platform jaringan yang fleksibel dan dapat dikonfigurasi di mana Anda dapat menyebarkan cluster.

VPC harus memiliki`DNS Resolution = yes`, `DNS Hostnames = yes` dan opsi DHCP dengan nama domain yang benar untuk Wilayah. *DHCP Option Set default sudah menentukan DNS yang diperlukanAmazonProvided.* Jika menentukan lebih dari satu server nama domain, lihat [set opsi DHCP di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) Pengguna Amazon *VPC*.

AWS ParallelCluster mendukung konfigurasi tingkat tinggi berikut:
+  Satu subnet untuk node head dan compute. 
+  Dua subnet, dengan node kepala dalam satu subnet publik, dan menghitung node dalam subnet pribadi. Subnet dapat berupa yang baru atau yang sudah ada. 

Semua konfigurasi ini dapat beroperasi dengan atau tanpa alamat IP publik. AWS ParallelCluster juga dapat digunakan untuk menggunakan proxy HTTP untuk semua AWS permintaan. Kombinasi konfigurasi ini menghasilkan banyak skenario penerapan. Misalnya, Anda dapat mengkonfigurasi subnet publik tunggal dengan semua akses melalui internet. Atau, Anda dapat mengonfigurasi jaringan pribadi sepenuhnya menggunakan AWS Direct Connect dan proxy HTTP untuk semua lalu lintas.

Mulai dari AWS ParallelCluster 3.0.0 dimungkinkan untuk mengkonfigurasi yang berbeda`SecurityGroups`, `AdditionalSecurityGroups` dan `PlacementGroup` pengaturan untuk setiap antrian. Untuk informasi lebih lanjut, [`HeadNode`[`Networking`[`SlurmQueues`[`Networking`[`AwsBatchQueues`](Scheduling-v3.md#Scheduling-v3-AwsBatchQueues)](Scheduling-v3.md#Scheduling-v3-SlurmQueues-Networking)](Scheduling-v3.md#Scheduling-v3-SlurmQueues)](HeadNode-v3.md#HeadNode-v3-Networking)](HeadNode-v3.md)lihat/dan// [`Networking`](Scheduling-v3.md#Scheduling-v3-AwsBatchQueues-Networking).

Untuk ilustrasi dari beberapa skenario jaringan, lihat diagram arsitektur berikut.

**Topics**
+ [AWS ParallelCluster dalam satu subnet publik](network-configuration-v3-single-subnet.md)
+ [AWS ParallelCluster menggunakan dua subnet](network-configuration-v3-two-subnets.md)
+ [AWS ParallelCluster dalam satu subnet pribadi yang terhubung menggunakan AWS Direct Connect](network-configuration-v3-single-subnet-direct-connect.md)
+ [AWS ParallelCluster dengan AWS Batch penjadwal](network-configuration-v3-batch.md)
+ [AWS ParallelCluster dalam satu subnet tanpa akses internet](aws-parallelcluster-in-a-single-public-subnet-no-internet-v3.md)

# AWS ParallelCluster dalam satu subnet publik
<a name="network-configuration-v3-single-subnet"></a>

Dalam konfigurasi ini, semua instance cluster harus diberi IP publik untuk mendapatkan akses internet. Untuk mencapai ini, lakukan hal berikut:
+ Pastikan node kepala diberi alamat IP publik dengan mengaktifkan pengaturan “Aktifkan auto-assign public IPv4 address” untuk subnet yang digunakan di [`HeadNode`](HeadNode-v3.md)/[`Networking`](HeadNode-v3.md#HeadNode-v3-Networking)/[`SubnetId`](HeadNode-v3.md#yaml-HeadNode-Networking-SubnetId)atau dengan menetapkan IP Elastis di//. [`HeadNode`[`Networking`[`ElasticIp`](HeadNode-v3.md#yaml-HeadNode-Networking-ElasticIp)](HeadNode-v3.md#HeadNode-v3-Networking)](HeadNode-v3.md)
+ Pastikan node komputasi diberi alamat IP publik dengan mengaktifkan pengaturan “Aktifkan auto-assign public IPv4 address” untuk subnet yang digunakan di [`Scheduling`](Scheduling-v3.md)///[`SubnetIds`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Networking-SubnetIds)atau dengan menyetel [`AssignPublicIp`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Networking-AssignPublicIp): true in [`SlurmQueues`[`Networking`](Scheduling-v3.md#Scheduling-v3-SlurmQueues-Networking)](Scheduling-v3.md#Scheduling-v3-SlurmQueues)//. [`Scheduling`[`SlurmQueues`[`Networking`](Scheduling-v3.md#Scheduling-v3-SlurmQueues-Networking)](Scheduling-v3.md#Scheduling-v3-SlurmQueues)](Scheduling-v3.md)
+ Jika Anda menentukan jenis p4d instance, atau jenis instance lain yang memiliki beberapa antarmuka jaringan atau kartu antarmuka jaringan ke node kepala, Anda harus mengatur [`HeadNode`](HeadNode-v3.md)/[`Networking`](HeadNode-v3.md#HeadNode-v3-Networking)/[`ElasticIp`](HeadNode-v3.md#yaml-HeadNode-Networking-ElasticIp)`true`untuk menyediakan akses publik. AWS public hanya IPs dapat ditugaskan ke instance yang diluncurkan dengan antarmuka jaringan tunggal. Untuk kasus ini, kami menyarankan Anda menggunakan [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) untuk menyediakan akses publik ke node komputasi cluster. Untuk informasi selengkapnya tentang alamat IP, lihat [Menetapkan IPv4 alamat publik selama peluncuran instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#public-ip-addresses) di *Panduan Pengguna Amazon EC2 untuk* Instans Linux.
+ Anda tidak dapat menentukan tipe p4d atau hp6id instance, atau jenis instans lain yang memiliki beberapa antarmuka jaringan atau kartu antarmuka jaringan untuk menghitung node karena AWS publik hanya IPs dapat ditetapkan ke instance yang diluncurkan dengan antarmuka jaringan tunggal. Untuk informasi selengkapnya tentang alamat IP, lihat [Menetapkan IPv4 alamat publik selama peluncuran instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#public-ip-addresses) di *Panduan Pengguna Amazon EC2 untuk* Instans Linux.

Untuk informasi selengkapnya, lihat [Mengaktifkan akses internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access) di Panduan *Pengguna Amazon VPC*.

 ![\[ParallelCluster in a single public subnet\]](http://docs.aws.amazon.com/id_id/parallelcluster/latest/ug/images/single-public-subnet.png) 

 Konfigurasi untuk arsitektur ini memerlukan pengaturan berikut:

```
# Note that all values are only provided as examples
HeadNode:
  ...
  Networking:
    SubnetId: subnet-12345678 # subnet with internet gateway
    #ElasticIp: true | false | eip-12345678
Scheduling:
  Scheduler: slurm
  SlurmQueues:
    - ...
      Networking:
        SubnetIds:
          - subnet-12345678 # subnet with internet gateway
        #AssignPublicIp: true
```

# AWS ParallelCluster menggunakan dua subnet
<a name="network-configuration-v3-two-subnets"></a>

Dalam konfigurasi ini, hanya node kepala cluster yang diperlukan untuk memiliki IP publik yang ditetapkan. Anda dapat mencapai ini dengan mengaktifkan pengaturan “Aktifkan auto-assign public IPv4 address” untuk subnet yang digunakan di [`HeadNode`](HeadNode-v3.md)/[`Networking`](HeadNode-v3.md#HeadNode-v3-Networking)/[`SubnetId`](HeadNode-v3.md#yaml-HeadNode-Networking-SubnetId)atau dengan menetapkan IP Elastis di//. [`HeadNode`[`Networking`[`ElasticIp`](HeadNode-v3.md#yaml-HeadNode-Networking-ElasticIp)](HeadNode-v3.md#HeadNode-v3-Networking)](HeadNode-v3.md)

Jika Anda menentukan jenis instans p4d atau jenis instance lain yang memiliki beberapa antarmuka jaringan atau kartu antarmuka jaringan ke node kepala, Anda harus mengatur [`HeadNode`](HeadNode-v3.md)/[`Networking`](HeadNode-v3.md#HeadNode-v3-Networking)/[`ElasticIp`](HeadNode-v3.md#yaml-HeadNode-Networking-ElasticIp)`true`untuk menyediakan akses publik. AWS public hanya IPs dapat ditugaskan ke instance yang diluncurkan dengan antarmuka jaringan tunggal. Untuk informasi selengkapnya tentang alamat IP, lihat [Menetapkan IPv4 alamat publik selama peluncuran instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#public-ip-addresses) di *Panduan Pengguna Amazon EC2 untuk* Instans Linux.

Konfigurasi ini memerlukan [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) atau proxy internal di subnet yang digunakan untuk antrian, untuk memberikan akses internet ke instance komputasi.

 ![\[ParallelCluster using two subnets\]](http://docs.aws.amazon.com/id_id/parallelcluster/latest/ug/images/two-subnets.png) 

 Konfigurasi untuk menggunakan subnet pribadi yang ada untuk instance komputasi memerlukan pengaturan berikut:

```
# Note that all values are only provided as examples
HeadNode:
  ...
  Networking:
    SubnetId: subnet-12345678 # subnet with internet gateway
    #ElasticIp: true | false | eip-12345678
Scheduling:
  Scheduler: slurm
  SlurmQueues:
    - ...
      Networking:
        SubnetIds:
          - subnet-23456789 # subnet with NAT gateway
        #AssignPublicIp: false
```

# AWS ParallelCluster dalam satu subnet pribadi yang terhubung menggunakan AWS Direct Connect
<a name="network-configuration-v3-single-subnet-direct-connect"></a>

Ketika [`Scheduling`](Scheduling-v3.md)/[`SlurmQueues`](Scheduling-v3.md#Scheduling-v3-SlurmQueues)/[`Networking`](Scheduling-v3.md#Scheduling-v3-SlurmQueues-Networking)//[`AssignPublicIp`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Networking-AssignPublicIp)diatur ke`false`, subnet harus diatur dengan benar untuk menggunakan Proxy untuk semua lalu lintas. Akses web diperlukan untuk node head dan compute.

 ![\[ParallelCluster in a single private subnet connected using Direct Connect\]](http://docs.aws.amazon.com/id_id/parallelcluster/latest/ug/images/single-private-DirectConnect.png) 

 Konfigurasi untuk arsitektur ini memerlukan pengaturan berikut:

```
# Note that all values are only provided as examples
HeadNode:
  ...
  Networking:
    SubnetId: subnet-34567890 # subnet with proxy
    Proxy:
      HttpProxyAddress: http://proxy-address:port
  Ssh:
    KeyName: ec2-key-name
Scheduling:
  Scheduler: slurm
  SlurmQueues:
    - ...
      Networking:
        SubnetIds:
          - subnet-34567890 # subnet with proxy
        AssignPublicIp: false
        Proxy:
          HttpProxyAddress: http://proxy-address:port
```

 

# AWS ParallelCluster dengan AWS Batch penjadwal
<a name="network-configuration-v3-batch"></a>

Saat Anda menggunakan `awsbatch` sebagai tipe penjadwal, AWS ParallelCluster buat lingkungan komputasi AWS Batch terkelola. AWS Batch Lingkungan mengelola instans kontainer Amazon Elastic Container Service (Amazon ECS). Instans ini diluncurkan di subnet yang dikonfigurasi dalam parameter [`AwsBatchQueues`](Scheduling-v3.md#Scheduling-v3-AwsBatchQueues)/[`Networking`](Scheduling-v3.md#Scheduling-v3-AwsBatchQueues-Networking)/[`SubnetIds`](Scheduling-v3.md#yaml-Scheduling-AwsBatchQueues-Networking-SubnetIds). AWS Batch Agar berfungsi dengan benar, instans penampung Amazon ECS memerlukan akses jaringan eksternal untuk berkomunikasi dengan titik akhir layanan Amazon ECS. Ini diterjemahkan ke dalam skenario berikut: 
+ ID Subnet yang ditentukan untuk antrian menggunakan [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) untuk mengakses internet. Kami merekomendasikan pendekatan ini.
+ Instans yang diluncurkan di subnet antrian memiliki alamat IP publik dan dapat menjangkau internet melalui Internet Gateway. 

Selain itu, jika Anda tertarik dengan pekerjaan paralel multi-node (dari [AWS Batch dokumen](https://docs.aws.amazon.com/batch/latest/userguide/multi-node-parallel-jobs.html#mnp-ce)):

AWS Batch multi-node parallel jobs menggunakan mode `awsvpc` jaringan Amazon ECS. Ini memberi wadah pekerjaan paralel multi-node Anda properti jaringan yang sama dengan instans Amazon EC2. Setiap kontainer tugas paralel multisimpul mendapat antarmuka jaringan elastis sendiri, alamat IP privat utama, dan nama host DNS internal. Antarmuka jaringan dibuat di subnet VPC Amazon yang sama dengan sumber daya komputasi host-nya. Grup keamanan yang diterapkan pada sumber daya komputasi Anda juga diterapkan pada antarmuka jaringan.

Saat menggunakan Jaringan Tugas Amazon ECS, mode `awsvpc` jaringan tidak menyediakan antarmuka jaringan elastis dengan alamat IP publik untuk tugas yang menggunakan jenis peluncuran Amazon EC2. Untuk mengakses internet, tugas yang menggunakan jenis peluncuran Amazon EC2 harus diluncurkan di subnet pribadi yang dikonfigurasi untuk menggunakan gateway NAT.

Anda harus mengonfigurasi [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) untuk mengaktifkan cluster menjalankan tugas paralel multi-node.

 ![\[ParallelCluster with a NAT Gateway\]](http://docs.aws.amazon.com/id_id/parallelcluster/latest/ug/images/two-subnets-batch.png) 

Semua konfigurasi dan pertimbangan sebelumnya juga berlaku untuk AWS Batch. Berikut ini adalah contoh konfigurasi AWS Batch jaringan.

```
# Note that all values are only provided as examples
HeadNode:
  ...
  Networking:
    SubnetId: subnet-12345678 # subnet with internet gateway, NAT gateway or proxy
    #ElasticIp: true | false | eip-12345678
    #Proxy:
      #HttpProxyAddress: http://proxy-address:port
  Ssh:
    KeyName: ec2-key-name
Scheduling:
  Scheduler: awsbatch
  AwsBatchQueues:
    - ...
      Networking:
        SubnetIds:
          - subnet-23456789 # subnet with internet gateway, NAT gateway or proxy
        #AssignPublicIp: true | false
```

Di [`Networking`](Scheduling-v3.md#Scheduling-v3-AwsBatchQueues-Networking)bagian [`Scheduling`](Scheduling-v3.md)/[`AwsBatchQueues`](Scheduling-v3.md#Scheduling-v3-AwsBatchQueues)/, [`SubnetIds`](Scheduling-v3.md#yaml-Scheduling-AwsBatchQueues-Networking-SubnetIds)ini adalah jenis daftar tetapi, saat ini, hanya satu subnet yang didukung.

Untuk informasi selengkapnya, lihat topik berikut:
+  [AWS Batch lingkungan komputasi terkelola](https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html#managed_compute_environments) 
+  [AWS Batch pekerjaan paralel multi-node](https://docs.aws.amazon.com/batch/latest/userguide/multi-node-parallel-jobs.html) 
+  [Jaringan tugas Amazon ECS dengan mode jaringan awsvpc](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html) 

# AWS ParallelCluster dalam satu subnet tanpa akses internet
<a name="aws-parallelcluster-in-a-single-public-subnet-no-internet-v3"></a>

Subnet tanpa akses internet tidak memungkinkan koneksi masuk atau keluar ke internet. AWS ParallelCluster Konfigurasi ini dapat membantu pelanggan yang peduli dengan keamanan lebih meningkatkan keamanan sumber AWS ParallelCluster daya mereka. AWS ParallelCluster node dibangun dari AWS ParallelCluster AMIs yang mencakup semua perangkat lunak yang diperlukan untuk menjalankan cluster tanpa akses internet. Dengan cara ini, AWS ParallelCluster dapat membuat dan mengelola cluster dengan node yang tidak memiliki akses internet.

Di bagian ini, Anda belajar tentang cara mengkonfigurasi cluster. Anda juga belajar tentang keterbatasan dalam menjalankan cluster tanpa akses internet.

![\[AWS ParallelCluster menggunakan satu subnet dan tidak ada internet\]](http://docs.aws.amazon.com/id_id/parallelcluster/latest/ug/images/networking_single_subnet_no_internet.png)


**Mengkonfigurasi titik akhir VPC**

Untuk memastikan berfungsinya cluster dengan benar, node cluster harus dapat berinteraksi dengan sejumlah AWS Layanan.

Buat dan konfigurasikan [titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html) berikut sehingga node cluster dapat berinteraksi dengan AWS Layanan, tanpa akses internet:

------
#### [ Commercial and AWS GovCloud (US) partitions ]


| Layanan | Nama layanan | Tipe | 
| --- | --- | --- | 
|  Amazon CloudWatch  |  com.amazonaws. *region-id*.log  |  Antarmuka  | 
|  CloudFormation  |  com.amazonaws. *region-id*.cloudformasi  |  Antarmuka  | 
|  Amazon EC2   |  com.amazonaws. *region-id*.ec2  |  Antarmuka  | 
|  Amazon S3  |  com.amazonaws. *region-id*.s3  |  Gateway  | 
|  Amazon DynamoDB  |  com.amazonaws. *region-id*.dynamodb  |  Gateway  | 
|  AWS Secrets Manager\$1\$1  |  com.amazonaws. *region-id*.secretsmanager  |  Antarmuka  | 
|  AWS Penyeimbangan Beban Elastis\$1\$1\$1  |  com.amazonaws. *region-id*.elasticloadbalancing  |  Antarmuka  | 
|  AWS Penskalaan Otomatis\$1\$1\$1  |  com.amazonaws. *region-id*.penskalaan otomatis  |  Antarmuka  | 

------
#### [ China partition ]


| Layanan | Nama layanan | Tipe | 
| --- | --- | --- | 
|  Amazon CloudWatch  |  com.amazonaws. *region-id*.log  |  Antarmuka  | 
|  CloudFormation  |  cn.com.amazonaws. *region-id*.cloudformasi  |  Antarmuka  | 
|  Amazon EC2   |  cn.com.amazonaws. *region-id*.ec2  |  Antarmuka  | 
|  Amazon S3  |  com.amazonaws. *region-id*.s3  |  Gateway  | 
|  Amazon DynamoDB  |  com.amazonaws. *region-id*.dynamodb  |  Gateway  | 
|  AWS Secrets Manager\$1\$1  |  com.amazonaws. *region-id*.secretsmanager  |  Antarmuka  | 
|  AWS Penyeimbangan Beban Elastis\$1\$1\$1  |  com.amazonaws. *region-id*.elasticloadbalancing  |  Antarmuka  | 
|  AWS Penskalaan Otomatis\$1\$1\$1  |  cn.com.amazonaws. *region-id*.penskalaan otomatis  |  Antarmuka  | 

------

\$1\$1 Titik akhir ini hanya diperlukan saat [`DirectoryService`](DirectoryService-v3.md#DirectoryService-v3.properties)diaktifkan, jika tidak maka opsional.

\$1\$1\$1 Titik akhir ini hanya diperlukan ketika [LoginNodes](LoginNodes-v3.md)diaktifkan, jika tidak mereka opsional.

Semua instance dalam VPC harus memiliki grup keamanan yang tepat untuk berkomunikasi dengan titik akhir. Anda dapat melakukan ini dengan menambahkan grup keamanan ke [`AdditionalSecurityGroups`](HeadNode-v3.md#yaml-HeadNode-Networking-AdditionalSecurityGroups)bawah [`HeadNode`](HeadNode-v3.md)dan [`AdditionalSecurityGroups`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Networking-AdditionalSecurityGroups)di bawah [`SlurmQueues`](Scheduling-v3.md#Scheduling-v3-SlurmQueues)konfigurasi. Misalnya, jika titik akhir VPC dibuat tanpa secara eksplisit menentukan grup keamanan, grup keamanan default dikaitkan dengan titik akhir. Dengan menambahkan grup keamanan default`AdditionalSecurityGroups`, Anda mengaktifkan komunikasi antara cluster dan titik akhir.

**catatan**  
Saat Anda menggunakan kebijakan IAM untuk membatasi akses ke titik akhir VPC, Anda harus menambahkan yang berikut ini ke titik akhir VPC Amazon S3:  

```
PolicyDocument:
  Version: 2012-10-17
  Statement:
    - Effect: Allow
      Principal: "*"
      Action:
        - "s3:PutObject"
      Resource:
        - !Sub "arn:${AWS::Partition}:s3:::cloudformation-waitcondition-${AWS::Region}/*"
```

**Nonaktifkan Route 53 dan gunakan nama host Amazon EC2**

Saat membuat Slurm cluster, AWS ParallelCluster buat zona host Route 53 pribadi yang digunakan untuk menyelesaikan nama host node komputasi kustom, seperti. `{queue_name}-{st|dy}-{compute_resource}-{N}` Karena Route 53 tidak mendukung titik akhir VPC, fitur ini harus dinonaktifkan. Selain itu, AWS ParallelCluster harus dikonfigurasi untuk menggunakan nama host Amazon EC2 default, seperti. `ip-1-2-3-4` Terapkan pengaturan berikut ke konfigurasi klaster Anda:

```
...
Scheduling:
  ...
  SlurmSettings:
    Dns:
      DisableManagedDns: true
      UseEc2Hostnames: true
```

**Awas**  
Untuk cluster yang dibuat dengan [`SlurmSettings`](Scheduling-v3.md#Scheduling-v3-SlurmSettings)/[`Dns`](Scheduling-v3.md#Scheduling-v3-SlurmSettings-Dns)/[`DisableManagedDns`](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-Dns-DisableManagedDns)dan [`UseEc2Hostnames`](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-Dns-UseEc2Hostnames)disetel ke`true`, Slurm `NodeName` tidak diselesaikan oleh DNS. Gunakan Slurm `NodeHostName` sebagai gantinya.

**catatan**  
**Catatan ini tidak relevan dimulai dengan AWS ParallelCluster versi 3.3.0.**  
Untuk versi yang AWS ParallelCluster didukung sebelum 3.3.0:  
Kapan `UseEc2Hostnames` diatur ke`true`, file Slurm konfigurasi diatur dengan `epilog` skrip AWS ParallelCluster `prolog` dan:  
`prolog`berjalan untuk menambahkan info node ke `/etc/hosts` node komputasi ketika setiap pekerjaan dialokasikan.
`epilog`berjalan untuk membersihkan konten yang ditulis oleh`prolog`.
Untuk menambahkan kustom `prolog` atau `epilog` skrip, tambahkan masing-masing ke `/opt/slurm/etc/pcluster/epilog.d/` folder `/opt/slurm/etc/pcluster/prolog.d/` atau.

**Konfigurasi cluster**

Pelajari cara mengonfigurasi klaster Anda agar berjalan di subnet tanpa koneksi ke internet.

Konfigurasi untuk arsitektur ini memerlukan pengaturan berikut:

```
# Note that all values are only provided as examples
...
HeadNode:
  ...
  Networking:
    SubnetId: subnet-1234567890abcdef0 # the VPC of the subnet needs to have VPC endpoints
    AdditionalSecurityGroups:
      - sg-abcdef01234567890 # optional, the security group that enables the communication between the cluster and the VPC endpoints
LoginNodes: # optional, if enabled, requires creation and configuration of VPC endpoints for AWS Elastic Load Balancing (ELB) and Auto Scaling services
  Pools:
    - ...
      Networking:
        SubnetIds:
          - subnet-1234567890abcdef0 # the VPC of the subnet needs to have VPC endpoints attached
        AdditionalSecurityGroups:
          - sg-1abcdef01234567890 # optional, the security group that enables the communication between the cluster and the VPC endpoints
Scheduling:
  Scheduler: Slurm # Cluster in a subnet without internet access is supported only when the scheduler is Slurm.
  SlurmSettings:
    Dns:
      DisableManagedDns: true
      UseEc2Hostnames: true
  SlurmQueues:
    - ...
      Networking:
        SubnetIds:
          - subnet-1234567890abcdef0 # the VPC of the subnet needs to have VPC endpoints attached
        AdditionalSecurityGroups:
          - sg-1abcdef01234567890 # optional, the security group that enables the communication between the cluster and the VPC endpoints
```
+ [`SubnetId(s)`](HeadNode-v3.md#yaml-HeadNode-Networking-SubnetId): Subnet tanpa akses internet.

  Untuk mengaktifkan komunikasi antara AWS ParallelCluster dan AWS Layanan, VPC subnet harus memiliki titik akhir VPC yang terpasang. Sebelum Anda membuat klaster, verifikasi bahwa [auto-assign IPv4 alamat publik dinonaktifkan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#subnet-public-ip) di subnet untuk memastikan bahwa `pcluster` perintah memiliki akses ke cluster.
+ [`AdditionalSecurityGroups`](HeadNode-v3.md#yaml-HeadNode-Networking-AdditionalSecurityGroups): Grup keamanan yang memungkinkan komunikasi antara cluster dan titik akhir VPC.

  Opsional:
  + Jika titik akhir VPC dibuat tanpa secara eksplisit menentukan grup keamanan, grup keamanan default VPC dikaitkan. Oleh karena itu, berikan grup keamanan default ke`AdditionalSecurityGroups`.
  + Jika grup keamanan khusus digunakan saat membuat cluster and/or , titik akhir VPC, tidak `AdditionalSecurityGroups` diperlukan selama grup keamanan khusus memungkinkan komunikasi antara cluster dan titik akhir VPC.
+ [`Scheduler`](Scheduling-v3.md#yaml-Scheduling-Scheduler): Penjadwal cluster.

  `slurm`adalah satu-satunya nilai yang valid. Hanya Slurm scheduler yang mendukung cluster di subnet tanpa akses internet.
+ [`SlurmSettings`](Scheduling-v3.md#Scheduling-v3-SlurmSettings): Slurm Pengaturan.

  Lihat bagian sebelumnya *Nonaktifkan Route53 dan gunakan nama host Amazon EC2*.

**Batasan**
+ *Menghubungkan ke node kepala melalui SSH atau Amazon DCV:* Saat menghubungkan ke cluster, pastikan klien koneksi dapat mencapai node kepala cluster melalui alamat IP pribadinya. Jika klien tidak berada di VPC yang sama dengan node kepala, gunakan instance proxy di subnet publik VPC. Persyaratan ini berlaku untuk koneksi SSH dan DCV. IP publik dari node kepala tidak dapat diakses jika subnet tidak memiliki akses internet. `dcv-connect`Perintah `pcluster ssh` dan menggunakan IP publik jika ada atau IP pribadi. Sebelum Anda membuat klaster, verifikasi bahwa [auto-assign IPv4 alamat publik dinonaktifkan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#subnet-public-ip) di subnet untuk memastikan bahwa `pcluster` perintah memiliki akses ke cluster.

  Contoh berikut menunjukkan bagaimana Anda dapat terhubung ke sesi DCV yang berjalan di node kepala cluster Anda. Anda terhubung melalui proxy instans Amazon EC2. Instance berfungsi sebagai server Amazon DCV untuk PC Anda dan sebagai klien untuk node kepala di subnet pribadi.

  Connect melalui DCV melalui instance proxy di subnet publik:

  1. Buat instans Amazon EC2 di subnet publik, yang berada di VPC yang sama dengan subnet cluster.

  1. Pastikan klien dan server Amazon DCV diinstal pada instans Amazon EC2 Anda.

  1. Lampirkan Kebijakan AWS ParallelCluster Pengguna ke proxy Amazon EC2 instans. Untuk informasi selengkapnya, lihat [AWS ParallelCluster contoh kebijakan `pcluster` pengguna](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-example-user-policies).

  1. Instal AWS ParallelCluster pada instans Amazon EC2 proxy.

  1. Connect melalui DCV ke instans Amazon EC2 proxy.

  1. Gunakan `pcluster dcv-connect` perintah pada instance proxy untuk terhubung ke cluster di dalam subnet tanpa akses internet.
+ *Berinteraksi dengan AWS layanan lain:* Hanya layanan yang benar-benar diperlukan oleh yang AWS ParallelCluster tercantum di atas. Jika klaster Anda harus berinteraksi dengan layanan lain, buat titik akhir VPC yang sesuai.