

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Grup keamanan di AWS PCS
<a name="working-with_networking_sg"></a>

Grup keamanan di Amazon EC2 bertindak sebagai firewall virtual untuk mengontrol lalu lintas masuk dan keluar ke instans. Gunakan template peluncuran untuk grup node komputasi AWS PCS untuk menambah atau menghapus grup keamanan ke instance-nya. Jika template peluncuran Anda tidak berisi antarmuka jaringan apa pun, gunakan `SecurityGroupIds` untuk menyediakan daftar grup keamanan. Jika template peluncuran Anda mendefinisikan antarmuka jaringan, Anda harus menggunakan `Groups` parameter untuk menetapkan grup keamanan ke setiap antarmuka jaringan. Untuk informasi selengkapnya tentang template peluncuran, lihat[Menggunakan template peluncuran Amazon EC2 dengan PCS AWS](working-with_launch-templates.md).

**catatan**  
Perubahan pada konfigurasi grup keamanan dalam template peluncuran hanya memengaruhi instance baru yang diluncurkan setelah grup node komputasi diperbarui.

## Persyaratan dan pertimbangan kelompok keamanan
<a name="working-with_networking_sg-requirements"></a>

AWS PCS membuat [Antarmuka Jaringan Elastis (ENI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) lintas akun di subnet yang Anda tentukan saat membuat cluster. Ini memberikan penjadwal HPC, yang berjalan di akun yang dikelola oleh AWS, jalur untuk berkomunikasi dengan instans EC2 yang diluncurkan oleh PCS. AWS Anda harus menyediakan grup keamanan untuk ENI yang memungkinkan komunikasi 2 arah antara penjadwal ENI dan instans EC2 cluster Anda. 

Cara mudah untuk mencapai ini adalah dengan membuat grup keamanan referensi diri yang permisif yang memungkinkan TCP/IP lalu lintas di semua port antara semua anggota grup. Anda dapat melampirkan ini ke cluster dan ke instance EC2 grup node. 

### Contoh konfigurasi grup keamanan permisif
<a name="working-with_networking_sg-requirements_permissive-security-config"></a>

------
#### [ IPv4 ]


| Jenis aturan | Protokol | Port | Sumber | Destinasi  | 
| --- | --- | --- | --- | --- | 
| Ke dalam | Semua | Semua | Diri Sendiri |  | 
| Ke luar | Semua | Semua |  |  0.0.0.0/0  | 
| Ke luar | Semua | Semua |  | Diri Sendiri | 

------
#### [ IPv6 ]


| Jenis aturan | Protokol | Port | Sumber | Destinasi  | 
| --- | --- | --- | --- | --- | 
| Ke dalam | Semua | Semua | Diri Sendiri |  | 
| Ke luar | Semua | Semua |  |  ::/0  | 
| Ke luar | Semua | Semua |  | Diri Sendiri | 

------

[Aturan ini memungkinkan semua lalu lintas mengalir bebas antara pengontrol Slurm dan node, memungkinkan semua lalu lintas keluar ke tujuan mana pun, dan memungkinkan lalu lintas EFA.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/efa-start.html#efa-start-security)

### Contoh konfigurasi grup keamanan yang membatasi
<a name="working-with_networking_sg-requirements_restrictive-security-config.title"></a>

Anda juga dapat membatasi port terbuka antara cluster dan node komputasinya. Untuk penjadwal Slurm, grup keamanan yang dilampirkan ke cluster Anda harus mengizinkan port berikut:
+ 6817 - aktifkan koneksi masuk ke `slurmctld` dari instans EC2
+ 6818 - aktifkan koneksi keluar dari `slurmctld` hingga `slurmd` berjalan pada instans EC2

Grup keamanan yang dilampirkan ke node komputasi Anda harus mengizinkan port berikut:
+ 6817 - aktifkan koneksi keluar `slurmctld` dari instans EC2.
+ 6818 - aktifkan koneksi masuk dan keluar ke `slurmd` dari `slurmctld` dan dari instance grup `slurmd` node 
+ 60001—63000 - koneksi masuk dan keluar antara instance grup node untuk mendukung `srun`
+ Lalu lintas EFA antara instance grup node. Untuk informasi selengkapnya, lihat [Mempersiapkan grup keamanan berkemampuan EFA](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/efa-start.html#efa-start-security) di *Panduan Pengguna untuk Instans Linux*
+ Lalu lintas antar simpul lain yang diperlukan oleh beban kerja Anda