

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS PCS의 보안 그룹
<a name="working-with_networking_sg"></a>

Amazon EC2의 보안 그룹은 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 합니다. AWS PCS 컴퓨팅 노드 그룹에 대한 시작 템플릿을 사용하여 인스턴스에 보안 그룹을 추가하거나 제거합니다. 시작 템플릿에 네트워크 인터페이스가 없는 경우 `SecurityGroupIds`를 사용하여 보안 그룹 목록을 제공합니다. 시작 템플릿이 네트워크 인터페이스를 정의하는 경우 `Groups` 파라미터를 사용하여 각 네트워크 인터페이스에 보안 그룹을 할당해야 합니다. 시작 템플릿에 대한 자세한 내용은 [AWS PCS에서 Amazon EC2 시작 템플릿 사용](working-with_launch-templates.md)의 내용을 참조하세요.

**참고**  
시작 템플릿에서 보안 그룹 구성을 변경하면 컴퓨팅 노드 그룹이 업데이트된 후에 시작된 새 인스턴스에만 영향을 줍니다.

## 보안 그룹 요구 사항 및 고려 사항
<a name="working-with_networking_sg-requirements"></a>

AWS PCS는 클러스터를 생성할 때 지정하는 서브넷에 교차 계정 [탄력적 네트워크 인터페이스(ENI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)를 생성합니다. 이렇게 하면에서 관리하는 계정에서 실행되는 HPC 스케줄러가 AWS PCS에서 시작한 EC2 인스턴스와 통신할 수 있는 AWS경로를 제공합니다. 스케줄러 ENI와 클러스터 EC2 인스턴스 간의 양방향 통신을 허용하는 해당 ENI에 대한 보안 그룹을 제공해야 합니다.

이를 수행하는 간단한 방법은 그룹의 모든 멤버 간의 모든 포트에서 TCP/IP 트래픽을 허용하는 허용적 자체 참조 보안 그룹을 생성하는 것입니다. 클러스터와 노드 그룹 EC2 인스턴스 모두에 연결할 수 있습니다.

### 허용 보안 그룹 구성의 예
<a name="working-with_networking_sg-requirements_permissive-security-config"></a>

------
#### [ IPv4 ]


| 규칙 타입 | 프로토콜 | 포트 | 소스 | Destination  | 
| --- | --- | --- | --- | --- | 
| 인바운드 | 모두 | 모두 | 본인 |  | 
| 아웃바운드 | 모두 | 모두 |  |  0.0.0.0/0  | 
| 아웃바운드 | 모두 | 모두 |  | 본인 | 

------
#### [ IPv6 ]


| 규칙 타입 | 프로토콜 | 포트 | 소스 | Destination  | 
| --- | --- | --- | --- | --- | 
| 인바운드 | 모두 | 모두 | 본인 |  | 
| 아웃바운드 | 모두 | 모두 |  |  ::/0  | 
| 아웃바운드 | 모두 | 모두 |  | 본인 | 

------

이러한 규칙은 모든 트래픽이 Slurm 컨트롤러와 노드 간에 자유롭게 흐르도록 허용하고, 모든 대상에 대한 모든 아웃바운드 트래픽을 허용하며, [EFA 트래픽을](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/efa-start.html#efa-start-security) 활성화합니다.

### 제한적인 보안 그룹 구성의 예
<a name="working-with_networking_sg-requirements_restrictive-security-config.title"></a>

클러스터와 해당 컴퓨팅 노드 간의 열린 포트를 제한할 수도 있습니다. Slurm 스케줄러의 경우 클러스터에 연결된 보안 그룹은 다음 포트를 허용해야 합니다.
+ 6817 - EC2 인스턴스`slurmctld`에서에 대한 인바운드 연결 활성화
+ 6818 - EC2 인스턴스에서 `slurmd` 실행 중인에서 `slurmctld`로의 아웃바운드 연결 활성화

컴퓨팅 노드에 연결된 보안 그룹은 다음 포트를 허용해야 합니다.
+ 6817 - EC2 인스턴스`slurmctld`에서 로 아웃바운드 연결을 활성화합니다.
+ 6818 - 노드 그룹 인스턴스`slurmd`에서 `slurmctld`와 `slurmd`의 인바운드 및 아웃바운드 연결 활성화 
+ 60001\$163000 - 지원할 노드 그룹 인스턴스 간의 인바운드 및 아웃바운드 연결 `srun`
+ 노드 그룹 인스턴스 간의 EFA 트래픽입니다. 자세한 내용은 Linux 인스턴스용 사용 설명서의 [EFA 지원 보안 그룹 준비를](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/efa-start.html#efa-start-security) 참조하세요. ** 
+ 워크로드에 필요한 기타 노드 간 트래픽