As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Grupos de segurança no AWS PCS
Os grupos de segurança no Amazon EC2 atuam como firewalls virtuais para controlar o tráfego de entrada e saída para as instâncias. Use um modelo de execução para um grupo de nós de computação do AWS PCS para adicionar ou remover grupos de segurança de suas instâncias. Se seu modelo de lançamento não contiver nenhuma interface de rede, use SecurityGroupIds para fornecer uma lista de grupos de segurança. Se seu modelo de execução definir interfaces de rede, você deverá usar o Groups parâmetro para atribuir grupos de segurança a cada interface de rede. Para obter mais informações sobre modelos de inicialização, consulte Usando modelos de lançamento do Amazon EC2 com PCS AWS.
nota
As alterações na configuração do grupo de segurança no modelo de execução afetam somente as novas instâncias lançadas após a atualização do grupo de nós de computação.
Requisitos e considerações do grupo de segurança
AWS O PCS cria uma interface de rede elástica (ENI) entre contas na sub-rede que você especifica ao criar um cluster. Isso fornece ao agendador de HPC, que está sendo executado em uma conta gerenciada por AWS, um caminho para se comunicar com instâncias do EC2 lançadas pelo PCS. AWS Você deve fornecer um grupo de segurança para essa ENI que permita a comunicação bidirecional entre a ENI do agendador e suas instâncias EC2 de cluster.
Uma maneira simples de fazer isso é criar um grupo de segurança autorreferenciado permissivo que permita o TCP/IP tráfego em todas as portas entre todos os membros do grupo. Você pode anexar isso ao cluster e às instâncias do EC2 do grupo de nós.
Exemplo de configuração permissiva de grupo de segurança
Exemplo de configuração restritiva de grupo de segurança
Você também pode limitar as portas abertas entre o cluster e seus nós de computação. Para o agendador do Slurm, o grupo de segurança anexado ao seu cluster deve permitir as seguintes portas:
-
6817 — habilitar conexões de entrada a partir de instâncias
slurmctlddo EC2 -
6818 — habilite conexões de saída
slurmctldparaslurmdexecução em instâncias do EC2
O grupo de segurança conectado aos seus nós de computação deve permitir as seguintes portas:
-
6817 — habilite conexões de saída a partir de instâncias
slurmctlddo EC2. -
6818 — habilite conexões de entrada e saída de e para
slurmdinstâncias deslurmctldgruposslurmdde nós -
60001—63000 — conexões de entrada e saída entre instâncias de grupos de nós para oferecer suporte
srun -
Tráfego EFA entre instâncias de grupos de nós. Para obter mais informações, consulte Preparar um grupo de segurança habilitado para EFA no Guia do usuário para instâncias Linux
-
Qualquer outro tráfego entre nós exigido pela sua carga de trabalho