Freigeben über


Anhang 1: HPC Cluster Networking

Microsoft HPC Pack unterstützt fünf Clustertopologien, die auf eine breite Palette von Benutzeranforderungen und -leistung, Skalierbarkeit, Verwaltbarkeit und Zugriffsanforderungen ausgelegt sind. Diese Topologien unterscheiden sich davon, wie die Knoten im Cluster miteinander und mit dem Unternehmensnetzwerk verbunden sind. Abhängig von der Netzwerktopologie, die Sie für Ihren Cluster auswählen, können bestimmte Netzwerkdienste, z. B. DHCP (Dynamic Host Configuration Protocol) und Nat (Network Address Translation), vom Kopfknoten für die Knoten bereitgestellt werden.

Sie müssen die Netzwerktopologie auswählen, die Sie für Ihren Cluster verwenden werden, bevor Sie einen HPC-Cluster einrichten.

Dieser Abschnitt enthält die folgenden Themen:

HPC-Clusternetzwerke

In der folgenden Tabelle sind die Netzwerke aufgeführt und beschrieben, mit denen ein HPC-Cluster verbunden werden kann.

Netzwerkname Beschreibung
Unternehmensnetzwerk Ein Organisationsnetzwerk, das mit dem Kopfknoten verbunden ist, und in einigen Fällen mit anderen Knoten im Cluster. Das Unternehmensnetzwerk ist häufig das öffentliche oder Organisationsnetzwerk, bei dem sich die meisten Benutzer anmelden, um ihre Arbeit auszuführen. Der gesamte Intraclusterverwaltungs- und Bereitstellungsdatenverkehr wird im Unternehmensnetzwerk übertragen, es sei denn, ein privates Netzwerk und optional ein Anwendungsnetzwerk verbinden die Clusterknoten.
Privates Netzwerk Ein dediziertes Netzwerk, das die Intraclusterkommunikation zwischen Knoten trägt. Dieses Netzwerk, sofern vorhanden, trägt Verwaltungs-, Bereitstellungs- und Anwendungsdatenverkehr, wenn kein Anwendungsnetzwerk vorhanden ist.
Anwendungsnetzwerk Ein dediziertes Netzwerk, vorzugsweise mit hoher Bandbreite und geringer Latenz. Dieses Netzwerk wird normalerweise für die parallele Nachrichtenübergabeschnittstelle (MPI)-Anwendungskommunikation zwischen Clusterknoten verwendet.

Unterstützte HPC-Clustertopologien

Es gibt fünf Clustertopologien, die von HPC Pack unterstützt werden:

Topologie 1: Isolierte Computeknoten in einem privaten Netzwerk

Die folgende Abbildung zeigt, wie der Kopfknoten und die Computeknoten mit den Clusternetzwerken in dieser Topologie verbunden sind.

CCS-Clustertopologie 1

In der folgenden Tabelle sind Details zu den verschiedenen Komponenten in dieser Topologie aufgeführt und beschrieben.

Komponente Beschreibung
Netzwerkadapter – Der Kopfknoten verfügt über zwei Netzwerkadapter.
– Jeder Computeknoten verfügt über einen Netzwerkadapter.
– Der Kopfknoten ist sowohl mit einem Unternehmensnetzwerk als auch mit einem privaten Netzwerk verbunden.
– Die Computeknoten sind nur mit dem privaten Netzwerk verbunden.
Verkehr - Das private Netzwerk trägt die gesamte Kommunikation zwischen dem Kopfknoten und den Computeknoten, einschließlich Bereitstellung, Verwaltung und Anwendungsdatenverkehr (z. B. MPI-Kommunikation).
Netzwerkdienste – Die Standardkonfiguration für diese Topologie ist NAT-aktiviert im privaten Netzwerk, um die Computeknoten mit Adressübersetzung und Zugriff auf Dienste und Ressourcen im Unternehmensnetzwerk bereitzustellen.
– DHCP ist standardmäßig im privaten Netzwerk aktiviert, um Computeknoten IP-Adressen zuzuweisen.
– Wenn bereits ein DHCP-Server im privaten Netzwerk installiert ist, wird NAT und DHCP standardmäßig deaktiviert.
Sicherheit – Die Standardkonfiguration im Cluster hat die Firewall für das Unternehmensnetzwerk aktiviert und für das private Netzwerk deaktiviert.
Überlegungen bei der Auswahl dieser Topologie - Die Clusterleistung ist konsistenter, da die Intraclusterkommunikation an das private Netzwerk weitergeleitet wird.
– Netzwerkdatenverkehr zwischen Computeknoten und Ressourcen im Unternehmensnetzwerk (z. B. Datenbanken und Dateiserver) durchlaufen den Kopfknoten. Aus diesem Grund kann sich dies je nach Datenverkehrsmenge auf die Clusterleistung auswirken.
– Computeknoten können von Benutzern im Unternehmensnetzwerk nicht direkt zugänglich sein. Dies hat Auswirkungen beim Entwickeln und Debuggen paralleler Anwendungen für die Verwendung im Cluster.
- Wenn Sie dem Cluster Arbeitsstationsknoten hinzufügen möchten und diese Knoten mit dem Unternehmensnetzwerk verbunden sind, ist die Kommunikation zwischen Arbeitsstationsknoten und Computeknoten nicht möglich.

Topologie 2: Alle Knoten in Unternehmens- und privaten Netzwerken

Die folgende Abbildung zeigt, wie der Kopfknoten und die Computeknoten mit den Clusternetzwerken in dieser Topologie verbunden sind.

CCS-Clustertopologie 2

In der folgenden Tabelle sind Details zu den verschiedenen Komponenten in dieser Topologie aufgeführt und beschrieben.

Komponente Beschreibung
Netzwerkadapter – Der Kopfknoten verfügt über zwei Netzwerkadapter.
- Jeder zusätzliche Clusterknoten verfügt über zwei Netzwerkadapter.
– Alle Knoten im Cluster sind sowohl mit dem Unternehmensnetzwerk als auch mit einem dedizierten privaten Clusternetzwerk verbunden.
Verkehr – Die Kommunikation zwischen Knoten, einschließlich Bereitstellung, Verwaltung und Anwendungsdatenverkehr, wird im privaten Netzwerk übertragen.
– Der Datenverkehr aus dem Unternehmensnetzwerk kann direkt an einen Computeknoten weitergeleitet werden.
Netzwerkdienste – Die Standardkonfiguration für diese Topologie verfügt über DHCPenabled im privaten Netzwerk, um die IP-Adressen für die Computeknoten bereitzustellen.
- NAT ist in dieser Topologie nicht erforderlich, da die Computeknoten mit dem Unternehmensnetzwerk verbunden sind, sodass diese Option standardmäßig deaktiviert ist.
Sicherheit – Die Standardkonfiguration im Cluster hat die Firewall für das Unternehmensnetzwerk aktiviert und für das private Netzwerk deaktiviert.
Überlegungen bei der Auswahl dieser Topologie - Diese Topologie bietet eine konsistentere Clusterleistung, da die Intraclusterkommunikation in ein privates Netzwerk geleitet wird.
- Diese Topologie eignet sich gut für die Entwicklung und das Debuggen von Anwendungen, da alle Computeknoten mit dem Unternehmensnetzwerk verbunden sind.
– Diese Topologie bietet einfachen Zugriff auf Die Berechnung von Knoten durch Benutzer im Unternehmensnetzwerk.
– Diese Topologie bietet Computeknoten mit direktem Zugriff auf Unternehmensnetzwerkressourcen.

Topologie 3: Computeknoten isoliert in privaten und Anwendungsnetzwerken

Die folgende Abbildung zeigt, wie der Kopfknoten und die Computeknoten mit den Clusternetzwerken in dieser Topologie verbunden sind.

CCS-Clustertopologie 3

In der folgenden Tabelle sind Details zu den verschiedenen Komponenten in dieser Topologie aufgeführt und beschrieben.

Komponente Beschreibung
Netzwerkadapter – Der Kopfknoten verfügt über drei Netzwerkadapter: eines für das Unternehmensnetzwerk, eines für das private Netzwerk und einen Hochgeschwindigkeitsadapter, der mit dem Anwendungsnetzwerk verbunden ist, um hohe Leistung zu erzielen.
– Jeder Computeknoten verfügt über zwei Netzwerkadapter, eines für das private Netzwerk und einen für das Anwendungsnetzwerk.
Verkehr – Das private Netzwerk trägt die Bereitstellungs- und Verwaltungskommunikation zwischen dem Kopfknoten und den Computeknoten.
- MPI-Aufträge, die auf dem Cluster ausgeführt werden, verwenden das hochleistungsreiche Anwendungsnetzwerk für die knotenübergreifende Kommunikation.
Netzwerkdienste – Die Standardkonfiguration für diese Topologie hat sowohl DHCP als auch NAT für das private Netzwerk aktiviert, um IP-Adressierung und Adressübersetzung für Computeknoten bereitzustellen. DHCP ist standardmäßig im Anwendungsnetzwerk aktiviert, aber nicht NAT.
– Wenn bereits ein DHCP-Server im privaten Netzwerk installiert ist, wird NAT und DHCP standardmäßig deaktiviert.
Sicherheit – Die Standardkonfiguration im Cluster hat die Firewall für das Unternehmensnetzwerk aktiviert und in den privaten und Anwendungsnetzwerken deaktiviert.
Überlegungen bei der Auswahl dieser Topologie – Diese Topologie bietet eine konsistentere Clusterleistung, da die intraclusterbasierte Kommunikation an das private Netzwerk weitergeleitet wird, während die Anwendungskommunikation in einem separaten, isolierten Netzwerk weitergeleitet wird.
– Computeknoten können von Benutzern im Unternehmensnetzwerk in dieser Topologie nicht direkt zugegriffen werden. Dies hat Auswirkungen beim Entwickeln und Debuggen paralleler Anwendungen für die Verwendung im Cluster.
- Wenn Sie Arbeitsstationsknoten im Cluster hinzufügen möchten und diese Knoten mit dem Unternehmensnetzwerk verbunden sind, ist die Kommunikation zwischen Arbeitsstationsknoten und Computeknoten nicht möglich.

Topologie 4: Alle Knoten in Unternehmens-, privaten und Anwendungsnetzwerken

Die folgende Abbildung zeigt, wie der Kopfknoten und die Computeknoten mit den Clusternetzwerken in dieser Topologie verbunden sind.

CCS-Clustertopologie 4.

In der folgenden Tabelle sind Details zu den verschiedenen Komponenten in dieser Topologie aufgeführt und beschrieben.

Komponente Beschreibung
Netzwerkadapter – Der Kopfknoten und jeder Computeknoten verfügen über drei Netzwerkadapter: einen für das Unternehmensnetzwerk, einen für das private Netzwerk und einen Hochgeschwindigkeitsadapter, der mit dem Anwendungsnetzwerk verbunden ist, um hohe Leistung zu erzielen.
Verkehr – Das private Clusternetzwerk trägt nur Bereitstellungs- und Verwaltungsdatenverkehr.
- Das Anwendungsnetzwerk trägt latenzempfindlichen Datenverkehr, z. B. die MPI-Kommunikation zwischen Knoten.
– Netzwerkdatenverkehr aus dem Unternehmensnetzwerk erreicht die Computeknoten direkt.
Netzwerkdienste – Die Standardkonfiguration für diese Topologie hat DHCP für die privaten und Anwendungsnetzwerke aktiviert, um den Computeknoten in beiden Netzwerken IP-Adressen bereitzustellen.
– NAT ist für die privaten und Anwendungsnetzwerke deaktiviert, da die Computeknoten mit dem Unternehmensnetzwerk verbunden sind.
Sicherheit – Die Standardkonfiguration im Cluster hat die Firewall für das Unternehmensnetzwerk aktiviert und in den privaten und Anwendungsnetzwerken deaktiviert.
Überlegungen bei der Auswahl dieser Topologie – Diese Topologie bietet eine konsistentere Clusterleistung, da die intraclusterbasierte Kommunikation in ein privates Netzwerk geleitet wird, während die Anwendungskommunikation in einem separaten, isolierten Netzwerk weitergeleitet wird.
- Diese Topologie eignet sich gut für die Entwicklung und das Debuggen von Anwendungen, da alle Clusterknoten mit dem Unternehmensnetzwerk verbunden sind.
– Diese Topologie bietet Benutzern im Unternehmensnetzwerk direkten Zugriff auf Computeknoten.
– Diese Topologie bietet Computeknoten mit direktem Zugriff auf Unternehmensnetzwerkressourcen.

Topologie 5: Alle Knoten nur in einem Unternehmensnetzwerk

Die folgende Abbildung zeigt, wie der Kopfknoten und die Computeknoten mit den Clusternetzwerken in dieser Topologie verbunden sind.

CCS-Clustertopologie 5.

In der folgenden Tabelle sind Details zu den verschiedenen Komponenten in dieser Topologie aufgeführt und beschrieben.

Komponente Beschreibung
Netzwerkadapter – Der Kopfknoten verfügt über einen Netzwerkadapter.
– Alle Computeknoten verfügen über einen Netzwerkadapter.
– Alle Knoten befinden sich im Unternehmensnetzwerk.
Verkehr – Der gesamte Datenverkehr, einschließlich intraclusterbasierter, Anwendungs- und Unternehmensdatenverkehr, wird über das Unternehmensnetzwerk übertragen. Dadurch wird der Zugriff auf die Computeknoten von Benutzern und Entwicklern im Unternehmensnetzwerk maximiert.
Netzwerkdienste – Diese Topologie erfordert keine NAT oder DHCP, da die Computeknoten mit dem Unternehmensnetzwerk verbunden sind.
Sicherheit – Die Standardkonfiguration im Cluster hat die Firewall für das Unternehmensnetzwerk aktiviert.
Überlegungen bei der Auswahl dieser Topologie – Diese Topologie bietet Benutzern im Unternehmensnetzwerk direkten Zugriff auf Computeknoten.
– Der Zugriff auf Ressourcen im Unternehmensnetzwerk durch einzelne Computeknoten ist schneller.
- Diese Topologie wie Topologien 2 und 4 eignet sich gut für die Entwicklung und das Debuggen von Anwendungen, da alle Clusterknoten mit dem Unternehmensnetzwerk verbunden sind.
– Diese Topologie bietet Computeknoten mit direktem Zugriff auf Unternehmensnetzwerkressourcen.
- Da alle Knoten nur mit dem Unternehmensnetzwerk verbunden sind, können Sie die Bereitstellungstools in HPC Pack nicht verwenden, um Knoten von Bare Metal oder über iSCSI bereitzustellen.
– Diese Topologie wird für das Hinzufügen von Arbeitsstationsknoten (die normalerweise bereits mit dem Unternehmensnetzwerk verbunden sind) empfohlen, da die Arbeitsstationsknoten mit allen anderen Knotentypen im Cluster kommunizieren können.

Unterstützung der Internetprotokollversion

Um HPC-Netzwerke zu unterstützen, müssen Netzwerkadapter auf den Clusterknoten für IPv4 aktiviert sein. Sowohl IPv4-only- als auch Dual-Stack-Konfigurationen (IPv4 und IPv6) werden unterstützt. Netzwerkadapter können nicht nur für IPv6 aktiviert werden.

HPC-Netzwerkdienste

Abhängig von der Netzwerktopologie, die Sie für Ihren HPC-Cluster ausgewählt haben, können Netzwerkadressenübersetzung (NAT) oder DHCP (Dynamic Host Configuration Protocol) vom Kopfknoten an die Knoten bereitgestellt werden, die mit den verschiedenen Clusternetzwerken verbunden sind.

Netzwerkadressenübersetzung (NETWORK Address Translation, NAT)

Network Address Translation (NAT) bietet eine Methode zum Übersetzen von IPv4-Adressen von Computern in einem Netzwerk in IPv4-Adressen von Computern in einem anderen Netzwerk.

Wenn NAT auf dem Kopfknoten aktiviert wird, können Knoten in den privaten oder Anwendungsnetzwerken auf Ressourcen im Unternehmensnetzwerk zugreifen. Sie müssen NAT nicht aktivieren, wenn Sie über einen anderen Server verfügen, der NAT- oder Routingdienste in privaten oder Anwendungsnetzwerken bereitstellt. Außerdem benötigen Sie KEINE NAT, wenn alle Knoten mit dem Unternehmensnetzwerk verbunden sind.

DHCP-Server

Ein DHCP-Server weist Netzwerkclients IP-Adressen zu. Abhängig von der erkannten Konfiguration Ihres HPC-Clusters und der Netzwerktopologie, die Sie für Ihren Cluster auswählen, erhalten die Knoten IP-Adressen vom Hauptknoten, auf dem DHCP ausgeführt wird, von einem dedizierten DHCP-Server im privaten Netzwerk oder über DHCP-Dienste, die von einem Server im Unternehmensnetzwerk stammen.

Hinweis

Wenn Sie DHCP-Server auf einem HPC Pack 2012-Kopfknoten aktivieren, werden die DHCP-Verwaltungstools nicht standardmäßig installiert. Wenn Sie die DHCP-Verwaltungstools benötigen, können Sie sie auf dem Kopfknoten installieren, indem Sie die GUI des Assistenten zum Hinzufügen von Rollen und Features oder ein Befehlszeilentool verwenden. Weitere Informationen finden Sie unter Installieren oder Deinstallieren von Rollen, Rollendiensten oder Features.

Konfiguration der Windows-Firewall

Wenn HPC Pack auf einem Knoten im Cluster installiert ist, werden standardmäßig zwei Gruppen von HPC-spezifischen Windows-Firewallregeln konfiguriert und aktiviert:

  • HPC Private Regeln, mit denen die Windows HPC-Clusterdienste auf dem Kopfknoten und den Clusterknoten miteinander kommunizieren können.

  • HPC Public Regeln, mit denen externe Clients mit Windows HPC-Clusterdiensten kommunizieren können.

Je nach Rolle eines Knotens im Cluster (z. B. Head node versus compute node), unterscheiden sich die Regeln, aus denen die HPC Private bestehen, und die HPC Public-Gruppen.

Um Firewalleinstellungen weiter zu verwalten, können Sie konfigurieren, ob HPC Pack einzelne Netzwerkadapter von der Windows-Firewall auf den Clusterknoten einschließt oder ausschließt. Wenn ein Netzwerkadapter von der Windows-Firewall ausgeschlossen ist, wird die Kommunikation mit und vom Knoten vollständig über diesen Adapter geöffnet, unabhängig von den Windows-Firewallregeln, die auf dem Knoten aktiviert oder deaktiviert sind.

Auf der Seite Firewalleinrichtung Im Netzwerkkonfigurations-Assistenten können Sie angeben, welche Netzwerkadapter basierend auf dem HPC-Netzwerk, mit dem diese Netzwerkadapter verbunden sind, enthalten oder von der Windows-Firewall ausgeschlossen werden. Sie können auch angeben, dass HPC Pack überhaupt keine Netzwerkadapterausschlüsse verwalten soll.

Hinweis

Wenn Sie es HPC Pack ermöglichen, Netzwerkadapterausschlüsse für Sie zu verwalten, überwacht HPC Pack ständig die Netzwerkadapterausschlüsse auf den Knoten und versucht, sie in den von Ihnen ausgewählten Einstellungen wiederherzustellen.

Wenn Sie HPC Pack für die Verwaltung von Netzwerkadapterausschlüssen konfigurieren, wählen Sie eine der folgenden Einstellungen für jedes Clusternetzwerk aus.

Firewallauswahl Beschreibung
EIN Schließen Sie nicht von der Windows-Firewall den Netzwerkadapter aus, der mit diesem HPC-Netzwerk verbunden ist. Betrifft alle Knoten (mit Ausnahme von Arbeitsstationsknoten) in diesem Netzwerk.
OFF Schließen Sie von der Windows-Firewall den Netzwerkadapter aus, der mit diesem HPC-Netzwerk verbunden ist. Betrifft alle Knoten (mit Ausnahme von Arbeitsstationsknoten) in diesem Netzwerk.

Vorsicht

Sie müssen eine Windows-Firewallkonfiguration verwenden, die den Sicherheitsrichtlinien Ihrer Organisation entspricht.

Zusätzliche Überlegungen

  • Wenn Sie den Netzwerkkonfigurations-Assistenten verwenden, um Änderungen an den Firewalleinstellungen vorzunehmen, werden diese Änderungen an alle vorhandenen Knoten im Cluster verteilt (mit Ausnahme von Arbeitsstationsknoten und nicht verwalteten Serverknoten), es kann jedoch bis zu 5 Minuten dauern, bis die Änderungen auf den Knoten wirksam werden.

  • Wenn ein HPC-Cluster ein privates oder ein Anwendungsnetzwerk enthält, besteht die Standardauswahl darin, Netzwerkadapterausschlüsse in diesen Netzwerken zu erstellen (d. h. die Standardeinstellung für diese HPC-Netzwerke ist OFF). Dies bietet die beste Leistung und Verwaltbarkeit. Wenn Sie private und Anwendungsnetzwerke verwenden und die Sicherheit innerhalb von Knoten für Sie wichtig ist, isolieren Sie die privaten und Anwendungsnetzwerke hinter dem Kopfknoten.

  • Die Verwaltungstools in der Windows-Firewall mit erweiterter Sicherheit oder die Gruppenrichtlinieneinstellungen in Active Directory können einige Firewalleinstellungen außer Kraft setzen, die von HPC Pack konfiguriert sind. Dies kann sich negativ auf die Funktionalität Ihres Windows HPC-Clusters auswirken.

  • Wenn Sie HPC Pack auf dem Kopfknoten deinstallieren, wird die Windows-Firewall standardmäßig für die Verbindungen mit den Clusternetzwerken entsprechend der Konfiguration der Windows-Firewall für die HPC-Clusternetzwerke aktiviert (oder deaktiviert). Bei Bedarf können Sie die geschützten Verbindungen in der Windows-Firewall nach der Deinstallation von HPC Pack manuell neu konfigurieren.

  • Wenn Sie über Anwendungen verfügen, die Zugriff auf den Kopfknoten oder auf die Clusterknoten für bestimmte Ports benötigen, müssen Sie die Regeln für diese Anwendungen in der Windows-Firewall manuell konfigurieren.

  • Sie können das Hpcfwutil-Befehlszeilentool verwenden, um HPC-spezifische Windows-Firewallregeln in Ihrem Windows HPC-Cluster zu erkennen, zu löschen oder zu reparieren. Weitere Informationen finden Sie unter hpcfwutil.

Firewallports, die für Clusterdienste erforderlich sind

In der folgenden Tabelle sind die Firewallports zusammengefasst, die von den Diensten auf den HPC-Clusterknoten benötigt werden. Standardmäßig werden diese Ports während der Installation von HPC Pack in der Windows-Firewall geöffnet. (Weitere Informationen finden Sie in den Tabellen der Windows-Firewallregeln, die dieser Tabelle entsprechen.)

Hinweis

Wenn Sie eine Nicht-Microsoft-Firewall verwenden, konfigurieren Sie die erforderlichen Ports und Regeln manuell für den ordnungsgemäßen Betrieb des HPC-Clusters.

Portnummer Protokoll Richtung Verwendung
80 TCP Eingehend Beliebig
443 TCP Eingehend Beliebig
1,856 TCP Eingehend HpcNodeManager.exe
5800, 5801, 5802, 5969, 5970 TCP Eingehend HpcScheduler.exe
5974 TCP Eingehend HpcDiagnostics.exe
5999 TCP Eingehend HpcScheduler.exe
6729, 6730 TCP Eingehend HpcManagement.exe
7997 Hinweis: Dieser Port ist ab HPC Pack 2008 R2 Service Pack 1 konfiguriert. TCP Eingehend HpcScheduler.exe
8677 TCP Eingehend Msmpisvc.exe
9087 TCP Eingehend HpcBroker.exe
9090 TCP Eingehend HpcSession.exe
9091 TCP Eingehend SMSvcHost.exe
9092 TCP Eingehend HpcSession.exe
9094 Hinweis: Dieser Port ist ab HPC Pack 2012 konfiguriert. TCP Eingehend HpcSession.exe
9095 Hinweis: Dieser Port ist ab HPC Pack 2012 konfiguriert. TCP Eingehend HpcBroker.exe
9096 Hinweis: Dieser Port ist ab HPC Pack 2012 konfiguriert. TCP Eingehend HpcSoaDiagMon.exe
9100 - 9163 Hinweis: Diese Ports sind in HPC Pack 2012 nicht konfiguriert. TCP Eingehend HpcServiceHost.exe, HpcServiceHost32.exe
9200 - 9263 Hinweis: Diese Ports sind in HPC Pack 2012 nicht konfiguriert. TCP Eingehend HpcServiceHost.exe, HpcServiceHost32.exe
9794 TCP Eingehend HpcManagement.exe
9892, 9893 TCP, UDP Hinweis: Dieser Port ist nur für TCP ab HPC Pack 2012 konfiguriert. Eingehend HpcSdm.exe
9894 Hinweis: Dieser Port ist ab HPC Pack 2012 konfiguriert. TCP, UDP Eingehend HpcMonitoringServer.exe

Windows-Firewallregeln, die von Microsoft HPC Pack konfiguriert wurden

Die Windows-Firewallregeln in den folgenden beiden Tabellen werden während der Installation von HPC Pack konfiguriert. Nicht alle Regeln sind auf allen Clusterknoten konfiguriert.

Hinweis

In den folgenden Tabellen bezieht sich "Arbeitsstationsknoten" sowohl auf Arbeitsstationsknoten als auch auf nicht verwaltete Serverknoten. Nicht verwaltete Serverknoten können ab HPC Pack 2008 R2 Service Pack 3 (SP3) konfiguriert werden.

HPC private Regeln

Regelname Richtung Clusterknoten Verwendung Protokoll Lokaler Port
HPC-Bereitstellungsserver (TCP-In) Eingehend Kopfknoten HpcManagement.exe TCP 9794
HPC-Auftragsplanungsdienst (TCP-In, privat) Eingehend Kopfknoten HpcScheduler.exe TCP 5970
HPC MPI-Uhrsynchronisierung (TCP-In) Eingehend Head node, broker node, compute node, workstation node Mpisync.exe TCP Beliebig
HPC MPI Etl in Clog Konvertierung (TCP-In) Eingehend Head node, broker node, compute node, workstation node Etl2clog.exe TCP Beliebig
HPC MPI Etl in OTF Konvertierung (TCP-In) Eingehend Head node, broker node, compute node, workstation node Etl2otf.exe TCP Beliebig
HPC MPI PingPong Diagnostic (TCP-In) Eingehend Head node, broker node, compute node, workstation node Mpipingpong.exe TCP Beliebig
HPC MPI Service (TCP-In) Eingehend Head node, broker node, compute node, workstation node Msmpisvc.exe TCP 8677
HPC Node Manager Service (TCP-In) Eingehend Head node, broker node, compute node, workstation node HpcNodeManager.exe TCP 1,856
HPC-Sitzung (TCP-In, privat) Eingehend Kopfknoten HpcSession.exe TCP 9092
HPC SMPD (TCP-In) Eingehend Head node, broker node, compute node, workstation node HpcSmpd.exe TCP Beliebig
HPC Application Integration Port Sharing (TCP-Out) Ausgehend Head node, broker node SMSvcHost.exe TCP Beliebig
HPC MPI-Uhrsynchronisierung (TCP-Out) Ausgehend Head node, broker node, compute node, workstation node Mpisync.exe TCP Beliebig
HPC MPI Etl in Clog Konvertierung (TCP-Out) Ausgehend Head node, broker node, compute node, workstation node Etl2clog.exe TCP Beliebig
HPC MPI Etl in OTF Konvertierung (TCP-Out) Ausgehend Head node, broker node, compute node, workstation node Etl2otf.exe TCP Beliebig
HPC MPI PingPong Diagnostic (TCP-Out) Ausgehend Head node, broker node, compute node, workstation node Mpipingpong.exe TCP Beliebig
HPC Mpiexec (TCP-Out) Ausgehend Head node, broker node, compute node, workstation node Mpiexec.exe TCP Beliebig
HPC Node Manager Service (TCP-Out) Ausgehend Head node, broker node, compute node, workstation node HpcNodeManager.exe TCP Beliebig

öffentlichen HPC-Regeln

Regelname Richtung Clusterknoten Verwendung Protokoll Lokaler Port
HPC Application Integration Port Sharing (TCP-In) Eingehend Head node, broker node SMSvcHost.exe TCP 9091
HPC Broker (TCP-In) Eingehend Head node, broker node HpcBroker.exe TCP 9087, 9095
HPC Broker Worker (HTTP-In) Hinweis: Diese Regel wird ab HPC Pack 2008 R2 mit Service Pack 1 konfiguriert. Eingehend Head node, broker node Beliebig TCP 80, 443
HPC Diagnostic Service (TCP-In) Eingehend Kopfknoten HpcDiagnostics.exe TCP 5974
HPC File Staging Proxy Service (TCP-In) Hinweis: Diese Regel wird ab HPC Pack 2008 R2 mit Service Pack 1 konfiguriert. Eingehend Kopfknoten HpcScheduler.exe TCP 7997
HPC File Staging Worker Service (TCP-In) Hinweis: Diese Regel wird ab HPC Pack 2008 R2 mit Service Pack 1 konfiguriert. Eingehend Head node, broker node, compute node, workstation node HpcNodeManager.exe TCP 7998
HPC-Host (TCP-In) Eingehend Head node, broker node, compute node, workstation node HpcServiceHost.exe TCP - HPC Pack 2012: beliebig
- HPC Pack 2008 R2: 9100 - 9163
HPC-Host für Controller (TCP-In) Eingehend Head node, broker node, compute node, workstation node HpcServiceHost.exe TCP - HPC Pack 2012: beliebig
- HPC Pack 2008 R2: 9200 - 9263
HPC-Host x32 (TCP-In) Eingehend Head node, broker node, compute node, workstation node HpcServiceHost32.exe TCP - HPC Pack 2012: beliebig
- HPC Pack 2008 R2: 9100 - 9163
HPC-Host x32 für Controller (TCP-In) Eingehend Head node, broker node, compute node, workstation node HpcServiceHost32.exe TCP - HPC Pack 2012: beliebig
- HPC Pack 2008 R2: 9200 - 9263
HPC-Auftragsplanungsdienst (TCP-In) Eingehend Kopfknoten HpcScheduler.exe TCP 5800, 5801, 5969, 5999
HPC Management Service (TCP-In) Eingehend Head node, broker node, compute node, workstation node HpcManagement.exe TCP 6729, 6730
HPC Monitoring Server Service (TCP-In) Hinweis: Diese Regel wird ab HPC Pack 2012 konfiguriert. Eingehend Head node, broker node, compute node, workstation node HpcMonitoringServer.exe TCP 9894
HPC Monitoring Server (UDP-In) Hinweis: Diese Regel wird ab HPC Pack 2012 konfiguriert. Kopfknoten HpcMonitoring-Server.exe UDP 9894
HPC-Berichtsdatenbank (In) Eingehend Kopfknoten Sqlservr.exe Beliebig Beliebig
HPC SDM Store Service (TCP-In) Eingehend Kopfknoten HpcSdm.exe TCP 9892, 9893
HPC SDM Store Service (UDP-In) Hinweis: Diese Regel ist nicht von HPC Pack 2012 konfiguriert. Eingehend Kopfknoten HpcSdm.exe UDP 9893
HPC-Sitzung (HTTPS-In) Eingehend Kopfknoten Beliebig TCP 443
HPC-Sitzung (TCP-In) Eingehend Kopfknoten HpcSession.exe TCP 9090, 9094
HPC SOA Diag Monitor Service (TCP-in) Hinweis: Diese Regel wird ab HPC Pack 2012 konfiguriert. Eingehend Kopfknoten HpcSoaDiagMon.exe 9096
SQL-Browser (In) Eingehend Kopfknoten Sqlbrowser.exe Beliebig Beliebig
HPC-Broker (Out) Ausgehend Head node, broker node HpcBroker.exe Beliebig Beliebig
HPC Broker Worker (TCP-Out) Ausgehend Head node, broker node HpcBrokerWorker.exe TCP Beliebig
HPC-Auftragsplanungsdienst (TCP-Out) Ausgehend Kopfknoten HpcScheduler.exe TCP Beliebig
HPC Management Service (TCP-Out) Ausgehend Head node, broker node, compute node, workstation node HpcManagement.exe TCP Beliebig
HPC-Sitzung (Out) Ausgehend Kopfknoten HpcSession.exe Beliebig Beliebig
HPC SOA Diag Mon Service (TCP-Out) Hinweis: Diese Regel wird ab HPC Pack 2012 konfiguriert. Ausgehend Head node, broker node, compute node, workstation node HPCSoaDiagMon.exe TCP Beliebig

Firewallports für die Kommunikation mit Windows Azure-Knoten

In der folgenden Tabelle sind die Ports in allen internen oder externen Firewalls aufgeführt, die standardmäßig für die Bereitstellung und den Betrieb von Windows Azure-Knoten mithilfe von HPC Pack 2008 R2 mit Service Pack 3 oder Service Pack 4 oder HPC Pack 2012 geöffnet sein müssen.

Protokoll Richtung Port Zweck
TCP Ausgehend 443 HTTPS

– Knotenbereitstellung
– Kommunikation mit Windows Azure Storage
- Kommunikation mit REST-Verwaltungs-APIs

Nicht-HTTPS-TCP-Datenverkehr

- Serviceorientierte Architekturdienste (SOA)
- Datei-Staging
- Auftragsplanung
TCP Ausgehend 3389 RDP

– Remotedesktopverbindungen mit den Knoten

In der folgenden Tabelle sind die Ports in allen internen oder externen Firewalls aufgeführt, die für die Bereitstellung und den Betrieb von Windows Azure-Knoten mithilfe von HPC Pack 2008 R2 mit Service Pack 1 oder Service Pack 2 geöffnet sein müssen.

Protokoll Richtung Port Zweck
TCP Ausgehend 80 HTTP

– Knotenbereitstellung
TCP Ausgehend 443 HTTPS

– Knotenbereitstellung
– Kommunikation mit Windows Azure Storage
- Kommunikation mit REST-Verwaltungs-APIs
TCP Ausgehend 3389 RDP

– Remotedesktopverbindungen mit den Knoten
TCP Ausgehend 5901 Dienstorientierte Architekturdienste (SOA)

- SOA Broker
TCP Ausgehend 5902 SOA-Dienste

- SOA-Proxysteuerelement
TCP Ausgehend 7998 Datei-Staging
TCP Ausgehend 7999 Auftragsplanung

Registrierungseinstellung zum Wiederherstellen einer früheren Windows Azure-Firewallportkonfiguration

Wenn Ihr Cluster mindestens HPC Pack 2008 R2 mit SP3 ausgeführt wird, können Sie den Kopfknoten für die Kommunikation mit Windows Azure konfigurieren, indem Sie die Netzwerkfirewallports verwenden, die für HPC Pack 2008 R2 mit SP1 oder SP2 anstelle des Standardports 443 erforderlich sind. Um die erforderlichen Ports zu ändern, konfigurieren Sie unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HPCeine Registrierungseinstellung. Konfigurieren Sie das DWORD mit dem Namen WindowsAzurePortsSetting, und legen Sie Daten auf Null (0) fest. Nach dem Konfigurieren dieser Registrierungseinstellung müssen Sie den Kopfknoten neu starten, um die HPC-Dienste neu zu starten. Sie müssen auch sicherstellen, dass alle internen oder externen Firewallports ordnungsgemäß konfiguriert sind, und alle Windows Azure-Knoten erneut bereitstellen, die mithilfe der zuvor konfigurierten Porteinstellungen bereitgestellt wurden.

Vorsicht

Die fehlerhafte Bearbeitung der Registrierung kann Ihr System erheblich beschädigen. Bevor Sie Änderungen an der Registrierung vornehmen, sollten Sie alle wertigen Daten auf dem Computer sichern.

Netzwerkressourcen