Partager via


Connexion à des nœuds de cluster

Vous pouvez accéder à distance à un nœud de cluster à l’aide de SSH pour les nœuds Linux et RDP pour les nœuds Windows.

Le bouton Se connecter dans le volet de gestion du cluster fournit un chaîne de connexion pour accéder au nœud. Par exemple, pour accéder à un nœud principal de cluster, sélectionnez le nœud master dans le volet de gestion du cluster, puis cliquez sur le bouton Se connecter :

Bouton CycleCloud Master Node Connect

La fenêtre contextuelle affiche le chaîne de connexion que vous utiliseriez pour vous connecter au cluster :

Écran de connexion du nœud maître CycleCloud

Copiez la chaîne de connexion appropriée et utilisez votre client SSH ou l’interface CLI CycleCloud pour vous connecter au nœud master.

Le bouton Se connecter dans le volet de gestion du cluster fournit un chaîne de connexion pour accéder au nœud. Par exemple, pour accéder à un nœud principal de cluster, sélectionnez le nœud planificateur dans le volet de gestion du cluster, puis cliquez sur le bouton Se connecter :

Bouton CycleCloud Master Node Connect

La fenêtre contextuelle affiche le chaîne de connexion que vous utiliseriez pour vous connecter au cluster :

Écran de connexion du nœud maître CycleCloud

Copiez la chaîne de connexion appropriée et utilisez votre client SSH ou l’interface CLI CycleCloud pour vous connecter au nœud master.

Accès aux nœuds de cluster dans un sous-réseau privé

Vous pouvez utiliser ou cyclecloud connect des commandes client SSH brutes pour accéder aux nœuds qui se trouvent dans un sous-réseau privé de votre réseau virtuel. Ces instructions supposent que vous utilisez SSH avec l’authentification par clé publique. C’est typique pour les nœuds Linux. Pour Windows, vous pouvez utiliser cette méthode pour configurer un tunnel RDP.

Tout d’abord, rendez la clé privée accessible au nœud cible. Le moyen le plus simple consiste à exécuter un agent SSH sur votre ordinateur personnel.

Avertissement

La clé privée ne doit jamais quitter votre ordinateur personnel ! Dans les exemples suivants, votre clé privée ne quitte jamais votre ordinateur. L’agent l’utilise pour répondre aux défis d’authentification envoyés par le nœud distant.

À partir de votre ordinateur local, démarrez l’agent avec la ssh-agent commande :

exec ssh-agent bash

Si la clé privée n’est pas votre clé privée par défaut (~/.ssh/id_rsa ou ~/.ssh/identity), ajoutez-la à l’agent :

ssh-add PATH_TO_KEYPAIR

Ces commandes ne doivent être exécutées qu’une seule fois (ou après le redémarrage).

Utilisation de cyclecloud connect

Vous pouvez vous connecter à un nœud via un serveur bastion en spécifiant l’adresse IP sur la ligne de commande :

cyclecloud connect htcondor-scheduler --bastion-host 1.1.1.1

La commande ci-dessus suppose cyclecloud comme nom d’utilisateur, 22 comme port, et charge votre clé SSH par défaut. Pour personnaliser ces valeurs, consultez les options d’aide --bastion-* de la cyclecloud commande CLI.

L’interface CLI CycleCloud peut également détecter l’hôte bastion pour vous si vous ajoutez la directive suivante à votre ~/.cycle/config.ini:

[cyclecloud]
bastion_auto_detect = true

Avec la directive ci-dessus, vous pouvez exécuter cyclecloud connect htcondor-scheduler sans spécifier de détails sur le serveur bastion.

Vous pouvez également utiliser cyclecloud connect pour connecter une machine virtuelle Windows. L’exécution de la commande suivante crée une connexion RDP sur un tunnel SSH. En outre, il lance le client RDP Microsoft sur OSX et Windows :

cyclecloud connect windows-execute-1

Notes

CycleCloud choisit un port éphémère inutilisé pour le tunnel vers la machine virtuelle Windows.

Vous pouvez configurer la cyclecloud commande pour utiliser un seul hôte bastion pour toutes vos connexions :

[cyclecloud]
bastion_host = 1.1.1.1
bastion_user = example_user
bastion_key = ~/.ssh/example_key.pem
bastion_port = 222

Utilisation de commandes SSH brutes

Vous pouvez vous connecter à un serveur privé via le serveur bastion à l’aide du transfert de l’agent :

ssh -A -t cyclecloud@BASTION_SERVER_IP ssh -A cyclecloud@TARGET_SERVER_IP

Cette opération se connecte au bastion, puis réexécute immédiatement SSH, ce qui vous permet d’obtenir un terminal sur la machine virtuelle cible. Vous devrez peut-être spécifier un utilisateur autre que cyclecloud sur la machine virtuelle si votre cluster est configuré différemment. L'argument -A transfère la connexion de l’agent de telle sorte que votre clé privée sur votre ordinateur local est utilisée automatiquement. Notez que le transfert de l’agent est une chaîne, de sorte que la deuxième commande SSH inclut -A également afin que toutes les connexions SSH ultérieures initiées à partir de la machine virtuelle cible utilisent également votre clé privée locale.

Connexion aux services sur la machine virtuelle cible

Vous pouvez utiliser la connexion SSH pour vous connecter aux services sur la machine virtuelle cible, tels qu’un Bureau à distance, une base de données, etc. Par exemple, si la machine virtuelle cible est Windows, vous pouvez créer un tunnel Bureau à distance en vous connectant à la machine virtuelle cible avec une commande SSH similaire ci-dessus, à l’aide de l’argument -L :

ssh -A -t cyclecloud@BASTION_SERVER_IP  -L 33890:TARGET:3389 ssh -A cyclecloud@TARGET_SERVER_IP

Cela tunnelera le port 3389 sur la cible vers 33890 sur votre ordinateur local. Ensuite, si vous vous connectez à localhost:33890 , vous serez en fait connecté à la machine virtuelle cible.