Connexion à des nœuds de cluster
Vous pouvez accéder à distance à un nœud de cluster à l’aide de SSH pour les nœuds Linux et RDP pour les nœuds Windows.
Le bouton Se connecter dans le volet de gestion du cluster fournit un chaîne de connexion pour accéder au nœud. Par exemple, pour accéder à un nœud principal de cluster, sélectionnez le nœud master dans le volet de gestion du cluster, puis cliquez sur le bouton Se connecter :
La fenêtre contextuelle affiche le chaîne de connexion que vous utiliseriez pour vous connecter au cluster :
Copiez la chaîne de connexion appropriée et utilisez votre client SSH ou l’interface CLI CycleCloud pour vous connecter au nœud master.
Le bouton Se connecter dans le volet de gestion du cluster fournit un chaîne de connexion pour accéder au nœud. Par exemple, pour accéder à un nœud principal de cluster, sélectionnez le nœud planificateur dans le volet de gestion du cluster, puis cliquez sur le bouton Se connecter :
La fenêtre contextuelle affiche le chaîne de connexion que vous utiliseriez pour vous connecter au cluster :
Copiez la chaîne de connexion appropriée et utilisez votre client SSH ou l’interface CLI CycleCloud pour vous connecter au nœud master.
Accès aux nœuds de cluster dans un sous-réseau privé
Vous pouvez utiliser ou cyclecloud connect
des commandes client SSH brutes pour accéder aux nœuds qui se trouvent dans un sous-réseau privé de votre réseau virtuel. Ces instructions supposent que vous utilisez SSH avec l’authentification par clé publique. C’est typique pour les nœuds Linux. Pour Windows, vous pouvez utiliser cette méthode pour configurer un tunnel RDP.
Tout d’abord, rendez la clé privée accessible au nœud cible. Le moyen le plus simple consiste à exécuter un agent SSH sur votre ordinateur personnel.
Avertissement
La clé privée ne doit jamais quitter votre ordinateur personnel ! Dans les exemples suivants, votre clé privée ne quitte jamais votre ordinateur. L’agent l’utilise pour répondre aux défis d’authentification envoyés par le nœud distant.
À partir de votre ordinateur local, démarrez l’agent avec la ssh-agent
commande :
exec ssh-agent bash
Si la clé privée n’est pas votre clé privée par défaut (~/.ssh/id_rsa ou ~/.ssh/identity), ajoutez-la à l’agent :
ssh-add PATH_TO_KEYPAIR
Ces commandes ne doivent être exécutées qu’une seule fois (ou après le redémarrage).
Utilisation de cyclecloud connect
Vous pouvez vous connecter à un nœud via un serveur bastion en spécifiant l’adresse IP sur la ligne de commande :
cyclecloud connect htcondor-scheduler --bastion-host 1.1.1.1
La commande ci-dessus suppose cyclecloud
comme nom d’utilisateur, 22
comme port, et charge votre clé SSH par défaut. Pour personnaliser ces valeurs, consultez les options d’aide --bastion-*
de la cyclecloud
commande CLI.
L’interface CLI CycleCloud peut également détecter l’hôte bastion pour vous si vous ajoutez la directive suivante à votre ~/.cycle/config.ini
:
[cyclecloud]
bastion_auto_detect = true
Avec la directive ci-dessus, vous pouvez exécuter cyclecloud connect htcondor-scheduler
sans spécifier de détails sur le serveur bastion.
Vous pouvez également utiliser cyclecloud connect
pour connecter une machine virtuelle Windows. L’exécution de la commande suivante crée une connexion RDP sur un tunnel SSH. En outre, il lance le client RDP Microsoft sur OSX et Windows :
cyclecloud connect windows-execute-1
Notes
CycleCloud choisit un port éphémère inutilisé pour le tunnel vers la machine virtuelle Windows.
Vous pouvez configurer la cyclecloud
commande pour utiliser un seul hôte bastion pour toutes vos connexions :
[cyclecloud]
bastion_host = 1.1.1.1
bastion_user = example_user
bastion_key = ~/.ssh/example_key.pem
bastion_port = 222
Utilisation de commandes SSH brutes
Vous pouvez vous connecter à un serveur privé via le serveur bastion à l’aide du transfert de l’agent :
ssh -A -t cyclecloud@BASTION_SERVER_IP ssh -A cyclecloud@TARGET_SERVER_IP
Cette opération se connecte au bastion, puis réexécute immédiatement SSH, ce qui vous permet d’obtenir un terminal sur la machine virtuelle cible. Vous devrez peut-être spécifier un utilisateur autre que cyclecloud
sur la machine virtuelle si votre cluster est configuré différemment. L'argument -A
transfère la connexion de l’agent de telle sorte que votre clé privée sur votre ordinateur local est utilisée automatiquement. Notez que le transfert de l’agent est une chaîne, de sorte que la deuxième commande SSH inclut -A
également afin que toutes les connexions SSH ultérieures initiées à partir de la machine virtuelle cible utilisent également votre clé privée locale.
Connexion aux services sur la machine virtuelle cible
Vous pouvez utiliser la connexion SSH pour vous connecter aux services sur la machine virtuelle cible, tels qu’un Bureau à distance, une base de données, etc. Par exemple, si la machine virtuelle cible est Windows, vous pouvez créer un tunnel Bureau à distance en vous connectant à la machine virtuelle cible avec une commande SSH similaire ci-dessus, à l’aide de l’argument -L
:
ssh -A -t cyclecloud@BASTION_SERVER_IP -L 33890:TARGET:3389 ssh -A cyclecloud@TARGET_SERVER_IP
Cela tunnelera le port 3389 sur la cible vers 33890 sur votre ordinateur local. Ensuite, si vous vous connectez à localhost:33890
, vous serez en fait connecté à la machine virtuelle cible.