次の方法で共有


付録 1: HPC クラスター ネットワーク

Microsoft HPC Pack では、ユーザーの幅広いニーズとパフォーマンス、スケーラビリティ、管理性、アクセス要件を満たすように設計された 5 つのクラスター トポロジがサポートされています。 これらのトポロジは、クラスター内のノードが相互に接続され、エンタープライズ ネットワークに接続される方法によって区別されます。 クラスターに対して選択したネットワーク トポロジに応じて、動的ホスト構成プロトコル (DHCP) やネットワーク アドレス変換 (NAT) などの特定のネットワーク サービスを、ヘッド ノードからノードに提供できます。

HPC クラスターを設定する前に、クラスターに使用するネットワーク トポロジを選択する必要があります。

ここでは、次のトピックについて説明します。

HPC クラスター ネットワーク

次の表に、HPC クラスターを接続できるネットワークの一覧と説明を示します。

ネットワーク名 説明
エンタープライズ ネットワーク ヘッド ノードに接続され、場合によってはクラスター内の他のノードに接続されている組織ネットワーク。 エンタープライズ ネットワークは、多くの場合、ほとんどのユーザーが作業を実行するためにログオンするパブリックまたはorganizationネットワークです。 プライベート ネットワーク(必要に応じてアプリケーション ネットワーク)もクラスター ノードを接続しない限り、すべてのクラスター内管理およびデプロイ トラフィックはエンタープライズ ネットワーク上で実行されます。
プライベート ネットワーク ノード間のクラスター内通信を伝送する専用ネットワーク。 このネットワークが存在する場合は、アプリケーション ネットワークが存在しない場合は、管理、展開、およびアプリケーション トラフィックを伝送します。
アプリケーション ネットワーク 専用ネットワーク。できれば、帯域幅が高く、待機時間が短くなります。 このネットワークは、通常、クラスター ノード間の並列メッセージ パッシング インターフェイス (MPI) アプリケーション通信に使用されます。

サポートされている HPC クラスター トポロジ

HPC Pack でサポートされているクラスター トポロジは 5 つあります。

トポロジ 1: プライベート ネットワーク上に分離されたコンピューティング ノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 1

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 2 つのネットワーク アダプターがあります。
- 各コンピューティング ノードには、1 つのネットワーク アダプターがあります。
- ヘッド ノードは、エンタープライズ ネットワークとプライベート ネットワークの両方に接続されます。
- コンピューティング ノードはプライベート ネットワークにのみ接続されます。
トラフィック - プライベート ネットワークは、デプロイ、管理、アプリケーション トラフィック (MPI 通信など) を含む、ヘッド ノードとコンピューティング ノード間のすべての通信を伝送します。
ネットワーク サービス - このトポロジの既定の構成は、エンタープライズ ネットワーク上のサービスとリソースへのアドレス変換とアクセスをコンピューティング ノードに提供するために、プライベート ネットワークで NAT が有効になっています。
- DHCP は、コンピューティング ノードに IP アドレスを割り当てるためにプライベート ネットワークで既定で有効になっています。
- DHCP サーバーがプライベート ネットワークに既にインストールされている場合、NAT と DHCP の両方が既定で無効になります。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークに対してファイアウォールがオンになり、プライベート ネットワークではオフになっています。
このトポロジを選択するときの考慮事項 - クラスター内通信はプライベート ネットワークにルーティングされるため、クラスターのパフォーマンスの一貫性が向上します。
- コンピューティング ノードとエンタープライズ ネットワーク上のリソース (データベースやファイル サーバーなど) 間のネットワーク トラフィックは、ヘッド ノードを通過します。 このため、トラフィックの量によっては、クラスターのパフォーマンスに影響する可能性があります。
- コンピューティング ノードには、エンタープライズ ネットワーク上のユーザーが直接アクセスすることはできません。 これは、クラスターで使用する並列アプリケーションを開発およびデバッグする場合に影響します。
- ワークステーション ノードをクラスターに追加し、それらのノードがエンタープライズ ネットワークに接続されている場合、ワークステーション ノードとコンピューティング ノード間の通信はできません。

トポロジ 2: エンタープライズ ネットワークとプライベート ネットワーク上のすべてのノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 2

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 2 つのネットワーク アダプターがあります。
- 追加の各クラスター ノードには、2 つのネットワーク アダプターがあります。
- クラスター内のすべてのノードは、エンタープライズ ネットワークと専用プライベート クラスター ネットワークの両方に接続されます。
トラフィック - デプロイ、管理、アプリケーション トラフィックを含むノード間の通信は、プライベート ネットワーク上で行われます。
- エンタープライズ ネットワークからのトラフィックは、コンピューティング ノードに直接ルーティングできます。
ネットワーク サービス - このトポロジの既定の構成では、コンピューティング ノードに IP アドレスを提供するために、プライベート ネットワークに DHCPenabled があります。
- コンピューティング ノードはエンタープライズ ネットワークに接続されているため、このトポロジでは NAT は必要ないため、このオプションは既定で無効になっています。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークに対してファイアウォールがオンになり、プライベート ネットワークではオフになっています。
このトポロジを選択するときの考慮事項 - このトポロジでは、クラスター内通信がプライベート ネットワークにルーティングされるため、クラスターのパフォーマンスが一貫しています。
- このトポロジは、すべてのコンピューティング ノードがエンタープライズ ネットワークに接続されているため、アプリケーションの開発とデバッグに適しています。
- このトポロジを使用すると、エンタープライズ ネットワーク上のユーザーがコンピューティング ノードに簡単にアクセスできます。
- このトポロジにより、コンピューティング ノードはエンタープライズ ネットワーク リソースに直接アクセスできます。

トポロジ 3: プライベート ネットワークとアプリケーション ネットワークで分離されたコンピューティング ノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 3

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 3 つのネットワーク アダプターがあります。1 つはエンタープライズ ネットワーク用、もう 1 つはプライベート ネットワーク用、高速アダプターは高パフォーマンスのためにアプリケーション ネットワークに接続されています。
- 各コンピューティング ノードには、プライベート ネットワーク用とアプリケーション ネットワーク用の 2 つのネットワーク アダプターがあります。
トラフィック - プライベート ネットワークは、ヘッド ノードとコンピューティング ノードの間でデプロイと管理の通信を行います。
- クラスター上で実行されている MPI ジョブでは、ノード間通信にハイ パフォーマンス アプリケーション ネットワークが使用されます。
ネットワーク サービス - このトポロジの既定の構成では、コンピューティング ノードの IP アドレス指定とアドレス変換を提供するために、プライベート ネットワークに対して DHCP と NAT の両方が有効になっています。 DHCP はアプリケーション ネットワークで既定で有効になっていますが、NAT は有効ではありません。
- DHCP サーバーがプライベート ネットワークに既にインストールされている場合、NAT と DHCP の両方が既定で無効になります。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークのファイアウォールがオンになり、プライベート ネットワークとアプリケーション ネットワークでオフになっています。
このトポロジを選択する際の考慮事項 - このトポロジは、クラスター内通信がプライベート ネットワークにルーティングされ、アプリケーション通信が分離された別のネットワークでルーティングされるため、より一貫性のあるクラスター パフォーマンスを提供します。
- コンピューティング ノードには、このトポロジのエンタープライズ ネットワーク上のユーザーが直接アクセスすることはできません。 これは、クラスターで使用する並列アプリケーションを開発およびデバッグする場合に影響します。
- クラスターにワークステーション ノードを追加し、それらのノードがエンタープライズ ネットワークに接続されている場合、ワークステーション ノードとコンピューティング ノード間の通信はできません。

トポロジ 4: エンタープライズ、プライベート、およびアプリケーション ネットワーク上のすべてのノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 4.

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードと各コンピューティング ノードには、3 つのネットワーク アダプターがあります。1 つはエンタープライズ ネットワーク用、1 つはプライベート ネットワーク用、高速アダプターは高パフォーマンスのためにアプリケーション ネットワークに接続されています。
トラフィック - プライベート クラスター ネットワークには、デプロイと管理のトラフィックのみが含まれます。
- アプリケーション ネットワークには、ノード間の MPI 通信など、待機時間に依存するトラフィックが含まれます。
- エンタープライズ ネットワークからのネットワーク トラフィックは、コンピューティング ノードに直接到達します。
ネットワーク サービス - このトポロジの既定の構成では、プライベート ネットワークとアプリケーション ネットワークで DHCP が有効になっており、両方のネットワーク上のコンピューティング ノードに IP アドレスが提供されます。
- コンピューティング ノードがエンタープライズ ネットワークに接続されているため、プライベート ネットワークとアプリケーション ネットワークでは NAT が無効になります。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークのファイアウォールがオンになり、プライベート ネットワークとアプリケーション ネットワークでオフになっています。
このトポロジを選択する際の考慮事項 - このトポロジは、クラスター内通信がプライベート ネットワークにルーティングされ、アプリケーション通信が分離された別のネットワークでルーティングされるため、より一貫性のあるクラスター パフォーマンスを提供します。
- このトポロジは、すべてのクラスター ノードがエンタープライズ ネットワークに接続されているため、アプリケーションの開発とデバッグに適しています。
- このトポロジにより、エンタープライズ ネットワーク上のユーザーはコンピューティング ノードに直接アクセスできます。
- このトポロジにより、コンピューティング ノードはエンタープライズ ネットワーク リソースに直接アクセスできます。

トポロジ 5: エンタープライズ ネットワーク上のすべてのノードのみ

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 5.

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 1 つのネットワーク アダプターがあります。
- すべてのコンピューティング ノードに 1 つのネットワーク アダプターがあります。
- すべてのノードがエンタープライズ ネットワーク上にあります。
トラフィック - クラスター内、アプリケーション、エンタープライズ トラフィックを含むすべてのトラフィックは、エンタープライズ ネットワーク経由で引き継がされます。 これにより、エンタープライズ ネットワーク上のユーザーと開発者によるコンピューティング ノードへのアクセスが最大化されます。
ネットワーク サービス - コンピューティング ノードはエンタープライズ ネットワークに接続されているため、このトポロジでは NAT または DHCP は必要ありません。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークのファイアウォールがオンになっています。
このトポロジを選択する際の考慮事項 - このトポロジにより、エンタープライズ ネットワーク上のユーザーはコンピューティング ノードに直接アクセスできます。
- 個々のコンピューティング ノードによるエンタープライズ ネットワーク上のリソースへのアクセスが高速です。
- このトポロジ (トポロジ 2 や 4 など) は、すべてのクラスター ノードがエンタープライズ ネットワークに接続されているため、アプリケーションの開発とデバッグに適しています。
- このトポロジにより、コンピューティング ノードはエンタープライズ ネットワーク リソースに直接アクセスできます。
- すべてのノードはエンタープライズ ネットワークにのみ接続されるため、HPC Pack のデプロイ ツールを使用してベア メタルまたは iSCSI 経由でノードをデプロイすることはできません。
- このトポロジは、ワークステーション ノード (通常はエンタープライズ ネットワークに既に接続されています) を追加する場合に推奨されます。これは、ワークステーション ノードがクラスター内の他のすべての種類のノードと通信できるためです。

インターネット プロトコルバージョンのサポート

HPC ネットワークをサポートするには、クラスター ノード上のネットワーク アダプターが IPv4 に対して有効になっている必要があります。 IPv4 のみの構成とデュアル スタック (IPv4 および IPv6) の両方の構成がサポートされています。 IPv6 に対してのみネットワーク アダプターを有効にすることはできません。

HPC ネットワーク サービス

HPC クラスターに対して選択したネットワーク トポロジに応じて、ネットワーク アドレス変換 (NAT) または動的ホスト構成プロトコル (DHCP) をヘッド ノードから別のクラスター ネットワークに接続されているノードに提供できます。

ネットワーク アドレス変換 (NAT)

ネットワーク アドレス変換 (NAT) は、あるネットワーク上のコンピューターの IPv4 アドレスを別のネットワーク上のコンピューターの IPv4 アドレスに変換する方法を提供します。

ヘッド ノードで NAT を有効にすると、プライベート ネットワークまたはアプリケーション ネットワーク上のノードがエンタープライズ ネットワーク上のリソースにアクセスできるようになります。 プライベート ネットワークまたはアプリケーション ネットワークで NAT またはルーティング サービスを提供する別のサーバーがある場合は、NAT を有効にする必要はありません。 また、すべてのノードがエンタープライズ ネットワークに接続されている場合、NAT は必要ありません。

DHCP サーバー

DHCP サーバーは、ネットワーク クライアントに IP アドレスを割り当てます。 HPC クラスターの検出された構成とクラスターに対して選択したネットワーク トポロジに応じて、ノードは、DHCP を実行しているヘッド ノード、プライベート ネットワーク上の専用 DHCP サーバー、またはエンタープライズ ネットワーク上のサーバーから提供される DHCP サービスを介して IP アドレスを受信します。

注意

HPC Pack 2012 ヘッド ノードで DHCP サーバーを有効にした場合、DHCP 管理ツールは既定ではインストールされません。 DHCP 管理ツールが必要な場合は、役割と機能の追加ウィザード GUI またはコマンド ライン ツールを使用して、それらをヘッド ノードにインストールできます。 詳しくは、「役割、役割サービス、または機能のインストールまたはアンインストール」をご覧ください。

Windows ファイアウォール構成

クラスター内のノードに HPC Pack がインストールされている場合、既定では、HPC 固有の Windows ファイアウォール規則の 2 つのグループが構成され、有効になります。

  • HPC プライベート ヘッド ノード上の Windows HPC クラスター サービスとクラスター ノードが相互に通信できるようにするルール。

  • HPC Public 外部クライアントが Windows HPC クラスター サービスと通信できるようにするルール。

クラスター内のノードの役割 (ヘッド ノードとコンピューティング ノードなど) によって、 HPC プライベート グループと HPC パブリック グループを構成するルールは異なります。

ファイアウォール設定をさらに管理するために、HPC Pack でクラスター ノード上の Windows ファイアウォールに個々のネットワーク アダプターを含めるか除外するかを構成できます。 ネットワーク アダプターが Windows ファイアウォールから除外されている場合、ノードで有効または無効になっている Windows ファイアウォール規則に関係なく、ノードとの間の通信は、そのアダプターを介して完全に開きます。

ネットワーク構成ウィザードの [ファイアウォールのセットアップ] ページを使用すると、それらのネットワーク アダプターが接続されている HPC ネットワークに基づいて、Windows ファイアウォールに含めるネットワーク アダプターまたは Windows ファイアウォールから除外するネットワーク アダプターを指定できます。 HPC Pack でネットワーク アダプターの除外をまったく管理しないように指定することもできます。

注意

HPC Pack でネットワーク アダプターの除外を管理できるようにする場合、HPC Pack はノードのネットワーク アダプターの除外を常に監視し、選択した設定に復元しようとします。

ネットワーク アダプターの除外を管理するように HPC Pack を構成する場合は、クラスター ネットワークごとに次のいずれかの設定を選択します。

ファイアウォールの選択 説明
ON Windows ファイアウォールから、その HPC ネットワークに接続されているネットワーク アダプターを除外しないでください。 そのネットワーク上のすべてのノード (ワークステーション ノードを除く) に影響します。
OFF Windows ファイアウォールから、その HPC ネットワークに接続されているネットワーク アダプターを除外します。 そのネットワーク上のすべてのノード (ワークステーション ノードを除く) に影響します。

注意事項

organizationのセキュリティ ポリシーに準拠する Windows ファイアウォール構成を使用する必要があります。

その他の考慮事項

  • ネットワーク構成ウィザードを使用してファイアウォール設定を変更すると、これらの変更はクラスター内のすべての既存のノード (ワークステーション ノードとアンマネージド サーバー ノードを除く) に反映されますが、変更がノードに反映されるまでに最大 5 分かかることがあります。

  • HPC クラスターにプライベート ネットワークまたはアプリケーション ネットワークが含まれている場合、既定では、それらのネットワークにネットワーク アダプターの除外を作成します (つまり、それらの HPC ネットワークの既定の設定は OFF です)。 これにより、最高のパフォーマンスと管理容易性のエクスペリエンスが提供されます。 プライベート ネットワークとアプリケーション ネットワークを使用していて、ノード内セキュリティが重要な場合は、ヘッド ノードの背後にあるプライベート ネットワークとアプリケーション ネットワークを分離します。

  • セキュリティが強化された Windows ファイアウォールの管理ツール、または Active Directory のグループ ポリシー設定は、HPC Pack によって構成された一部のファイアウォール設定をオーバーライドできます。 これは、Windows HPC クラスターの機能に悪影響を及ぼす可能性があります。

  • ヘッド ノードで HPC Pack をアンインストールすると、HPC クラスター ネットワーク用に Windows ファイアウォールを構成した方法に従って、クラスター ネットワークへの接続で Windows ファイアウォールが既定で有効 (または無効) になります。 必要に応じて、HPC Pack をアンインストールした後、Windows ファイアウォールで保護された接続を手動で再構成できます。

  • ヘッド ノードまたは特定のポート上のクラスター ノードへのアクセスを必要とするアプリケーションがある場合は、Windows ファイアウォールでそれらのアプリケーションの規則を手動で構成する必要があります。

  • hpcfwutil コマンド ライン ツールを使用して、Windows HPC クラスター内の HPC 固有の Windows ファイアウォール規則を検出、クリア、または修復できます。 詳細については、「 hpcfwutil」を参照してください。

クラスター サービスに必要なファイアウォール ポート

次の表は、HPC クラスター ノード上のサービスに必要なファイアウォール ポートをまとめたものです。 既定では、これらのポートは HPC Pack のインストール中に Windows ファイアウォールで開かれます。 (この表に従う Windows ファイアウォール規則の表の詳細を参照してください)。

注意

Microsoft 以外のファイアウォールを使用する場合は、HPC クラスターを適切に動作するために必要なポートと規則を手動で構成します。

ポート番号 Protocol Direction 使用目的
80 TCP 着信 Any
443 TCP 着信 Any
1856 TCP 受信 HpcNodeManager.exe
5800, 5801, 5802, 5969, 5970 TCP 受信 HpcScheduler.exe
5974 TCP 受信 HpcDiagnostics.exe
5999 TCP 受信 HpcScheduler.exe
6729, 6730 TCP 受信 HpcManagement.exe
7997 注: このポートは HPC Pack 2008 R2 Service Pack 1 以降で構成されています。 TCP 受信 HpcScheduler.exe
8677 TCP 受信 Msmpisvc.exe
9087 TCP 受信 HpcBroker.exe
9090 TCP 受信 HpcSession.exe
9091 TCP 受信 SMSvcHost.exe
9092 TCP 受信 HpcSession.exe
9094 注: このポートは HPC Pack 2012 以降で構成されています。 TCP 受信 HpcSession.exe
9095 注: このポートは HPC Pack 2012 以降で構成されています。 TCP 受信 HpcBroker.exe
9096 注: このポートは HPC Pack 2012 以降で構成されています。 TCP 受信 HpcSoaDiagMon.exe
9100 - 9163 注: これらのポートは HPC Pack 2012 では構成されていません。 TCP 受信 HpcServiceHost.exe、HpcServiceHost32.exe
9200 - 9263 注: これらのポートは HPC Pack 2012 では構成されていません。 TCP 受信 HpcServiceHost.exe、HpcServiceHost32.exe
9794 TCP 受信 HpcManagement.exe
9892, 9893 TCP、UDP 注: このポートは、HPC Pack 2012 以降の TCP に対してのみ構成されます。 受信 HpcSdm.exe
9894 注: このポートは HPC Pack 2012 以降で構成されています。 TCP、UDP 受信 HpcMonitoringServer.exe

Microsoft HPC Pack によって構成された Windows ファイアウォール規則

HPC Pack のインストール中に、次の 2 つのテーブルの Windows ファイアウォール規則が構成されます。 すべてのクラスター ノードですべてのルールが構成されているわけではありません。

注意

次の表では、"ワークステーション ノード" とは、ワークステーション ノードとアンマネージド サーバー ノードの両方を指します。 非管理対象サーバー ノードは、HPC Pack 2008 R2 Service Pack 3 (SP3) 以降で構成できます。

HPC プライベート ルール

規則名 方向 クラスター ノード 使用目的 Protocol ローカル ポート
HPC Deployment Server (TCP-In) 受信 ヘッド ノード HpcManagement.exe TCP 9794
HPC ジョブ スケジューラ サービス (TCP-In、プライベート) 受信 ヘッド ノード HpcScheduler.exe TCP 5970
HPC MPI クロック同期 (TCP 入力) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpisync.exe TCP Any
HPC MPI Etl to clog 変換 (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2clog.exe TCP Any
HPC MPI Etl から OTF への変換 (TCP 入力) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2otf.exe TCP Any
HPC MPI PingPong Diagnostic (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpipingpong.exe TCP Any
HPC MPI サービス (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Msmpisvc.exe TCP 8677
HPC Node Manager サービス (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcNodeManager.exe TCP 1856
HPC セッション (TCP-In、プライベート) 受信 ヘッド ノード HpcSession.exe TCP 9092
HPC SMPD (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcSmpd.exe TCP Any
HPC Application Integration ポート共有 (TCP-Out) 送信 ヘッド ノード、ブローカー ノード SMSvcHost.exe TCP Any
HPC MPI クロック同期 (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpisync.exe TCP Any
HPC MPI Etl to clog 変換 (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2clog.exe TCP Any
HPC MPI Etl から OTF への変換 (TCP 出力) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2otf.exe TCP Any
HPC MPI PingPong 診断 (TCP 出力) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpipingpong.exe TCP Any
HPC Mpiexec (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpiexec.exe TCP Any
HPC Node Manager サービス (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcNodeManager.exe TCP Any

HPC パブリック ルール

規則名 方向 クラスター ノード 使用目的 Protocol ローカル ポート
HPC Application Integration ポート共有 (TCP-In) 受信 ヘッド ノード、ブローカー ノード SMSvcHost.exe TCP 9091
HPC Broker (TCP-In) 受信 ヘッド ノード、ブローカー ノード HpcBroker.exe TCP 9087, 9095
HPC Broker Worker (HTTP-In) 注: この規則は、SERVICE Pack 1 を使用した HPC Pack 2008 R2 以降で構成されています。 受信 ヘッド ノード、ブローカー ノード Any TCP 80、443
HPC Diagnostic Service (TCP-In) 受信 ヘッド ノード HpcDiagnostics.exe TCP 5974
HPC ファイル ステージング プロキシ サービス (TCP 入力) 注: この規則は、HPC Pack 2008 R2 Service Pack 1 以降で構成されています。 受信 ヘッド ノード HpcScheduler.exe TCP 7997
HPC File Staging Worker Service (TCP-In) 注: この規則は、HPC Pack 2008 R2 Service Pack 1 以降で構成されています。 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcNodeManager.exe TCP 7998
HPC ホスト (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost.exe TCP - HPC Pack 2012: any
- HPC Pack 2008 R2: 9100 - 9163
HPC Host for controller (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost.exe TCP - HPC Pack 2012: any
- HPC Pack 2008 R2: 9200 - 9263
HPC Host x32 (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost32.exe TCP - HPC Pack 2012: any
- HPC Pack 2008 R2: 9100 - 9163
HPC Host x32 for controller (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost32.exe TCP - HPC Pack 2012: any
- HPC Pack 2008 R2: 9200 - 9263
HPC ジョブ スケジューラ サービス (TCP イン) 受信 ヘッド ノード HpcScheduler.exe TCP 5800, 5801, 5969, 5999
HPC Management Service (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcManagement.exe TCP 6729, 6730
HPC Monitoring Server Service (TCP-In) 注: この規則は HPC Pack 2012 以降で構成されています。 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcMonitoringServer.exe TCP 9894
HPC Monitoring Server (UDP-In) 注: この規則は HPC Pack 2012 以降で構成されています。 ヘッド ノード HpcMonitoring Server.exe UDP 9894
HPC Reporting Database (In) 受信 ヘッド ノード Sqlservr.exe Any Any
HPC SDM ストア サービス (TCP イン) 受信 ヘッド ノード HpcSdm.exe TCP 9892, 9893
HPC SDM ストア サービス (UDP-In) 注: この規則は HPC Pack 2012 によって構成されていません。 受信 ヘッド ノード HpcSdm.exe UDP 9893
HPC セッション (HTTPS-In) 受信 ヘッド ノード Any TCP 443
HPC セッション (TCP イン) 受信 ヘッド ノード HpcSession.exe TCP 9090, 9094
HPC SOA Diag Monitor Service (TCP-in) 注: この規則は HPC Pack 2012 以降で構成されています。 受信 ヘッド ノード HpcSoaDiagMon.exe 9096
SQL ブラウザー (入力) 受信 ヘッド ノード Sqlbrowser.exe Any Any
HPC Broker (Out) 送信 ヘッド ノード、ブローカー ノード HpcBroker.exe Any Any
HPC Broker Worker (TCP-Out) 送信 ヘッド ノード、ブローカー ノード HpcBrokerWorker.exe TCP Any
HPC ジョブ スケジューラ サービス (TCP アウト) 送信 ヘッド ノード HpcScheduler.exe TCP Any
HPC Management Service (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcManagement.exe TCP Any
HPC セッション (Out) 送信 ヘッド ノード HpcSession.exe Any Any
HPC SOA Diag Mon Service (TCP-Out) 注: この規則は HPC Pack 2012 以降で構成されています。 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HPCSoaDiagMon.exe TCP Any

Windows Azure ノードとの通信に使用されるファイアウォール ポート

次の表は、Service Pack 3 または Service Pack 4、または HPC Pack 2012 を使用した HPC Pack 2008 R2 を使用して、Windows Azure ノードのデプロイと操作のために既定で開く必要がある、内部または外部のファイアウォール内のポートの一覧です。

Protocol Direction Port 目的
TCP 送信 443 HTTPS

- ノードのデプロイ
- Windows Azure Storage との通信
- REST 管理 API との通信

HTTPS 以外の TCP トラフィック

- サービス指向アーキテクチャ (SOA) サービス
- ファイルステージング
- ジョブのスケジュール設定
TCP 送信 3389 RDP

- ノードへのリモート デスクトップ接続

次の表に、Service Pack 1 または Service Pack 2 で HPC Pack 2008 R2 を使用して、Windows Azure ノードのデプロイと操作のために開く必要がある、内部または外部のファイアウォールのポートを示します。

Protocol Direction Port 目的
TCP 送信 80 HTTP

- ノードのデプロイ
TCP 送信 443 HTTPS

- ノードのデプロイ
- Windows Azure Storage との通信
- REST 管理 API との通信
TCP 送信 3389 RDP

- ノードへのリモート デスクトップ接続
TCP 送信 5901 サービス指向アーキテクチャ (SOA) サービス

- SOA ブローカー
TCP 送信 5902 SOA サービス

- SOA プロキシ制御
TCP 送信 7998 ファイルステージング
TCP 送信 7999 ジョブのスケジューリング

以前の Windows Azure ファイアウォール ポート構成に戻すレジストリ設定

クラスターで少なくとも HPC Pack 2008 R2 と SP3 が実行されている場合は、既定のポート 443 ではなく、HPC Pack 2008 R2 と SP1 または SP2 に必要なネットワーク ファイアウォール ポートを使用して、Windows Azure と通信するようにヘッド ノードを構成できます。 必要なポートを変更するには、 の下でレジストリ設定 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HPC構成します。 WindowsAzurePortsSetting という名前の DWORD を構成し、データをゼロ (0) に設定します。 このレジストリ設定を構成した後、ヘッド ノードを再起動して HPC サービスを再起動する必要があります。 また、内部または外部のファイアウォール ポートが正しく構成されていることを確認し、以前に構成したポート設定を使用してデプロイされたすべての Windows Azure ノードを再デプロイする必要があります。

注意事項

レジストリを正しく編集しないと、システムが正常に動作しなくなる場合があります。 レジストリを変更する前に、コンピューター上の重要なデータのバックアップを作成する必要があります。

ネットワーク リソース