부록 1: HPC 클러스터 네트워킹
Microsoft HPC Pack은 광범위한 사용자 요구 사항과 성능, 확장성, 관리 효율성 및 액세스 요구 사항을 충족하도록 설계된 5개의 클러스터 토폴로지입니다. 이러한 토폴로지들은 클러스터의 노드가 서로 및 엔터프라이즈 네트워크에 연결되는 방식에 따라 구분됩니다. 클러스터에 대해 선택한 네트워크 토폴로지에 따라 헤드 노드에서 노드로 DHCP(동적 호스트 구성 프로토콜) 및 NAT(네트워크 주소 변환)와 같은 특정 네트워크 서비스를 제공할 수 있습니다.
HPC 클러스터를 설정하기 전에 클러스터에 사용할 네트워크 토폴로지 선택해야 합니다.
이 섹션에는 다음 항목이 포함되어 있습니다.
HPC 클러스터 네트워크
지원되는 HPC 클러스터 토폴로지
HPC 네트워크 서비스
windows 방화벽 구성
클러스터 서비스 필요한
방화벽 포트 Microsoft HPC Pack 구성한 windows 방화벽 규칙
Windows Azure 노드와의 통신에 사용되는 방화벽 포트
네트워킹 리소스
HPC 클러스터 네트워크
다음 표에서는 HPC 클러스터를 연결할 수 있는 네트워크를 나열하고 설명합니다.
네트워크 이름 | 설명 |
---|---|
엔터프라이즈 네트워크 | 헤드 노드에 연결된 조직 네트워크 및 경우에 따라 클러스터의 다른 노드에 연결됩니다. 엔터프라이즈 네트워크는 대부분의 사용자가 작업을 수행하기 위해 로그온하는 공용 또는 조직 네트워크인 경우가 많습니다. 프라이빗 네트워크와 선택적으로 애플리케이션 네트워크가 클러스터 노드를 연결하지 않는 한 모든 클러스터 내 관리 및 배포 트래픽은 엔터프라이즈 네트워크에서 수행됩니다. |
프라이빗 네트워크 | 노드 간에 클러스터 내 통신을 전달하는 전용 네트워크입니다. 이 네트워크가 있는 경우 애플리케이션 네트워크가 없는 경우 관리, 배포 및 애플리케이션 트래픽을 전달합니다. |
애플리케이션 네트워크 | 대역폭이 높고 대기 시간이 짧은 전용 네트워크입니다. 이 네트워크는 일반적으로 클러스터 노드 간의 MPI(병렬 메시지 전달 인터페이스) 애플리케이션 통신에 사용됩니다. |
지원되는 HPC 클러스터 토폴로지
HPC 팩에서 지원하는 5개의 클러스터 토폴로지:
토폴로지 1: 프라이빗 네트워크 격리된 컴퓨팅 노드
토폴로지 1: 프라이빗 네트워크에서 격리된 컴퓨팅 노드
다음 이미지는 헤드 노드와 컴퓨팅 노드가 이 토폴로지의 클러스터 네트워크에 연결되는 방법을 보여 줍니다.
CCS 클러스터 토폴로지 1
다음 표에서는 이 토폴로지의 다양한 구성 요소에 대한 세부 정보를 나열하고 설명합니다.
구성 요소 | 설명 |
---|---|
네트워크 어댑터 | - 헤드 노드에는 두 개의 네트워크 어댑터가 있습니다. - 각 컴퓨팅 노드에는 하나의 네트워크 어댑터가 있습니다. - 헤드 노드는 엔터프라이즈 네트워크와 프라이빗 네트워크에 모두 연결됩니다. - 컴퓨팅 노드는 프라이빗 네트워크에만 연결됩니다. |
트래픽 | - 프라이빗 네트워크는 배포, 관리 및 애플리케이션 트래픽(예: MPI 통신)을 포함하여 헤드 노드와 컴퓨팅 노드 간의 모든 통신을 전달합니다. |
네트워크 서비스 | - 이 토폴로지의 기본 구성은 엔터프라이즈 네트워크의 서비스 및 리소스에 대한 주소 변환 및 액세스를 컴퓨팅 노드에 제공하기 위해 프라이빗 네트워크에서 NAT를 사용하도록 설정됩니다. - DHCP는 기본적으로 프라이빗 네트워크에서 사용하도록 설정되어 컴퓨팅 노드에 IP 주소를 할당합니다. - DHCP 서버가 프라이빗 네트워크에 이미 설치되어 있는 경우 NAT와 DHCP는 기본적으로 비활성화됩니다. |
보안 | - 클러스터의 기본 구성에는 엔터프라이즈 네트워크에 대해 방화벽이 켜지고 프라이빗 네트워크에 대해 꺼져 있습니다. |
이 토폴로지 선택 시 고려 사항 | - 클러스터 내 통신이 프라이빗 네트워크로 라우팅되므로 클러스터 성능이 더 일관됩니다. - 컴퓨팅 노드와 엔터프라이즈 네트워크의 리소스(예: 데이터베이스 및 파일 서버) 간의 네트워크 트래픽은 헤드 노드를 통과합니다. 이러한 이유로 트래픽 양에 따라 클러스터 성능에 영향을 줄 수 있습니다. - 컴퓨팅 노드는 엔터프라이즈 네트워크의 사용자가 직접 액세스할 수 없습니다. 이는 클러스터에서 사용할 병렬 애플리케이션을 개발하고 디버깅할 때 영향을 줍니다. - 워크스테이션 노드를 클러스터에 추가하려는 경우 해당 노드가 엔터프라이즈 네트워크에 연결되어 있으면 워크스테이션 노드와 컴퓨팅 노드 간의 통신이 불가능합니다. |
토폴로지 2: 엔터프라이즈 및 프라이빗 네트워크의 모든 노드
다음 이미지는 헤드 노드와 컴퓨팅 노드가 이 토폴로지의 클러스터 네트워크에 연결되는 방법을 보여 줍니다.
CCS 클러스터 토폴로지 2
다음 표에서는 이 토폴로지의 다양한 구성 요소에 대한 세부 정보를 나열하고 설명합니다.
구성 요소 | 설명 |
---|---|
네트워크 어댑터 | - 헤드 노드에는 두 개의 네트워크 어댑터가 있습니다. - 각 추가 클러스터 노드에는 두 개의 네트워크 어댑터가 있습니다. - 클러스터의 모든 노드는 엔터프라이즈 네트워크와 전용 프라이빗 클러스터 네트워크에 모두 연결됩니다. |
트래픽 | - 배포, 관리 및 애플리케이션 트래픽을 포함한 노드 간 통신은 프라이빗 네트워크에서 수행됩니다. - 엔터프라이즈 네트워크의 트래픽을 컴퓨팅 노드로 직접 라우팅할 수 있습니다. |
네트워크 서비스 | - 이 토폴로지의 기본 구성에는 컴퓨팅 노드에 IP 주소를 제공하기 위해 프라이빗 네트워크에 DHCPenabled가 있습니다. - 컴퓨팅 노드가 엔터프라이즈 네트워크에 연결되어 있으므로 이 토폴로지에서는 NAT가 필요하지 않으므로 이 옵션은 기본적으로 사용하지 않도록 설정됩니다. |
보안 | - 클러스터의 기본 구성에는 엔터프라이즈 네트워크에 대해 방화벽이 켜지고 프라이빗 네트워크에 대해 꺼져 있습니다. |
이 토폴로지 선택 시 고려 사항 | - 이 토폴로지는 클러스터 내 통신이 프라이빗 네트워크로 라우팅되므로 보다 일관된 클러스터 성능을 제공합니다. - 이 토폴로지는 모든 컴퓨팅 노드가 엔터프라이즈 네트워크에 연결되기 때문에 애플리케이션을 개발하고 디버깅하는 데 적합합니다. - 이 토폴로지에서는 엔터프라이즈 네트워크의 사용자가 컴퓨팅 노드에 쉽게 액세스할 수 있습니다. - 이 토폴로지에서는 엔터프라이즈 네트워크 리소스에 직접 액세스할 수 있는 컴퓨팅 노드를 제공합니다. |
토폴로지 3: 프라이빗 및 애플리케이션 네트워크에서 격리된 컴퓨팅 노드
다음 이미지는 헤드 노드와 컴퓨팅 노드가 이 토폴로지의 클러스터 네트워크에 연결되는 방법을 보여 줍니다.
CCS 클러스터 토폴로지 3
다음 표에서는 이 토폴로지의 다양한 구성 요소에 대한 세부 정보를 나열하고 설명합니다.
구성 요소 | 설명 |
---|---|
네트워크 어댑터 | - 헤드 노드에는 엔터프라이즈 네트워크용 어댑터, 프라이빗 네트워크용 어댑터, 고성능을 위해 애플리케이션 네트워크에 연결된 고속 어댑터 등 세 개의 네트워크 어댑터가 있습니다. - 각 컴퓨팅 노드에는 두 개의 네트워크 어댑터가 있으며, 하나는 프라이빗 네트워크용이고 다른 하나는 애플리케이션 네트워크에 대한 어댑터입니다. |
트래픽 | - 프라이빗 네트워크는 헤드 노드와 컴퓨팅 노드 간에 배포 및 관리 통신을 수행합니다. - 클러스터에서 실행되는 MPI 작업은 노드 간 통신에 고성능 애플리케이션 네트워크를 사용합니다. |
네트워크 서비스 | - 이 토폴로지의 기본 구성에는 컴퓨팅 노드에 대한 IP 주소 지정 및 주소 변환을 제공하기 위해 프라이빗 네트워크에 대해 DHCP와 NAT가 모두 사용하도록 설정되어 있습니다. DHCP는 애플리케이션 네트워크에서 기본적으로 사용하도록 설정되지만 NAT는 사용하도록 설정되지 않습니다. - DHCP 서버가 프라이빗 네트워크에 이미 설치되어 있는 경우 NAT와 DHCP는 기본적으로 비활성화됩니다. |
보안 | - 클러스터의 기본 구성에는 엔터프라이즈 네트워크에 대해 방화벽이 켜지고 프라이빗 및 애플리케이션 네트워크에서 꺼져 있습니다. |
이 토폴로지 선택 시 고려 사항 | - 이 토폴로지는 클러스터 내 통신이 프라이빗 네트워크로 라우팅되고 애플리케이션 통신은 격리된 별도의 네트워크에서 라우팅되기 때문에 보다 일관된 클러스터 성능을 제공합니다. - 컴퓨팅 노드는 이 토폴로지의 엔터프라이즈 네트워크에 있는 사용자가 직접 액세스할 수 없습니다. 이는 클러스터에서 사용할 병렬 애플리케이션을 개발하고 디버깅할 때 영향을 줍니다. - 클러스터에 워크스테이션 노드를 추가하려는 경우 해당 노드가 엔터프라이즈 네트워크에 연결되어 있으면 워크스테이션 노드와 컴퓨팅 노드 간의 통신이 불가능합니다. |
토폴로지 4: 엔터프라이즈, 프라이빗 및 애플리케이션 네트워크의 모든 노드
다음 이미지는 헤드 노드와 컴퓨팅 노드가 이 토폴로지의 클러스터 네트워크에 연결되는 방법을 보여 줍니다.
CCS 클러스터 토폴로지 4를
다음 표에서는 이 토폴로지의 다양한 구성 요소에 대한 세부 정보를 나열하고 설명합니다.
구성 요소 | 설명 |
---|---|
네트워크 어댑터 | - 헤드 노드와 각 컴퓨팅 노드에는 엔터프라이즈 네트워크용 어댑터, 프라이빗 네트워크용 어댑터, 고성능을 위해 애플리케이션 네트워크에 연결된 고속 어댑터 등 세 개의 네트워크 어댑터가 있습니다. |
트래픽 | - 프라이빗 클러스터 네트워크는 배포 및 관리 트래픽만 전달합니다. - 애플리케이션 네트워크는 노드 간의 MPI 통신과 같은 대기 시간에 민감한 트래픽을 전달합니다. - 엔터프라이즈 네트워크의 네트워크 트래픽이 컴퓨팅 노드에 직접 도달합니다. |
네트워크 서비스 | - 이 토폴로지의 기본 구성에는 프라이빗 및 애플리케이션 네트워크가 두 네트워크의 컴퓨팅 노드에 IP 주소를 제공하도록 DHCP가 사용하도록 설정되어 있습니다. - 컴퓨팅 노드가 엔터프라이즈 네트워크에 연결되어 있기 때문에 프라이빗 및 애플리케이션 네트워크에 대해 NAT를 사용할 수 없습니다. |
보안 | - 클러스터의 기본 구성에는 엔터프라이즈 네트워크에 대해 방화벽이 켜지고 프라이빗 및 애플리케이션 네트워크에서 꺼져 있습니다. |
이 토폴로지 선택 시 고려 사항 | - 이 토폴로지는 클러스터 내 통신이 프라이빗 네트워크로 라우팅되고 애플리케이션 통신은 격리된 별도의 네트워크에서 라우팅되기 때문에 보다 일관된 클러스터 성능을 제공합니다. - 이 토폴로지는 모든 클러스터 노드가 엔터프라이즈 네트워크에 연결되어 있으므로 애플리케이션을 개발하고 디버깅하는 데 적합합니다. - 이 토폴로지에서는 엔터프라이즈 네트워크의 사용자에게 컴퓨팅 노드에 대한 직접 액세스를 제공합니다. - 이 토폴로지에서는 엔터프라이즈 네트워크 리소스에 직접 액세스할 수 있는 컴퓨팅 노드를 제공합니다. |
토폴로지 5: 엔터프라이즈 네트워크의 모든 노드만
다음 이미지는 헤드 노드와 컴퓨팅 노드가 이 토폴로지의 클러스터 네트워크에 연결되는 방법을 보여 줍니다.
CCS 클러스터 토폴로지 5를
다음 표에서는 이 토폴로지의 다양한 구성 요소에 대한 세부 정보를 나열하고 설명합니다.
구성 요소 | 설명 |
---|---|
네트워크 어댑터 | - 헤드 노드에는 하나의 네트워크 어댑터가 있습니다. - 모든 컴퓨팅 노드에는 하나의 네트워크 어댑터가 있습니다. - 모든 노드가 엔터프라이즈 네트워크에 있습니다. |
트래픽 | - 클러스터 내, 애플리케이션 및 엔터프라이즈 트래픽을 비롯한 모든 트래픽이 엔터프라이즈 네트워크를 통해 전달됩니다. 이렇게 하면 엔터프라이즈 네트워크의 사용자 및 개발자가 컴퓨팅 노드에 대한 액세스를 최대화할 수 있습니다. |
네트워크 서비스 | - 컴퓨팅 노드가 엔터프라이즈 네트워크에 연결되어 있으므로 이 토폴로지에서 NAT 또는 DHCP가 필요하지 않습니다. |
보안 | - 클러스터의 기본 구성에는 엔터프라이즈 네트워크에 대해 방화벽이 켜져 있습니다. |
이 토폴로지 선택 시 고려 사항 | - 이 토폴로지에서는 컴퓨팅 노드에 직접 액세스할 수 있는 엔터프라이즈 네트워크의 사용자를 제공합니다. - 개별 컴퓨팅 노드를 통해 엔터프라이즈 네트워크의 리소스에 액세스하는 것이 더 빠릅니다. - 토폴로지 2 및 4와 같은 이 토폴로지는 모든 클러스터 노드가 엔터프라이즈 네트워크에 연결되어 있으므로 애플리케이션을 개발하고 디버깅하는 데 적합합니다. - 이 토폴로지에서는 엔터프라이즈 네트워크 리소스에 직접 액세스할 수 있는 컴퓨팅 노드를 제공합니다. - 모든 노드가 엔터프라이즈 네트워크에만 연결되므로 HPC 팩의 배포 도구를 사용하여 운영 체제 미설치 또는 iSCSI를 통해 노드를 배포할 수 없습니다. - 워크스테이션 노드는 클러스터의 다른 모든 유형의 노드와 통신할 수 있으므로 워크스테이션 노드(일반적으로 엔터프라이즈 네트워크에 이미 연결됨)를 추가하는 데 권장됩니다. |
인터넷 프로토콜 버전 지원
HPC 네트워킹을 지원하려면 클러스터 노드의 네트워크 어댑터를 IPv4에 사용하도록 설정해야 합니다. IPv4 전용 및 이중 스택(IPv4 및 IPv6) 구성이 모두 지원됩니다. 네트워크 어댑터는 IPv6에 대해서만 사용하도록 설정할 수 없습니다.
HPC 네트워크 서비스
HPC 클러스터에 대해 선택한 네트워크 토폴로지에 따라 헤드 노드에서 다른 클러스터 네트워크에 연결된 노드에 NAT(네트워크 주소 변환) 또는 DHCP(동적 호스트 구성 프로토콜)를 제공할 수 있습니다.
NAT(네트워크 주소 변환)
NAT(네트워크 주소 변환)는 한 네트워크에 있는 컴퓨터의 IPv4 주소를 다른 네트워크에 있는 컴퓨터의 IPv4 주소로 변환하는 방법을 제공합니다.
헤드 노드에서 NAT를 사용하도록 설정하면 프라이빗 또는 애플리케이션 네트워크의 노드가 엔터프라이즈 네트워크의 리소스에 액세스할 수 있습니다. 프라이빗 또는 애플리케이션 네트워크에서 NAT 또는 라우팅 서비스를 제공하는 다른 서버가 있는 경우 NAT를 사용하도록 설정할 필요가 없습니다. 또한 모든 노드가 엔터프라이즈 네트워크에 연결된 경우 NAT가 필요하지 않습니다.
DHCP 서버
DHCP 서버는 네트워크 클라이언트에 IP 주소를 할당합니다. 클러스터에 대해 선택한 HPC 클러스터 및 네트워크 토폴로지의 검색된 구성에 따라 노드는 DHCP를 실행하는 헤드 노드, 프라이빗 네트워크의 전용 DHCP 서버 또는 엔터프라이즈 네트워크의 서버에서 들어오는 DHCP 서비스를 통해 IP 주소를 받습니다.
참고 항목
HPC Pack 2012 헤드 노드에서 DHCP 서버를 사용하도록 설정하는 경우 DHCP 관리 도구는 기본적으로 설치되지 않습니다. DHCP 관리 도구가 필요한 경우 역할 및 기능 추가 마법사 GUI 또는 명령줄 도구를 사용하여 헤드 노드에 설치할 수 있습니다. 자세한 내용은 역할, 역할 서비스 또는 기능설치 또는 제거
Windows 방화벽 구성
클러스터의 노드에 HPC 팩이 설치되면 기본적으로 HPC 관련 Windows 방화벽 규칙의 두 그룹이 구성되고 사용하도록 설정됩니다.
헤드 노드 및 클러스터 노드의 Windows HPC 클러스터 서비스가 서로 통신할 수 있도록 하는 HPC 프라이빗 규칙을
. 외부 클라이언트가 Windows HPC 클러스터 서비스와 통신할 수 있도록 하는 HPC 공용 규칙을
.
클러스터의 노드 역할(예: 헤드 노드 및 컴퓨팅 노드)에 따라
방화벽 설정을 추가로 관리하려면 HPC 팩이 클러스터 노드의 Windows 방화벽에서 개별 네트워크 어댑터를 포함하거나 제외할지 여부를 구성할 수 있습니다. 네트워크 어댑터가 Windows 방화벽에서 제외된 경우 노드에서 사용하거나 사용하지 않도록 설정된 Windows 방화벽 규칙과 관계없이 해당 어댑터를 통해 노드 간 통신이 완전히 열립니다.
네트워크 구성 마법사의 방화벽 설치 페이지를 사용하면 해당 네트워크 어댑터가 연결된 HPC 네트워크에 따라 Windows 방화벽에서 포함되거나 제외될 네트워크 어댑터를 지정할 수 있습니다. HPC 팩이 네트워크 어댑터 제외를 전혀 관리하지 않도록 지정할 수도 있습니다.
참고 항목
HPC 팩에서 네트워크 어댑터 제외를 관리하도록 허용하면 HPC 팩은 노드에서 네트워크 어댑터 제외를 지속적으로 모니터링하고 선택한 설정으로 복원하려고 시도합니다.
네트워크 어댑터 제외를 관리하도록 HPC 팩을 구성하는 경우 각 클러스터 네트워크에 대해 다음 설정 중 하나를 선택합니다.
방화벽 선택 | 설명 |
---|---|
켜기 | 해당 HPC 네트워크에 연결된 네트워크 어댑터를 Windows 방화벽에서 제외하지 마세요. 해당 네트워크의 모든 노드(워크스테이션 노드 제외)에 영향을 줍니다. |
OFF | 해당 HPC 네트워크에 연결된 네트워크 어댑터를 Windows 방화벽에서 제외합니다. 해당 네트워크의 모든 노드(워크스테이션 노드 제외)에 영향을 줍니다. |
주의
조직의 보안 정책을 준수하는 Windows 방화벽 구성을 사용해야 합니다.
추가 고려 사항
네트워크 구성 마법사를 사용하여 방화벽 설정을 변경하는 경우 이러한 변경 내용은 워크스테이션 노드 및 관리되지 않는 서버 노드를 제외하고 클러스터의 모든 기존 노드로 전파되지만 변경 내용이 노드에 적용되는 데 최대 5분이 걸릴 수 있습니다.
HPC 클러스터에 프라이빗 또는 애플리케이션 네트워크가 포함된 경우 기본 선택은 해당 네트워크에서 네트워크 어댑터 제외를 만드는 것입니다(즉, 해당 HPC 네트워크에 대한 기본 설정은 OFF). 이렇게 하면 최상의 성능 및 관리 효율성 환경이 제공됩니다. 프라이빗 및 애플리케이션 네트워크를 사용하고 노드 내 보안이 중요한 경우 헤드 노드 뒤에 프라이빗 및 애플리케이션 네트워크를 격리합니다.
고급 보안이 있는 Windows 방화벽의 관리 도구 또는 Active Directory의 그룹 정책 설정은 HPC 팩에 의해 구성된 일부 방화벽 설정을 재정의할 수 있습니다. 이로 인해 Windows HPC 클러스터의 기능에 부정적인 영향을 줄 수 있습니다.
헤드 노드에서 HPC 팩을 제거하는 경우 HPC 클러스터 네트워크에 대해 Windows 방화벽을 구성한 방식에 따라 클러스터 네트워크에 대한 연결에서 Windows 방화벽이 기본적으로 사용하도록 설정되거나 비활성화됩니다. 필요한 경우 HPC 팩을 제거한 후 Windows 방화벽에서 보호된 연결을 수동으로 다시 구성할 수 있습니다.
헤드 노드 또는 특정 포트의 클러스터 노드에 액세스해야 하는 애플리케이션이 있는 경우 Windows 방화벽에서 해당 애플리케이션에 대한 규칙을 수동으로 구성해야 합니다.
hpcfwutil 명령줄 도구를 사용하여 Windows HPC 클러스터에서 HPC 관련 Windows 방화벽 규칙을 검색, 지우거나 복구할 수 있습니다. 자세한 내용은 hpcfwutil
참조하세요.
클러스터 서비스에 필요한 방화벽 포트
다음 표에는 HPC 클러스터 노드의 서비스에 필요한 방화벽 포트가 요약되어 있습니다. 기본적으로 이러한 포트는 HPC 팩을 설치하는 동안 Windows 방화벽에서 열립니다. (이 표 다음에 오는 Windows 방화벽 규칙의 테이블에서 세부 정보를 참조하세요.)
참고 항목
Microsoft가 아닌 방화벽을 사용하는 경우 HPC 클러스터의 적절한 작업을 위해 필요한 포트 및 규칙을 수동으로 구성합니다.
포트 번호 | 프로토콜 | 방향 | 용도 |
---|---|---|---|
80 | TCP | 인바운드 | 모두 |
443 | TCP | 인바운드 | 모두 |
1,856 | TCP | 인바운드 | HpcNodeManager.exe |
5800, 5801, 5802, 5969, 5970 | TCP | 인바운드 | HpcScheduler.exe |
5974 | TCP | 인바운드 | HpcDiagnostics.exe |
5999 | TCP | 인바운드 | HpcScheduler.exe |
6729, 6730 | TCP | 인바운드 | HpcManagement.exe |
7997 참고: 이 포트는 HPC 팩 2008 R2 서비스 팩 1부터 구성됩니다. | TCP | 인바운드 | HpcScheduler.exe |
8677 | TCP | 인바운드 | Msmpisvc.exe |
9087 | TCP | 인바운드 | HpcBroker.exe |
9090 | TCP | 인바운드 | HpcSession.exe |
9091 | TCP | 인바운드 | SMSvcHost.exe |
9092 | TCP | 인바운드 | HpcSession.exe |
9094 참고: 이 포트는 HPC 팩 2012부터 구성됩니다. | TCP | 인바운드 | HpcSession.exe |
9095 참고: 이 포트는 HPC 팩 2012부터 구성됩니다. | TCP | 인바운드 | HpcBroker.exe |
9096 참고: 이 포트는 HPC 팩 2012부터 구성됩니다. | TCP | 인바운드 | HpcSoaDiagMon.exe |
9100 - 9163 참고: 이러한 포트는 HPC 팩 2012에서 구성되지 않습니다. | TCP | 인바운드 | HpcServiceHost.exe, HpcServiceHost32.exe |
9200 - 9263 참고: 이러한 포트는 HPC Pack 2012에서 구성되지 않습니다. | TCP | 인바운드 | HpcServiceHost.exe, HpcServiceHost32.exe |
9794 | TCP | 인바운드 | HpcManagement.exe |
9892, 9893 | TCP, UDP 참고: 이 포트는 HPC 팩 2012부터 TCP에 대해서만 구성됩니다. | 인바운드 | HpcSdm.exe |
9894 참고: 이 포트는 HPC Pack 2012부터 구성됩니다. | TCP, UDP | 인바운드 | HpcMonitoringServer.exe |
Microsoft HPC Pack에서 구성한 Windows 방화벽 규칙
다음 두 테이블의 Windows 방화벽 규칙은 HPC 팩을 설치하는 동안 구성됩니다. 모든 규칙이 모든 클러스터 노드에 구성된 것은 아닙니다.
참고 항목
다음 표에서 "워크스테이션 노드"는 워크스테이션 노드와 관리되지 않는 서버 노드를 모두 나타냅니다. 관리되지 않는 서버 노드는 HPC 팩 2008 R2 SP3(서비스 팩 3)부터 구성할 수 있습니다.
HPC 프라이빗 규칙
규칙 이름 | 방향 | 클러스터 노드 | 용도 | 프로토콜 | 로컬 포트 |
---|---|---|---|---|---|
HPC 배포 서버(TCP-In) | 인바운드 | 헤드 노드 | HpcManagement.exe | TCP | 9794 |
HPC 작업 스케줄러 서비스(TCP-In, 프라이빗) | 인바운드 | 헤드 노드 | HpcScheduler.exe | TCP | 5970 |
HPC MPI 클록 동기화(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Mpisync.exe | TCP | 모두 |
HPC MPI Etl에서 clog로 변환(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Etl2clog.exe | TCP | 모두 |
HPC MPI Etl에서 OTF로 변환(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Etl2otf.exe | TCP | 모두 |
HPC MPI PingPong Diagnostic(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Mpipingpong.exe | TCP | 모두 |
HPC MPI Service(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Msmpisvc.exe | TCP | 8677 |
HPC Node Manager 서비스(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcNodeManager.exe | TCP | 1,856 |
HPC 세션(TCP-In, 프라이빗) | 인바운드 | 헤드 노드 | HpcSession.exe | TCP | 9092 |
HPC SMPD(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcSmpd.exe | TCP | 모두 |
HPC 애플리케이션 통합 포트 공유(TCP-Out) | 아웃바운드 | 헤드 노드, broker 노드 | SMSvcHost.exe | TCP | 모두 |
HPC MPI 클록 동기화(TCP-Out) | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Mpisync.exe | TCP | 모두 |
HPC MPI Etl에서 clog로 변환(TCP-Out) | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Etl2clog.exe | TCP | 모두 |
HPC MPI Etl에서 OTF로 변환(TCP-Out) | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Etl2otf.exe | TCP | 모두 |
HPC MPI PingPong Diagnostic(TCP-Out) | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Mpipingpong.exe | TCP | 모두 |
HPC Mpiexec(TCP-Out) | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | Mpiexec.exe | TCP | 모두 |
HPC Node Manager 서비스(TCP-Out) | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcNodeManager.exe | TCP | 모두 |
HPC 공용 규칙
규칙 이름 | 방향 | 클러스터 노드 | 용도 | 프로토콜 | 로컬 포트 |
---|---|---|---|---|---|
HPC 애플리케이션 통합 포트 공유(TCP-In) | 인바운드 | 헤드 노드, broker 노드 | SMSvcHost.exe | TCP | 9091 |
HPC Broker(TCP-In) | 인바운드 | 헤드 노드, broker 노드 | HpcBroker.exe | TCP | 9087, 9095 |
HPC Broker 작업자(HTTP-In) 참고: 이 규칙은 서비스 팩 1을 사용하여 HPC Pack 2008 R2부터 구성됩니다. | 인바운드 | 헤드 노드, broker 노드 | 모두 | TCP | 80, 443 |
HPC 진단 서비스(TCP-In) | 인바운드 | 헤드 노드 | HpcDiagnostics.exe | TCP | 5974 |
HPC 파일 준비 프록시 서비스(TCP-In) 참고: 이 규칙은 HPC 팩 2008 R2부터 서비스 팩 1로 구성됩니다. | 인바운드 | 헤드 노드 | HpcScheduler.exe | TCP | 7997 |
HPC 파일 준비 작업자 서비스(TCP-In) 참고: 이 규칙은 서비스 팩 1을 사용하여 HPC Pack 2008 R2부터 구성됩니다. | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcNodeManager.exe | TCP | 7998 |
HPC 호스트(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcServiceHost.exe | TCP | - HPC Pack 2012: any - HPC 팩 2008 R2: 9100 - 9163 |
컨트롤러용 HPC 호스트(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcServiceHost.exe | TCP | - HPC Pack 2012: any - HPC 팩 2008 R2: 9200 - 9263 |
HPC 호스트 x32(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcServiceHost32.exe | TCP | - HPC Pack 2012: any - HPC 팩 2008 R2: 9100 - 9163 |
컨트롤러용 HPC 호스트 x32(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcServiceHost32.exe | TCP | - HPC Pack 2012: any - HPC 팩 2008 R2: 9200 - 9263 |
HPC 작업 스케줄러 서비스(TCP-In) | 인바운드 | 헤드 노드 | HpcScheduler.exe | TCP | 5800, 5801, 5969, 5999 |
HPC Management Service(TCP-In) | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcManagement.exe | TCP | 6729, 6730 |
HPC 모니터링 서버 서비스(TCP-In) 참고: 이 규칙은 HPC Pack 2012부터 구성됩니다. | 인바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcMonitoringServer.exe | TCP | 9894 |
HPC 모니터링 서버(UDP-In) 참고: 이 규칙은 HPC 팩 2012부터 구성됩니다. | 헤드 노드 | HpcMonitoring Server.exe | UDP | 9894 | |
HPC Reporting Database(In) | 인바운드 | 헤드 노드 | Sqlservr.exe | 모두 | 모두 |
HPC SDM Store Service(TCP-In) | 인바운드 | 헤드 노드 | HpcSdm.exe | TCP | 9892, 9893 |
HPC SDM 스토어 서비스(UDP-In) 참고: 이 규칙은 HPC Pack 2012에서 구성되지 않습니다. | 인바운드 | 헤드 노드 | HpcSdm.exe | UDP | 9893 |
HPC 세션(HTTPS-In) | 인바운드 | 헤드 노드 | 모두 | TCP | 443 |
HPC 세션(TCP-In) | 인바운드 | 헤드 노드 | HpcSession.exe | TCP | 9090, 9094 |
HPC SOA Diag Monitor Service(TCP-in) 참고: 이 규칙은 HPC Pack 2012부터 구성됩니다. | 인바운드 | 헤드 노드 | HpcSoaDiagMon.exe | 9096 | |
SQL 브라우저(In) | 인바운드 | 헤드 노드 | Sqlbrowser.exe | 모두 | 모두 |
HPC Broker(Out) | 아웃바운드 | 헤드 노드, broker 노드 | HpcBroker.exe | 모두 | 모두 |
HPC Broker Worker(TCP-Out) | 아웃바운드 | 헤드 노드, broker 노드 | HpcBrokerWorker.exe | TCP | 모두 |
HPC 작업 스케줄러 서비스(TCP-Out) | 아웃바운드 | 헤드 노드 | HpcScheduler.exe | TCP | 모두 |
HPC Management Service(TCP-Out) | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HpcManagement.exe | TCP | 모두 |
HPC 세션(Out) | 아웃바운드 | 헤드 노드 | HpcSession.exe | 모두 | 모두 |
HPC SOA Diag Mon Service(TCP-Out) 참고: 이 규칙은 HPC Pack 2012부터 구성됩니다. | 아웃바운드 | 헤드 노드, 브로커 노드, 컴퓨팅 노드, 워크스테이션 노드 | HPCSoaDiagMon.exe | TCP | 모두 |
Windows Azure 노드와의 통신에 사용되는 방화벽 포트
다음 표에서는 서비스 팩 3 또는 서비스 팩 4 또는 HPC Pack 2012와 함께 HPC Pack 2008 R2를 사용하여 Windows Azure 노드의 배포 및 작업을 위해 기본적으로 열려 있어야 하는 내부 또는 외부 방화벽의 포트를 나열합니다.
프로토콜 | 방향 | 포트 | 목적 |
---|---|---|---|
TCP | 아웃바운드 | 443 | HTTPS - 노드 배포 - Windows Azure Storage와의 통신 - REST 관리 API와의 통신 비 HTTPS TCP 트래픽 - SOA(서비스 지향 아키텍처) 서비스 - 파일 준비 - 작업 예약 |
TCP | 아웃바운드 | 3389 | RDP - 노드에 대한 원격 데스크톱 연결 |
다음 표에서는 서비스 팩 1 또는 서비스 팩 2와 함께 HPC Pack 2008 R2를 사용하여 Windows Azure 노드의 배포 및 작업을 위해 열어야 하는 내부 또는 외부 방화벽의 포트를 나열합니다.
프로토콜 | 방향 | 포트 | 목적 |
---|---|---|---|
TCP | 아웃바운드 | 80 | HTTP - 노드 배포 |
TCP | 아웃바운드 | 443 | HTTPS - 노드 배포 - Windows Azure Storage와의 통신 - REST 관리 API와의 통신 |
TCP | 아웃바운드 | 3389 | RDP - 노드에 대한 원격 데스크톱 연결 |
TCP | 아웃바운드 | 5901 | SOA(서비스 지향 아키텍처) 서비스 - SOA broker |
TCP | 아웃바운드 | 5902 | SOA 서비스 - SOA 프록시 제어 |
TCP | 아웃바운드 | 7998 | 파일 준비 |
TCP | 아웃바운드 | 7999 | 작업 예약 |
이전 Windows Azure 방화벽 포트 구성으로 되돌리는 레지스트리 설정
클러스터가 SP3에서 HPC Pack 2008 R2 이상을 실행하는 경우 기본 포트 443 대신 HPC Pack 2008 R2 SP1 또는 SP2에 필요한 네트워크 방화벽 포트를 사용하여 Windows Azure와 통신하도록 헤드 노드를 구성할 수 있습니다. 필요한 포트를 변경하려면 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HPC레지스트리 설정을 구성합니다. WindowsAzurePortsSettingDWORD를 구성하고 데이터를 0으로 설정합니다. 이 레지스트리 설정을 구성한 후 헤드 노드를 다시 시작하여 HPC 서비스를 다시 시작해야 합니다. 또한 내부 또는 외부 방화벽 포트가 올바르게 구성되었는지 확인하고 이전에 구성한 포트 설정을 사용하여 배포된 모든 Windows Azure 노드를 다시 배포해야 합니다.
주의
레지스트리를 잘못 편집하면 시스템에 심각한 손상을 줄 수 있습니다. 레지스트리를 변경하기 전에 컴퓨터에서 모든 값 있는 데이터를 백업해야 합니다.
네트워킹 리소스
TCP/IP 네트워킹 구성
고급 보안이 포함된 Windows 방화벽 개요
고급 보안 사용하여 Windows 방화벽 관리