Ligar a Nós de Cluster
Pode aceder remotamente a um nó de cluster com SSH para nós linux e RDP para nós do Windows.
O botão Ligar no painel de gestão de clusters fornece uma cadeia de ligação para aceder ao nó. Por exemplo, para aceder a um nó principal do cluster, selecione o nó principal no painel de gestão de clusters e clique no botão Ligar :
A janela de pop-up mostra o cadeia de ligação que utilizaria para ligar ao cluster:
Copie o connectionstring adequado e utilize o cliente SSH ou a CLI cycleCloud para ligar ao nó principal.
O botão Ligar no painel de gestão de clusters fornece uma cadeia de ligação para aceder ao nó. Por exemplo, para aceder a um nó principal do cluster, selecione o nó do agendador no painel de gestão do cluster e clique no botão Ligar :
A janela de pop-up mostra o cadeia de ligação que utilizaria para ligar ao cluster:
Copie o connectionstring adequado e utilize o cliente SSH ou a CLI cycleCloud para ligar ao nó principal.
Aceder a nós de cluster numa sub-rede privada
Pode utilizar cyclecloud connect
comandos de cliente SSH não processados ou não processados para aceder a nós que estejam dentro de uma sub-rede privada da sua VNET. Estas instruções partem do princípio de que está a utilizar o SSH com autenticação de chave pública. Isto é típico para nós do Linux. Para o Windows, pode utilizar este método para configurar um túnel RDP.
Primeiro, torne a chave privada acessível ao nó de destino. A forma mais simples é executar um agente SSH no seu computador pessoal.
Aviso
A chave privada nunca deve sair do seu computador pessoal! Nos exemplos seguintes, a chave privada nunca sai do computador. O agente utiliza-o para responder aos desafios de autenticação enviados pelo nó remoto.
A partir do computador local, inicie o agente com o ssh-agent
comando:
exec ssh-agent bash
Se a chave privada não for a chave privada predefinida (~/.ssh/id_rsa ou ~/.ssh/identity), adicione-a ao agente:
ssh-add PATH_TO_KEYPAIR
Esses comandos só têm de ser executados uma vez (ou depois de reiniciar).
Ao utilizar cyclecloud connect
Pode ligar a um nó através de um servidor bastion ao especificar o endereço IP na linha de comandos:
cyclecloud connect htcondor-scheduler --bastion-host 1.1.1.1
O comando acima assume-se cyclecloud
como o nome de utilizador, 22
como a porta, e carrega a chave SSH predefinida. Para personalizar estes valores, veja as --bastion-*
opções de ajuda para o comando da cyclecloud
CLI.
Em alternativa, a CLI do CycleCloud pode detetar o anfitrião bastion automaticamente se adicionar a seguinte diretiva ao :~/.cycle/config.ini
[cyclecloud]
bastion_auto_detect = true
Com a diretiva acima, pode executar cyclecloud connect htcondor-scheduler
sem especificar detalhes sobre o servidor bastion.
Também pode utilizar cyclecloud connect
para ligar uma VM do Windows. Executar o seguinte comando irá criar uma ligação RDP através de um túnel SSH. Além disso, irá iniciar o cliente RDP da Microsoft no OSX e no Windows:
cyclecloud connect windows-execute-1
Nota
O CycleCloud escolhe uma porta efémera não utilizada para o túnel para a VM do Windows.
Pode configurar o cyclecloud
comando para utilizar um único anfitrião bastion para todas as suas ligações:
[cyclecloud]
bastion_host = 1.1.1.1
bastion_user = example_user
bastion_key = ~/.ssh/example_key.pem
bastion_port = 222
Utilizar Comandos SSH Não Processados
Pode ligar a um servidor privado através do servidor bastion com o reencaminhamento de agentes:
ssh -A -t cyclecloud@BASTION_SERVER_IP ssh -A cyclecloud@TARGET_SERVER_IP
Esta ação liga-se ao bastion e, em seguida, executa imediatamente o SSH novamente, para que obtenha um terminal na VM de destino. Poderá ter de especificar um utilizador diferente cyclecloud
da VM se o cluster estiver configurado de forma diferente. O -A
argumento reencaminha a ligação do agente para que a sua chave privada no computador local seja utilizada automaticamente. Tenha em atenção que o reencaminhamento de agentes é uma cadeia, pelo que o segundo comando SSH também inclui -A
para que quaisquer ligações SSH subsequentes iniciadas a partir da VM de destino também utilizem a sua chave privada local.
Ligar aos Serviços na VM de Destino
Pode utilizar a ligação SSH para ligar a serviços na VM de destino, como um Ambiente de Trabalho Remoto, uma base de dados, etc. Por exemplo, se a VM de destino for o Windows, pode criar um túnel de Ambiente de Trabalho Remoto ao ligar à VM de destino com um comando SSH semelhante acima, utilizando o -L
argumento:
ssh -A -t cyclecloud@BASTION_SERVER_IP -L 33890:TARGET:3389 ssh -A cyclecloud@TARGET_SERVER_IP
Isto fará o túnel da porta 3389 no destino 33890 no computador local. Em seguida, se ligar a localhost:33890
si, estará realmente ligado à VM de destino.