Partilhar via


Ligar a Nós de Cluster

Pode aceder remotamente a um nó de cluster com SSH para nós linux e RDP para nós do Windows.

O botão Ligar no painel de gestão de clusters fornece uma cadeia de ligação para aceder ao nó. Por exemplo, para aceder a um nó principal do cluster, selecione o nó principal no painel de gestão de clusters e clique no botão Ligar :

Botão Ligar ao Nó Principal do CycleCloud

A janela de pop-up mostra o cadeia de ligação que utilizaria para ligar ao cluster:

Ecrã de Ligação do Nó Principal do CycleCloud

Copie o connectionstring adequado e utilize o cliente SSH ou a CLI cycleCloud para ligar ao nó principal.

O botão Ligar no painel de gestão de clusters fornece uma cadeia de ligação para aceder ao nó. Por exemplo, para aceder a um nó principal do cluster, selecione o nó do agendador no painel de gestão do cluster e clique no botão Ligar :

Botão Ligar ao Nó Principal do CycleCloud

A janela de pop-up mostra o cadeia de ligação que utilizaria para ligar ao cluster:

Ecrã de Ligação do Nó Principal do CycleCloud

Copie o connectionstring adequado e utilize o cliente SSH ou a CLI cycleCloud para ligar ao nó principal.

Aceder a nós de cluster numa sub-rede privada

Pode utilizar cyclecloud connect comandos de cliente SSH não processados ou não processados para aceder a nós que estejam dentro de uma sub-rede privada da sua VNET. Estas instruções partem do princípio de que está a utilizar o SSH com autenticação de chave pública. Isto é típico para nós do Linux. Para o Windows, pode utilizar este método para configurar um túnel RDP.

Primeiro, torne a chave privada acessível ao nó de destino. A forma mais simples é executar um agente SSH no seu computador pessoal.

Aviso

A chave privada nunca deve sair do seu computador pessoal! Nos exemplos seguintes, a chave privada nunca sai do computador. O agente utiliza-o para responder aos desafios de autenticação enviados pelo nó remoto.

A partir do computador local, inicie o agente com o ssh-agent comando:

exec ssh-agent bash

Se a chave privada não for a chave privada predefinida (~/.ssh/id_rsa ou ~/.ssh/identity), adicione-a ao agente:

ssh-add PATH_TO_KEYPAIR

Esses comandos só têm de ser executados uma vez (ou depois de reiniciar).

Ao utilizar cyclecloud connect

Pode ligar a um nó através de um servidor bastion ao especificar o endereço IP na linha de comandos:

cyclecloud connect htcondor-scheduler --bastion-host 1.1.1.1

O comando acima assume-se cyclecloud como o nome de utilizador, 22 como a porta, e carrega a chave SSH predefinida. Para personalizar estes valores, veja as --bastion-* opções de ajuda para o comando da cyclecloud CLI.

Em alternativa, a CLI do CycleCloud pode detetar o anfitrião bastion automaticamente se adicionar a seguinte diretiva ao :~/.cycle/config.ini

[cyclecloud]
bastion_auto_detect = true

Com a diretiva acima, pode executar cyclecloud connect htcondor-scheduler sem especificar detalhes sobre o servidor bastion.

Também pode utilizar cyclecloud connect para ligar uma VM do Windows. Executar o seguinte comando irá criar uma ligação RDP através de um túnel SSH. Além disso, irá iniciar o cliente RDP da Microsoft no OSX e no Windows:

cyclecloud connect windows-execute-1

Nota

O CycleCloud escolhe uma porta efémera não utilizada para o túnel para a VM do Windows.

Pode configurar o cyclecloud comando para utilizar um único anfitrião bastion para todas as suas ligações:

[cyclecloud]
bastion_host = 1.1.1.1
bastion_user = example_user
bastion_key = ~/.ssh/example_key.pem
bastion_port = 222

Utilizar Comandos SSH Não Processados

Pode ligar a um servidor privado através do servidor bastion com o reencaminhamento de agentes:

ssh -A -t cyclecloud@BASTION_SERVER_IP ssh -A cyclecloud@TARGET_SERVER_IP

Esta ação liga-se ao bastion e, em seguida, executa imediatamente o SSH novamente, para que obtenha um terminal na VM de destino. Poderá ter de especificar um utilizador diferente cyclecloud da VM se o cluster estiver configurado de forma diferente. O -A argumento reencaminha a ligação do agente para que a sua chave privada no computador local seja utilizada automaticamente. Tenha em atenção que o reencaminhamento de agentes é uma cadeia, pelo que o segundo comando SSH também inclui -A para que quaisquer ligações SSH subsequentes iniciadas a partir da VM de destino também utilizem a sua chave privada local.

Ligar aos Serviços na VM de Destino

Pode utilizar a ligação SSH para ligar a serviços na VM de destino, como um Ambiente de Trabalho Remoto, uma base de dados, etc. Por exemplo, se a VM de destino for o Windows, pode criar um túnel de Ambiente de Trabalho Remoto ao ligar à VM de destino com um comando SSH semelhante acima, utilizando o -L argumento:

ssh -A -t cyclecloud@BASTION_SERVER_IP  -L 33890:TARGET:3389 ssh -A cyclecloud@TARGET_SERVER_IP

Isto fará o túnel da porta 3389 no destino 33890 no computador local. Em seguida, se ligar a localhost:33890 si, estará realmente ligado à VM de destino.