Compartilhar via


Conectando-se em nodos de cluster

Você pode acessar remotamente um nó de cluster usando SSH para nós Linux e RDP para nós de Windows.

O botão Conectar no painel de gerenciamento de cluster fornece uma cadeia de conexão para acessar o nó. Por exemplo, para acessar um nó principal de cluster, selecione o nó mestre no painel de gerenciamento de cluster e clique no botão Conectar :

Botão de Conexão do Node Mestre CycleCloud

A janela pop-up mostra a cadeia de conexão que você usaria para se conectar ao cluster:

Ecrã de ligação do nó mestre do CycleCloud

Copie a cadeia de conexão apropriada e use o seu cliente SSH ou a CLI do CycleCloud para se conectar ao nó principal.

O botão Conectar no painel de gestão de clusters fornece uma string de conexão para aceder ao nó. Por exemplo, para aceder a um nó principal do cluster, selecione o nó do agendador no painel de gestão do cluster e clique no botão Conectar:

Botão de Conexão do Node Mestre CycleCloud

A janela pop-up mostra a cadeia de conexão que você usaria para se conectar ao cluster:

Ecrã de ligação do nó mestre do CycleCloud

Copie a cadeia de conexão apropriada e use o seu cliente SSH ou a CLI do CycleCloud para se conectar ao nó principal.

Acessando nós de cluster em uma sub-rede privada

Você pode usar cyclecloud connect ou comandos de cliente SSH diretamente para aceder nós localizados numa sub-rede privada da sua VNET. Estas instruções pressupõem que você esteja usando SSH com autenticação de chave pública. Isto é típico em nodos Linux. Para Windows, você pode usar esse método para configurar um túnel RDP.

Primeiro, torne a chave privada acessível ao nó de destino. A maneira mais simples é executar um agente SSH em sua máquina pessoal.

Advertência

A chave privada nunca deve sair da sua máquina pessoal! Nos exemplos seguintes, a sua chave privada nunca sai da sua máquina. O agente usa isso para responder a desafios de autenticação enviados pelo nó remoto.

Na máquina local, inicie o agente com o ssh-agent comando:

exec ssh-agent bash

Se a chave privada não for sua chave privada padrão (~/.ssh/id_rsa ou ~/.ssh/identity), adicione-a ao agente:

ssh-add PATH_TO_KEYPAIR

Esses comandos só precisam ser executados uma vez (ou após a reinicialização).

Usando cyclecloud connect

Você pode se conectar a um nó através de um servidor bastion especificando o endereço IP na linha de comando:

cyclecloud connect htcondor-scheduler --bastion-host 1.1.1.1

O comando acima assume cyclecloud como o nome de utilizador, 22 como porta e carrega a sua chave SSH padrão. Para personalizar esses valores, consulte as opções de --bastion-* ajuda para o cyclecloud comando CLI.

Como alternativa, a CLI do CycleCloud pode detetar o host bastion para você se você adicionar a seguinte diretiva ao seu ~/.cycle/config.ini:

[cyclecloud]
bastion_auto_detect = true

Com a diretiva acima, você pode executar cyclecloud connect htcondor-scheduler sem especificar quaisquer detalhes sobre o servidor bastion.

Você também pode usar cyclecloud connect para conectar uma VM do Windows. A execução do comando a seguir criará uma conexão RDP em um túnel SSH. Além disso, ele iniciará o cliente Microsoft RDP no OSX e Windows:

cyclecloud connect windows-execute-1

Observação

O CycleCloud escolhe uma porta efémera não utilizada para o túnel para a VM do Windows.

Você pode configurar o cyclecloud comando para usar um único host bastion para todas as suas conexões:

[cyclecloud]
bastion_host = 1.1.1.1
bastion_user = example_user
bastion_key = ~/.ssh/example_key.pem
bastion_port = 222

Usando comandos SSH brutos

Você pode conectar-se a um servidor privado através do servidor bastion usando o reencaminhamento de agente:

ssh -A -t cyclecloud@BASTION_SERVER_IP ssh -A cyclecloud@TARGET_SERVER_IP

Isso se conecta ao bastião e, em seguida, executa imediatamente o SSH novamente, para que você obtenha um terminal na VM de destino. Talvez seja necessário especificar um usuário diferente da cyclecloud na VM se o cluster estiver configurado de forma diferente. O -A argumento encaminha a conexão do agente para que sua chave privada em sua máquina local seja usada automaticamente. Observe que o encaminhamento do agente é uma cadeia, portanto, o segundo comando SSH também inclui -A para que quaisquer conexões SSH subsequentes iniciadas a partir da VM de destino também usem sua chave privada local.

Conectando-se a serviços na VM de destino

Você pode usar a conexão SSH para se conectar a serviços na VM de destino, como uma Área de Trabalho Remota, um banco de dados, etc. Por exemplo, se a VM de destino for Windows, você poderá criar um túnel de Área de Trabalho Remota conectando-se à VM de destino com um comando SSH semelhante acima, usando o -L argumento:

ssh -A -t cyclecloud@BASTION_SERVER_IP  -L 33890:TARGET:3389 ssh -A cyclecloud@TARGET_SERVER_IP

Isto irá criar um túnel da porta 3389 no destino para 33890 na sua máquina local. Então, se te ligares a localhost:33890, estarás realmente conectado à VM de destino.