Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Você pode acessar remotamente um nó de cluster usando SSH para nós Linux e RDP para nós de Windows.
O botão Conectar no painel de gerenciamento de cluster fornece uma cadeia de conexão para acessar o nó. Por exemplo, para acessar um nó principal de cluster, selecione o nó mestre no painel de gerenciamento de cluster e clique no botão Conectar :
A janela pop-up mostra a cadeia de conexão que você usaria para se conectar ao cluster:
Copie a cadeia de conexão apropriada e use o seu cliente SSH ou a CLI do CycleCloud para se conectar ao nó principal.
O botão Conectar no painel de gestão de clusters fornece uma string de conexão para aceder ao nó. Por exemplo, para aceder a um nó principal do cluster, selecione o nó do agendador no painel de gestão do cluster e clique no botão Conectar:
A janela pop-up mostra a cadeia de conexão que você usaria para se conectar ao cluster:
Copie a cadeia de conexão apropriada e use o seu cliente SSH ou a CLI do CycleCloud para se conectar ao nó principal.
Acessando nós de cluster em uma sub-rede privada
Você pode usar cyclecloud connect
ou comandos de cliente SSH diretamente para aceder nós localizados numa sub-rede privada da sua VNET. Estas instruções pressupõem que você esteja usando SSH com autenticação de chave pública. Isto é típico em nodos Linux. Para Windows, você pode usar esse método para configurar um túnel RDP.
Primeiro, torne a chave privada acessível ao nó de destino. A maneira mais simples é executar um agente SSH em sua máquina pessoal.
Advertência
A chave privada nunca deve sair da sua máquina pessoal! Nos exemplos seguintes, a sua chave privada nunca sai da sua máquina. O agente usa isso para responder a desafios de autenticação enviados pelo nó remoto.
Na máquina local, inicie o agente com o ssh-agent
comando:
exec ssh-agent bash
Se a chave privada não for sua chave privada padrão (~/.ssh/id_rsa ou ~/.ssh/identity), adicione-a ao agente:
ssh-add PATH_TO_KEYPAIR
Esses comandos só precisam ser executados uma vez (ou após a reinicialização).
Usando cyclecloud connect
Você pode se conectar a um nó através de um servidor bastion especificando o endereço IP na linha de comando:
cyclecloud connect htcondor-scheduler --bastion-host 1.1.1.1
O comando acima assume cyclecloud
como o nome de utilizador, 22
como porta e carrega a sua chave SSH padrão. Para personalizar esses valores, consulte as opções de --bastion-*
ajuda para o cyclecloud
comando CLI.
Como alternativa, a CLI do CycleCloud pode detetar o host bastion para você se você adicionar a seguinte diretiva ao seu ~/.cycle/config.ini
:
[cyclecloud]
bastion_auto_detect = true
Com a diretiva acima, você pode executar cyclecloud connect htcondor-scheduler
sem especificar quaisquer detalhes sobre o servidor bastion.
Você também pode usar cyclecloud connect
para conectar uma VM do Windows. A execução do comando a seguir criará uma conexão RDP em um túnel SSH. Além disso, ele iniciará o cliente Microsoft RDP no OSX e Windows:
cyclecloud connect windows-execute-1
Observação
O CycleCloud escolhe uma porta efémera não utilizada para o túnel para a VM do Windows.
Você pode configurar o cyclecloud
comando para usar um único host bastion para todas as suas conexões:
[cyclecloud]
bastion_host = 1.1.1.1
bastion_user = example_user
bastion_key = ~/.ssh/example_key.pem
bastion_port = 222
Usando comandos SSH brutos
Você pode conectar-se a um servidor privado através do servidor bastion usando o reencaminhamento de agente:
ssh -A -t cyclecloud@BASTION_SERVER_IP ssh -A cyclecloud@TARGET_SERVER_IP
Isso se conecta ao bastião e, em seguida, executa imediatamente o SSH novamente, para que você obtenha um terminal na VM de destino. Talvez seja necessário especificar um usuário diferente da cyclecloud
na VM se o cluster estiver configurado de forma diferente. O -A
argumento encaminha a conexão do agente para que sua chave privada em sua máquina local seja usada automaticamente. Observe que o encaminhamento do agente é uma cadeia, portanto, o segundo comando SSH também inclui -A
para que quaisquer conexões SSH subsequentes iniciadas a partir da VM de destino também usem sua chave privada local.
Conectando-se a serviços na VM de destino
Você pode usar a conexão SSH para se conectar a serviços na VM de destino, como uma Área de Trabalho Remota, um banco de dados, etc. Por exemplo, se a VM de destino for Windows, você poderá criar um túnel de Área de Trabalho Remota conectando-se à VM de destino com um comando SSH semelhante acima, usando o -L
argumento:
ssh -A -t cyclecloud@BASTION_SERVER_IP -L 33890:TARGET:3389 ssh -A cyclecloud@TARGET_SERVER_IP
Isto irá criar um túnel da porta 3389 no destino para 33890 na sua máquina local. Então, se te ligares a localhost:33890
, estarás realmente conectado à VM de destino.