IBM Cloud Docs
VPN in einem HPC-Cluster installieren

VPN in einem HPC-Cluster installieren

Sie können ein VPN-Gateway zu Ihrem HPC-Cluster aktivieren. Die folgende Abbildung zeigt ein Beispiel für eine VPN-Bereitstellung.

Architekturdiagramm für VPN-Bereitstellung
Abbildung 1. Beispiel für VPN-Implementierung

In diesem Beispiel wird ein VPN-Gateway mit dem Teilnetz für Symphony-Knoten verknüpft. Auf diese Weise können lokale Clients direkt mit privaten IP-Adressen auf sie zugreifen (z. B. 192.168.3.236 bis 10.244.0.21). Diese Dokumentation enthält eine schrittweise Anleitung zum Erstellen der Beispielimplementierung.

Vorbereitende Schritte

Stellen Sie zunächst sicher, dass Sie die Schritte für Erste Schritte mit IBM Spectrum Symphony ausgeführt haben. Außerdem müssen Sie eine öffentliche IP-Adresse Ihres lokalen VPN-Servers, einen lokalen CIDR-Zugriff auf die VPN-Umgebung und einen vorab verteilten Schlüssel zur Authentifizierung Ihrer VPN-Verbindung kennen. Der vorab verteilte Schlüssel kann eine beliebige Zeichenfolge sein.

Schritt 1. VPN-Implementierungsvariablen konfigurieren

Legen Sie VPN-Implementierungsvariablen fest, wenn Sie Ihren Arbeitsbereich erstellen. Zusätzlich zu wichtigen Variablen für die Erstellung Ihres Clusters (z. B. api_key) müssen Sie vpn_enabled auf true setzen und dann vpn_peer_address, vpn_peer_cidrs und vpn_preshared_key angeben, um mit der öffentlichen IP-Adresse für Ihren lokalen VPN-Server, einem lokalen CIDR, der auf die VPN-Umgebung zugreift, und einem vorab verteilten Schlüssel identisch zu sein. Setzen Sie in der Beispielarchitektur vpn_peer_address auf 60.150.xxx.yyy und vpn_peer_cidrs auf 192.168.3.0/24.

Schritt 2. Plan anwenden

Wenden Sie einen Plan an, um Ihren Cluster mit einem VPN-Gateway zu erstellen. Nach einer Weile zeigen Schematics-Protokolle wichtige Informationen für die Konfiguration Ihrer lokalen VPN-Umgebung. Führen Sie in der Befehlszeilenschnittstelle den folgenden Befehl zum Überprüfen Ihrer Protokolldateien aus:

ibmcloud schematics logs --id <WORKSPACE_ID>

Beispielantwort:

 2021/09/21 06:04:49 Terraform apply | Outputs:
 2021/09/21 06:04:49 Terraform apply |
 2021/09/21 06:04:49 Terraform apply | ssh_command = "ssh -J root@162.133.xxx.yy root@10.244.0.21"
 2021/09/21 06:04:49 Terraform apply | vpc_name = "symphony-test-vpc --  - raaa-lbbbbbbb-cccc-dddd-eeee-ffffffffffff"
 2021/09/21 06:04:49 Terraform apply | vpn_config_info = "IP: 162.133.aaa.bbb, CIDR: 10.244.0.16/28, UDP ports: 500, 4500"
 2021/09/21 06:04:49 Command finished successfully.
 2021/09/21 06:04:54 Done with the workspace action

Alternativ können Sie die IBM Cloud-Konsole verwenden, um die Protokolldateien zu überprüfen. Sie zeigen eine Zeile vpn_config_info =..., die die öffentliche VPN-IP (162.133.aaa.bbb), die verbundene CIDR (10.244.0.16/28) und die verwendeten UDP-Ports enthält.

Schritt 3. Lokale VPN-Umgebung konfigurieren

Typische VPN-Konfigurationen erfordern eine öffentliche IP-Adresse für den lokalen VPN-Server, eine lokale CIDR, einen vorab verteilten Schlüssel, eine Peer-IP-Adresse und eine Peer-CIDR. Im Beispiel müssen Sie zuerst Ihren lokalen VPN-Server mit einer öffentlichen IP-Adresse, einer lokalen CIDR und einem vorab verteilten Schlüssel konfigurieren, was mit dem identisch ist, den Sie in Schritt 1 für vpn_peer_address, vpn_peer_cidr und vpn_preshared_key angegeben haben. Anschließend muss Ihre lokale VPN-Konfiguration gemäß der Ausgabe von Schritt 2 eine Peer-IP-Adresse 162.133.aaa.bbb und eine Peer-CID 10.244.0.16/28 hinzufügen. Schließlich müssen die UDP-Ports 500 und 4500 über das VPN-Gateway auf IBM Cloud zugänglich sein, indem Ihre lokalen Netzeinheiten (z. B. Router) konfiguriert werden. Weitere Details zur Konfiguration Ihres VPN finden Sie unter Verbindung zu Ihrem lokalen Netz herstellen.