VPN in einem HPC-Cluster installieren
Sie können ein VPN-Gateway zu Ihrem HPC-Cluster aktivieren. Die folgende Abbildung zeigt ein Beispiel für eine VPN-Bereitstellung.

In diesem Beispiel wird ein VPN-Gateway mit dem Teilnetz für Symphony-Knoten verknüpft. Auf diese Weise können lokale Clients direkt mit privaten IP-Adressen auf sie zugreifen (z. B. 192.168.3.236 bis 10.244.0.21). Diese Dokumentation enthält eine schrittweise Anleitung zum Erstellen der Beispielimplementierung.
Vorbereitende Schritte
Stellen Sie zunächst sicher, dass Sie die Schritte für Erste Schritte mit IBM Spectrum Symphony ausgeführt haben. Außerdem müssen Sie eine öffentliche IP-Adresse Ihres lokalen VPN-Servers, einen lokalen CIDR-Zugriff auf die VPN-Umgebung und einen vorab verteilten Schlüssel zur Authentifizierung Ihrer VPN-Verbindung kennen. Der vorab verteilte Schlüssel kann eine beliebige Zeichenfolge sein.
Schritt 1. VPN-Implementierungsvariablen konfigurieren
Legen Sie VPN-Implementierungsvariablen fest, wenn Sie Ihren Arbeitsbereich erstellen. Zusätzlich zu wichtigen Variablen für die Erstellung Ihres Clusters
(z. B. api_key
) müssen Sie vpn_enabled
auf true
setzen und dann vpn_peer_address
, vpn_peer_cidrs
und vpn_preshared_key
angeben, um mit der öffentlichen IP-Adresse
für Ihren lokalen VPN-Server, einem lokalen CIDR, der auf die VPN-Umgebung zugreift, und einem vorab verteilten Schlüssel identisch zu sein. Setzen Sie in der Beispielarchitektur vpn_peer_address
auf 60.150.xxx.yyy
und vpn_peer_cidrs
auf 192.168.3.0/24
.
Schritt 2. Plan anwenden
Wenden Sie einen Plan an, um Ihren Cluster mit einem VPN-Gateway zu erstellen. Nach einer Weile zeigen Schematics-Protokolle wichtige Informationen für die Konfiguration Ihrer lokalen VPN-Umgebung. Führen Sie in der Befehlszeilenschnittstelle den folgenden Befehl zum Überprüfen Ihrer Protokolldateien aus:
ibmcloud schematics logs --id <WORKSPACE_ID>
Beispielantwort:
2021/09/21 06:04:49 Terraform apply | Outputs:
2021/09/21 06:04:49 Terraform apply |
2021/09/21 06:04:49 Terraform apply | ssh_command = "ssh -J root@162.133.xxx.yy root@10.244.0.21"
2021/09/21 06:04:49 Terraform apply | vpc_name = "symphony-test-vpc -- - raaa-lbbbbbbb-cccc-dddd-eeee-ffffffffffff"
2021/09/21 06:04:49 Terraform apply | vpn_config_info = "IP: 162.133.aaa.bbb, CIDR: 10.244.0.16/28, UDP ports: 500, 4500"
2021/09/21 06:04:49 Command finished successfully.
2021/09/21 06:04:54 Done with the workspace action
Alternativ können Sie die IBM Cloud-Konsole verwenden, um die Protokolldateien zu überprüfen. Sie zeigen eine Zeile vpn_config_info =...
, die die öffentliche VPN-IP (162.133.aaa.bbb
), die verbundene CIDR (10.244.0.16/28
)
und die verwendeten UDP-Ports enthält.
Schritt 3. Lokale VPN-Umgebung konfigurieren
Typische VPN-Konfigurationen erfordern eine öffentliche IP-Adresse für den lokalen VPN-Server, eine lokale CIDR, einen vorab verteilten Schlüssel, eine Peer-IP-Adresse und eine Peer-CIDR. Im Beispiel müssen Sie zuerst Ihren lokalen VPN-Server
mit einer öffentlichen IP-Adresse, einer lokalen CIDR und einem vorab verteilten Schlüssel konfigurieren, was mit dem identisch ist, den Sie in Schritt 1 für vpn_peer_address
, vpn_peer_cidr
und vpn_preshared_key
angegeben haben. Anschließend muss Ihre lokale VPN-Konfiguration gemäß der Ausgabe von Schritt 2 eine Peer-IP-Adresse 162.133.aaa.bbb
und eine Peer-CID 10.244.0.16/28
hinzufügen. Schließlich müssen die UDP-Ports 500
und 4500 über das VPN-Gateway auf IBM Cloud zugänglich sein, indem Ihre lokalen Netzeinheiten (z. B. Router) konfiguriert werden. Weitere Details zur Konfiguration Ihres VPN finden Sie unter Verbindung zu Ihrem lokalen Netz herstellen.