次の方法で共有


付録 1: HPC クラスター ネットワーク

Microsoft HPC Pack では、ユーザーの幅広いニーズとパフォーマンス、スケーラビリティ、管理容易性、アクセス要件を満たすように設計された 5 つのクラスター トポロジがサポートされています。 これらのトポロジは、クラスター内のノードが相互に接続され、エンタープライズ ネットワークに接続される方法によって区別されます。 クラスターに対して選択したネットワーク トポロジに応じて、動的ホスト構成プロトコル (DHCP) やネットワーク アドレス変換 (NAT) などの特定のネットワーク サービスを、ヘッド ノードからノードに提供できます。

HPC クラスターを設定する前に、クラスターに使用するネットワーク トポロジを選択する必要があります。

このセクションには、次のトピックが含まれています。

HPC クラスター ネットワーク

次の表に、HPC クラスターを接続できるネットワークの一覧と説明を示します。

ネットワーク名 説明
エンタープライズ ネットワーク ヘッド ノードに接続され、場合によってはクラスター内の他のノードに接続されている組織ネットワーク。 エンタープライズ ネットワークは、多くの場合、ほとんどのユーザーが作業を実行するためにログオンするパブリックネットワークまたは組織ネットワークです。 プライベート ネットワーク(必要に応じてアプリケーション ネットワーク)もクラスター ノードを接続しない限り、すべてのクラスター内管理およびデプロイ トラフィックはエンタープライズ ネットワーク上で実行されます。
プライベート ネットワーク ノード間のクラスター内通信を伝送する専用ネットワーク。 このネットワークが存在する場合、アプリケーション ネットワークが存在しない場合は、管理、デプロイ、およびアプリケーション トラフィックが送信されます。
アプリケーション ネットワーク 専用ネットワーク。できれば、帯域幅が広く待機時間が短いネットワークです。 このネットワークは、通常、クラスター ノード間の並列メッセージ パッシング インターフェイス (MPI) アプリケーション通信に使用されます。

サポートされている HPC クラスター トポロジ

HPC Pack では、次の 5 つのクラスター トポロジがサポートされています。

トポロジ 1: プライベート ネットワーク上に分離されたコンピューティング ノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 1

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 2 つのネットワーク アダプターがあります。
- 各コンピューティング ノードには、1 つのネットワーク アダプターがあります。
- ヘッド ノードは、エンタープライズ ネットワークとプライベート ネットワークの両方に接続されます。
- コンピューティング ノードはプライベート ネットワークにのみ接続されます。
トラフィック - プライベート ネットワークは、デプロイ、管理、アプリケーション トラフィック (MPI 通信など) を含む、ヘッド ノードとコンピューティング ノード間のすべての通信を伝送します。
ネットワーク サービス - このトポロジの既定の構成は、エンタープライズ ネットワーク上のサービスとリソースへのアドレス変換とアクセスをコンピューティング ノードに提供するために、プライベート ネットワークで NAT が有効になっています。
- DHCP は、コンピューティング ノードに IP アドレスを割り当てるためにプライベート ネットワークで既定で有効になっています。
- DHCP サーバーが既にプライベート ネットワークにインストールされている場合、NAT と DHCP の両方が既定で無効になります。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークに対してファイアウォールがオンになり、プライベート ネットワークではオフになっています。
このトポロジを選択するときの考慮事項 - クラスター内通信はプライベート ネットワークにルーティングされるため、クラスターのパフォーマンスの一貫性が高くなります。
- コンピューティング ノードとエンタープライズ ネットワーク上のリソース (データベースやファイル サーバーなど) 間のネットワーク トラフィックは、ヘッド ノードを通過します。 このため、トラフィックの量によっては、クラスターのパフォーマンスに影響を与える可能性があります。
- コンピューティング ノードには、エンタープライズ ネットワーク上のユーザーが直接アクセスすることはできません。 これは、クラスターで使用する並列アプリケーションを開発およびデバッグする場合に影響します。
- ワークステーション ノードをクラスターに追加し、それらのノードがエンタープライズ ネットワークに接続されている場合、ワークステーション ノードとコンピューティング ノード間の通信は不可能です。

トポロジ 2: エンタープライズ ネットワークとプライベート ネットワーク上のすべてのノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 2

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 2 つのネットワーク アダプターがあります。
- 追加の各クラスター ノードには、2 つのネットワーク アダプターがあります。
- クラスター内のすべてのノードは、エンタープライズ ネットワークと専用プライベート クラスター ネットワークの両方に接続されます。
トラフィック - デプロイ、管理、アプリケーション トラフィックを含むノード間の通信は、プライベート ネットワーク上で実行されます。
- エンタープライズ ネットワークからのトラフィックは、コンピューティング ノードに直接ルーティングできます。
ネットワーク サービス - このトポロジの既定の構成では、コンピューティング ノードに IP アドレスを提供するために、プライベート ネットワーク上に DHCPenabled があります。
- コンピューティング ノードはエンタープライズ ネットワークに接続されているため、このトポロジでは NAT は必要ないため、このオプションは既定で無効になっています。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークに対してファイアウォールがオンになり、プライベート ネットワークではオフになっています。
このトポロジを選択するときの考慮事項 - このトポロジは、クラスター内通信がプライベート ネットワークにルーティングされるため、より一貫性のあるクラスター パフォーマンスを提供します。
- このトポロジは、すべてのコンピューティング ノードがエンタープライズ ネットワークに接続されているため、アプリケーションの開発とデバッグに適しています。
- このトポロジを使用すると、エンタープライズ ネットワーク上のユーザーがコンピューティング ノードに簡単にアクセスできます。
- このトポロジは、エンタープライズ ネットワーク リソースに直接アクセスできるコンピューティング ノードを提供します。

トポロジ 3: プライベート ネットワークとアプリケーション ネットワークで分離されたコンピューティング ノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 3

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 3 つのネットワーク アダプターがあります。1 つはエンタープライズ ネットワーク用、1 つはプライベート ネットワーク用、高速アダプターは高パフォーマンスのためにアプリケーション ネットワークに接続されます。
- 各コンピューティング ノードには、プライベート ネットワーク用とアプリケーション ネットワーク用の 2 つのネットワーク アダプターがあります。
トラフィック - プライベート ネットワークは、ヘッド ノードとコンピューティング ノードの間でデプロイと管理の通信を行います。
- クラスターで実行されている MPI ジョブは、クロスノード通信に高パフォーマンスのアプリケーション ネットワークを使用します。
ネットワーク サービス - このトポロジの既定の構成では、コンピューティング ノードの IP アドレス指定とアドレス変換を提供するために、プライベート ネットワークに対して DHCP と NAT の両方が有効になっています。 DHCP は、アプリケーション ネットワークでは既定で有効になっていますが、NAT は有効ではありません。
- DHCP サーバーが既にプライベート ネットワークにインストールされている場合、NAT と DHCP の両方が既定で無効になります。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークのファイアウォールがオンになり、プライベート ネットワークとアプリケーション ネットワークでオフになっています。
このトポロジを選択するときの考慮事項 - このトポロジでは、クラスター内通信はプライベート ネットワークにルーティングされ、アプリケーション通信は分離された別のネットワークでルーティングされるため、クラスターのパフォーマンスがより一貫しています。
- このトポロジでは、エンタープライズ ネットワーク上のユーザーがコンピューティング ノードに直接アクセスすることはできません。 これは、クラスターで使用する並列アプリケーションを開発およびデバッグする場合に影響します。
- クラスターにワークステーション ノードを追加し、それらのノードがエンタープライズ ネットワークに接続されている場合、ワークステーション ノードとコンピューティング ノード間の通信はできません。

トポロジ 4: エンタープライズ、プライベート、およびアプリケーション ネットワーク上のすべてのノード

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 4 を します。

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードと各コンピューティング ノードには、3 つのネットワーク アダプターがあります。1 つはエンタープライズ ネットワーク用、1 つはプライベート ネットワーク用、高速アダプターは高パフォーマンスのためにアプリケーション ネットワークに接続されます。
トラフィック - プライベート クラスター ネットワークには、デプロイと管理のトラフィックのみが含まれます。
- アプリケーション ネットワークには、ノード間の MPI 通信など、待機時間の影響を受けやすいトラフィックが含まれます。
- エンタープライズ ネットワークからのネットワーク トラフィックは、コンピューティング ノードに直接到達します。
ネットワーク サービス - このトポロジの既定の構成では、プライベート ネットワークとアプリケーション ネットワークで DHCP が有効になっており、両方のネットワーク上のコンピューティング ノードに IP アドレスが提供されます。
- コンピューティング ノードはエンタープライズ ネットワークに接続されているため、プライベート ネットワークとアプリケーション ネットワークでは NAT が無効になります。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークのファイアウォールがオンになり、プライベート ネットワークとアプリケーション ネットワークでオフになっています。
このトポロジを選択するときの考慮事項 - このトポロジでは、クラスター内通信はプライベート ネットワークにルーティングされ、アプリケーション通信は分離された別のネットワークでルーティングされるため、クラスターのパフォーマンスがより一貫しています。
- このトポロジは、すべてのクラスター ノードがエンタープライズ ネットワークに接続されているため、アプリケーションの開発とデバッグに適しています。
- このトポロジにより、エンタープライズ ネットワーク上のユーザーはコンピューティング ノードに直接アクセスできます。
- このトポロジは、エンタープライズ ネットワーク リソースに直接アクセスできるコンピューティング ノードを提供します。

トポロジ 5: エンタープライズ ネットワーク上のすべてのノードのみ

次の図は、ヘッド ノードとコンピューティング ノードがこのトポロジのクラスター ネットワークにどのように接続されているかを示しています。

CCS クラスター トポロジ 5 を します。

次の表に、このトポロジのさまざまなコンポーネントの詳細を示します。

コンポーネント 説明
ネットワーク アダプター - ヘッド ノードには 1 つのネットワーク アダプターがあります。
- すべてのコンピューティング ノードに 1 つのネットワーク アダプターがあります。
- すべてのノードがエンタープライズ ネットワーク上にあります。
トラフィック - クラスター内、アプリケーション、エンタープライズ トラフィックを含むすべてのトラフィックは、エンタープライズ ネットワーク経由で引き継がされます。 これにより、エンタープライズ ネットワーク上のユーザーと開発者によるコンピューティング ノードへのアクセスが最大化されます。
ネットワーク サービス - コンピューティング ノードはエンタープライズ ネットワークに接続されているため、このトポロジでは NAT または DHCP は必要ありません。
セキュリティ - クラスターの既定の構成では、エンタープライズ ネットワークのファイアウォールがオンになっています。
このトポロジを選択するときの考慮事項 - このトポロジは、エンタープライズ ネットワーク上のユーザーにコンピューティング ノードへの直接アクセスを提供します。
- 個々のコンピューティング ノードによるエンタープライズ ネットワーク上のリソースへのアクセスが高速です。
- このトポロジ (トポロジ 2 やトポロジ 4 など) は、すべてのクラスター ノードがエンタープライズ ネットワークに接続されているため、アプリケーションの開発とデバッグに適しています。
- このトポロジは、エンタープライズ ネットワーク リソースに直接アクセスできるコンピューティング ノードを提供します。
- すべてのノードはエンタープライズ ネットワークにのみ接続されているため、HPC Pack のデプロイ ツールを使用してベア メタルまたは iSCSI 経由でノードをデプロイすることはできません。
- ワークステーション ノードはクラスター内の他のすべての種類のノードと通信できるため、ワークステーション ノード (通常はエンタープライズ ネットワークに既に接続されています) を追加する場合は、このトポロジをお勧めします。

インターネット プロトコル バージョンのサポート

HPC ネットワークをサポートするには、クラスター ノード上のネットワーク アダプターが IPv4 に対して有効になっている必要があります。 IPv4 のみの構成とデュアル スタック (IPv4 および IPv6) 構成の両方がサポートされています。 IPv6 に対してのみネットワーク アダプターを有効にすることはできません。

HPC ネットワーク サービス

HPC クラスター用に選択したネットワーク トポロジに応じて、ヘッド ノードから異なるクラスター ネットワークに接続されているノードにネットワーク アドレス変換 (NAT) または動的ホスト構成プロトコル (DHCP) を提供できます。

ネットワーク アドレス変換 (NAT)

ネットワーク アドレス変換 (NAT) は、あるネットワーク上のコンピューターの IPv4 アドレスを、別のネットワーク上のコンピューターの IPv4 アドレスに変換する方法を提供します。

ヘッド ノードで NAT を有効にすると、プライベート ネットワークまたはアプリケーション ネットワーク上のノードがエンタープライズ ネットワーク上のリソースにアクセスできるようになります。 プライベート ネットワークまたはアプリケーション ネットワーク上に NAT またはルーティング サービスを提供する別のサーバーがある場合は、NAT を有効にする必要はありません。 また、すべてのノードがエンタープライズ ネットワークに接続されている場合は、NAT は必要ありません。

DHCP サーバー

DHCP サーバーは、ネットワーク クライアントに IP アドレスを割り当てます。 HPC クラスターの検出された構成と、クラスターに対して選択したネットワーク トポロジに応じて、ノードは、DHCP を実行しているヘッド ノードから、プライベート ネットワーク上の専用 DHCP サーバーから、またはエンタープライズ ネットワーク上のサーバーから提供される DHCP サービスを介して IP アドレスを受け取ります。

注:

HPC Pack 2012 ヘッド ノードで DHCP サーバーを有効にした場合、DHCP 管理ツールは既定ではインストールされません。 DHCP 管理ツールが必要な場合は、役割と機能の追加ウィザード GUI またはコマンド ライン ツールを使用して、ヘッド ノードにインストールできます。 詳細については、「役割、役割サービス、または機能のインストールまたはアンインストール」を参照してください。

Windows ファイアウォールの構成

クラスター内のノードに HPC Pack がインストールされている場合、既定では、HPC 固有の Windows ファイアウォール規則の 2 つのグループが構成され、有効になります。

  • ヘッド ノード上の Windows HPC クラスター サービスとクラスター ノードが相互に通信できるようにする HPC プライベート ルールを します。

  • 外部クライアントが Windows HPC クラスター サービスと通信できるようにする HPC パブリック ルールを します。

クラスター内のノードの役割 (ヘッド ノードとコンピューティング ノードなど) によって、HPC プライベートHPC パブリック グループを構成する規則は異なります。

ファイアウォール設定をさらに管理するために、HPC Pack にクラスター ノード上の Windows ファイアウォールの個々のネットワーク アダプターを含めるか除外するかを構成できます。 ネットワーク アダプターが Windows ファイアウォールから除外されている場合、ノードとの間の通信は、ノードで有効または無効になっている Windows ファイアウォール規則とは関係なく、そのアダプターを介して完全に開かれます。

ネットワーク構成ウィザードの [ファイアウォールのセットアップ] ページを使用すると、それらのネットワーク アダプターが接続されている HPC ネットワークに基づいて、Windows ファイアウォールに含めるネットワーク アダプターまたは Windows ファイアウォールから除外するネットワーク アダプターを指定できます。 また、HPC Pack でネットワーク アダプターの除外をまったく管理しないように指定することもできます。

注:

HPC Pack でネットワーク アダプターの除外を管理できるようにすると、HPC Pack はノード上のネットワーク アダプターの除外を常に監視し、選択した設定に復元しようとします。

ネットワーク アダプターの除外を管理するように HPC Pack を構成する場合は、クラスター ネットワークごとに次のいずれかの設定を選択します。

ファイアウォールの選択 説明
ON Windows ファイアウォールから、その HPC ネットワークに接続されているネットワーク アダプターを除外しないでください。 そのネットワーク上のすべてのノード (ワークステーション ノードを除く) に影響します。
OFF Windows ファイアウォールから、その HPC ネットワークに接続されているネットワーク アダプターを除外します。 そのネットワーク上のすべてのノード (ワークステーション ノードを除く) に影響します。

注意

組織のセキュリティ ポリシーに準拠した Windows ファイアウォール構成を使用する必要があります。

その他の考慮事項

  • ネットワーク構成ウィザードを使用してファイアウォール設定を変更すると、これらの変更はクラスター内のすべての既存のノード (ワークステーション ノードと非管理対象サーバー ノードを除く) に反映されますが、変更がノードに反映されるまでに最大 5 分かかることがあります。

  • HPC クラスターにプライベート ネットワークまたはアプリケーション ネットワークが含まれている場合、既定では、それらのネットワークにネットワーク アダプターの除外を作成します (つまり、それらの HPC ネットワークの既定の設定は OFF)。 これにより、最高のパフォーマンスと管理性のエクスペリエンスが提供されます。 プライベート ネットワークとアプリケーション ネットワークを使用していて、ノード内セキュリティが重要な場合は、ヘッド ノードの背後にあるプライベート ネットワークとアプリケーション ネットワークを分離します。

  • セキュリティが強化された Windows ファイアウォールの管理ツールまたは Active Directory のグループ ポリシー設定は、HPC Pack によって構成された一部のファイアウォール設定をオーバーライドできます。 これは、Windows HPC クラスターの機能に悪影響を及ぼす可能性があります。

  • ヘッド ノードで HPC Pack をアンインストールすると、HPC クラスター ネットワーク用に Windows ファイアウォールを構成した方法に従って、クラスター ネットワークへの接続で Windows ファイアウォールが既定で有効 (または無効) になります。 必要に応じて、HPC Pack をアンインストールした後、Windows ファイアウォールで保護された接続を手動で再構成できます。

  • ヘッド ノードまたは特定のポート上のクラスター ノードへのアクセスを必要とするアプリケーションがある場合は、Windows ファイアウォールでそれらのアプリケーションの規則を手動で構成する必要があります。

  • hpcfwutil コマンド ライン ツールを使用して、Windows HPC クラスター内の HPC 固有の Windows ファイアウォール規則を検出、クリア、または修復できます。 詳細については、hpcfwutilの を参照してください。

クラスター サービスに必要なファイアウォール ポート

次の表は、HPC クラスター ノード上のサービスに必要なファイアウォール ポートをまとめたものです。 既定では、これらのポートは、HPC Pack のインストール中に Windows ファイアウォールで開かれます。 (この表に続く Windows ファイアウォール規則の表の詳細を参照してください)。

注:

Microsoft 以外のファイアウォールを使用する場合は、HPC クラスターを適切に操作するために必要なポートと規則を手動で構成します。

ポート番号 プロトコル 方向 用途
80 TCP 受信 [任意]
443 TCP 受信 [任意]
1,856 TCP 受信 HpcNodeManager.exe
5800, 5801, 5802, 5969, 5970 TCP 受信 HpcScheduler.exe
5974 TCP 受信 HpcDiagnostics.exe
5999 TCP 受信 HpcScheduler.exe
6729, 6730 TCP 受信 HpcManagement.exe
7997 注: このポートは HPC Pack 2008 R2 Service Pack 1 以降で構成されます。 TCP 受信 HpcScheduler.exe
8677 TCP 受信 Msmpisvc.exe
9087 TCP 受信 HpcBroker.exe
9090 TCP 受信 HpcSession.exe
9091 TCP 受信 SMSvcHost.exe
9092 TCP 受信 HpcSession.exe
9094 注: このポートは HPC Pack 2012 以降で構成されています。 TCP 受信 HpcSession.exe
9095 注: このポートは HPC Pack 2012 以降で構成されています。 TCP 受信 HpcBroker.exe
9096 注: このポートは HPC Pack 2012 以降で構成されます。 TCP 受信 HpcSoaDiagMon.exe
9100 - 9163 注: これらのポートは HPC Pack 2012 では構成されていません。 TCP 受信 HpcServiceHost.exe、HpcServiceHost32.exe
9200 - 9263 注: これらのポートは HPC Pack 2012 では構成されていません。 TCP 受信 HpcServiceHost.exe、HpcServiceHost32.exe
9794 TCP 受信 HpcManagement.exe
9892, 9893 TCP、UDP 注: このポートは、HPC Pack 2012 以降の TCP 用にのみ構成されます。 受信 HpcSdm.exe
9894 注: このポートは HPC Pack 2012 以降で構成されます。 TCP、UDP 受信 HpcMonitoringServer.exe

Microsoft HPC Pack によって構成された Windows ファイアウォール規則

次の 2 つの表の Windows ファイアウォール規則は、HPC Pack のインストール中に構成されます。 すべてのルールがすべてのクラスター ノードで構成されているわけではありません。

注:

次の表では、"ワークステーション ノード" はワークステーション ノードとアンマネージド サーバー ノードの両方を指します。 非管理対象サーバー ノードは、HPC Pack 2008 R2 Service Pack 3 (SP3) 以降で構成できます。

HPC プライベート ルール を する

ルール名 方向 クラスター ノード 用途 プロトコル ローカル ポート
HPC Deployment Server (TCP-In) 受信 ヘッド ノード HpcManagement.exe TCP 9794
HPC ジョブ スケジューラ サービス (TCP 入力、プライベート) 受信 ヘッド ノード HpcScheduler.exe TCP 5970
HPC MPI クロック同期 (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpisync.exe TCP [任意]
HPC MPI Etl から下詰まりへの変換 (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2clog.exe TCP [任意]
HPC MPI Etl から OTF への変換 (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2otf.exe TCP [任意]
HPC MPI PingPong Diagnostic (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpipingpong.exe TCP [任意]
HPC MPI サービス (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Msmpisvc.exe TCP 8677
HPC Node Manager サービス (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcNodeManager.exe TCP 1,856
HPC セッション (TCP-In、プライベート) 受信 ヘッド ノード HpcSession.exe TCP 9092
HPC SMPD (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcSmpd.exe TCP [任意]
HPC アプリケーション統合ポート共有 (TCP-Out) 送信 ヘッド ノード、ブローカー ノード SMSvcHost.exe TCP [任意]
HPC MPI クロック同期 (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpisync.exe TCP [任意]
HPC MPI Etl から下詰まりへの変換 (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2clog.exe TCP [任意]
HPC MPI Etl から OTF への変換 (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Etl2otf.exe TCP [任意]
HPC MPI PingPong Diagnostic (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpipingpong.exe TCP [任意]
HPC Mpiexec (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード Mpiexec.exe TCP [任意]
HPC Node Manager サービス (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcNodeManager.exe TCP [任意]

HPC パブリック ルール を する

ルール名 方向 クラスター ノード 用途 プロトコル ローカル ポート
HPC アプリケーション統合ポート共有 (TCP-In) 受信 ヘッド ノード、ブローカー ノード SMSvcHost.exe TCP 9091
HPC Broker (TCP-In) 受信 ヘッド ノード、ブローカー ノード HpcBroker.exe TCP 9087, 9095
HPC Broker Worker (HTTP-In) 注: この規則は、Service Pack 1 を使用する HPC Pack 2008 R2 以降で構成されます。 受信 ヘッド ノード、ブローカー ノード [任意] TCP 80, 443
HPC Diagnostic Service (TCP-In) 受信 ヘッド ノード HpcDiagnostics.exe TCP 5974
HPC ファイル ステージング プロキシ サービス (TCP-In) 注: この規則は、Service Pack 1 を使用する HPC Pack 2008 R2 以降で構成されます。 受信 ヘッド ノード HpcScheduler.exe TCP 7997
HPC File Staging Worker Service (TCP-In) 注: この規則は、SERVICE Pack 1 を使用する HPC Pack 2008 R2 以降で構成されます。 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcNodeManager.exe TCP 7998
HPC ホスト (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost.exe TCP - HPC Pack 2012: 任意
- HPC Pack 2008 R2: 9100 - 9163
コントローラー用 HPC ホスト (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost.exe TCP - HPC Pack 2012: 任意
- HPC Pack 2008 R2: 9200 - 9263
HPC Host x32 (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost32.exe TCP - HPC Pack 2012: 任意
- HPC Pack 2008 R2: 9100 - 9163
コントローラー用 HPC Host x32 (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcServiceHost32.exe TCP - HPC Pack 2012: 任意
- HPC Pack 2008 R2: 9200 - 9263
HPC ジョブ スケジューラ サービス (TCP-In) 受信 ヘッド ノード HpcScheduler.exe TCP 5800, 5801, 5969, 5999
HPC Management Service (TCP-In) 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcManagement.exe TCP 6729, 6730
HPC Monitoring Server Service (TCP-In) 注: この規則は HPC Pack 2012 以降で構成されます。 受信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcMonitoringServer.exe TCP 9894
HPC Monitoring Server (UDP-In) 注: この規則は HPC Pack 2012 以降で構成されます。 ヘッド ノード HpcMonitoring Server.exe UDP 9894
HPC Reporting Database (In) 受信 ヘッド ノード Sqlservr.exe [任意] [任意]
HPC SDM ストア サービス (TCP-In) 受信 ヘッド ノード HpcSdm.exe TCP 9892, 9893
HPC SDM ストア サービス (UDP-In) 注: この規則は HPC Pack 2012 によって構成されていません。 受信 ヘッド ノード HpcSdm.exe UDP 9893
HPC セッション (HTTPS-In) 受信 ヘッド ノード [任意] TCP 443
HPC セッション (TCP-In) 受信 ヘッド ノード HpcSession.exe TCP 9090, 9094
HPC SOA Diag Monitor Service (TCP-in) 注: このルールは HPC Pack 2012 以降で構成されます。 受信 ヘッド ノード HpcSoaDiagMon.exe 9096
SQL Browser (In) 受信 ヘッド ノード Sqlbrowser.exe [任意] [任意]
HPC Broker (Out) 送信 ヘッド ノード、ブローカー ノード HpcBroker.exe [任意] [任意]
HPC Broker Worker (TCP-Out) 送信 ヘッド ノード、ブローカー ノード HpcBrokerWorker.exe TCP [任意]
HPC ジョブ スケジューラ サービス (TCP-Out) 送信 ヘッド ノード HpcScheduler.exe TCP [任意]
HPC Management Service (TCP-Out) 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HpcManagement.exe TCP [任意]
HPC セッション (出力) 送信 ヘッド ノード HpcSession.exe [任意] [任意]
HPC SOA Diag Mon Service (TCP-Out) 注: この規則は HPC Pack 2012 以降で構成されます。 送信 ヘッド ノード、ブローカー ノード、コンピューティング ノード、ワークステーション ノード HPCSoaDiagMon.exe TCP [任意]

Windows Azure ノードとの通信に使用されるファイアウォール ポート

次の表に、Service Pack 3 または Service Pack 4 または HPC Pack 2012 を使用した Windows Azure ノードのデプロイと操作に既定で開く必要がある、内部または外部のファイアウォールのポートを示します。

プロトコル 方向 Port 目的
TCP 送信 443 HTTPS

- ノードのデプロイ
- Windows Azure Storage との通信
- REST 管理 API との通信

HTTPS 以外の TCP トラフィック

- サービス指向アーキテクチャ (SOA) サービス
- ファイルのステージング
- ジョブのスケジュール設定
TCP 送信 3389 RDP

- ノードへのリモート デスクトップ接続

次の表に、Service Pack 1 または Service Pack 2 で HPC Pack 2008 R2 を使用して Windows Azure ノードのデプロイと操作のために開く必要がある、内部または外部のファイアウォールのポートを示します。

プロトコル 方向 Port 目的
TCP 送信 80 HTTP

- ノードのデプロイ
TCP 送信 443 HTTPS

- ノードのデプロイ
- Windows Azure Storage との通信
- REST 管理 API との通信
TCP 送信 3389 RDP

- ノードへのリモート デスクトップ接続
TCP 送信 5901 サービス指向アーキテクチャ (SOA) サービス

- SOA ブローカー
TCP 送信 5902 SOA サービス

- SOA プロキシ制御
TCP 送信 7998 ファイルのステージング
TCP 送信 7999 ジョブのスケジュール設定

以前の Windows Azure ファイアウォール ポート構成に戻すレジストリ設定

クラスターで少なくとも HPC Pack 2008 R2 SP3 が実行されている場合は、既定のポート 443 ではなく、HPC Pack 2008 R2 SP1 または SP2 に必要なネットワーク ファイアウォール ポートを使用して、Windows Azure と通信するようにヘッド ノードを構成できます。 必要なポートを変更するには、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HPCでレジストリ設定を構成します。 WindowsAzurePortsSettingという名前の DWORD を構成し、データをゼロ (0) に設定します。 このレジストリ設定を構成した後、ヘッド ノードを再起動して HPC サービスを再起動する必要があります。 また、内部または外部のファイアウォール ポートが正しく構成されていることを確認し、以前に構成したポート設定を使用してデプロイされたすべての Windows Azure ノードを再デプロイする必要があります。

注意

レジストリを誤って編集すると、システムが深刻な損傷を受ける可能性があります。 レジストリに変更を加える前に、コンピューター上の値付きデータをバックアップする必要があります。

ネットワーク リソース