Seguridad de la comunicación de daemon

Acerca de esta tarea

Los daemons LSF en un entorno MultiCluster utilizan la autenticación de puerto privilegiado de forma predeterminada. Los daemons mbatchd y lim de LSF se pueden configurar para comunicarse a través de puertos no privilegiados. Si la inhabilitación de la autenticación de puerto privilegiado le preocupa la seguridad de la autenticación de daemon, puede utilizar un programa eauth para habilitar cualquier método de autenticación para la comunicación segura entre clústeres.

La configuración de un eauth o el establecimiento de LSF_MC_NON_PRIVILEGED_PORTS en N inhabilita la autenticación de puerto privilegiado.

Nota:

Windows no utiliza puertos privilegiados para la autenticación.

Requisitos
  • Todos los clústeres deben estar configurados para utilizar puertos no privilegiados para la comunicación del daemon LSF.

  • Si utiliza un cortafuegos, debe aceptar la comunicación entrante de puertos de origen no privilegiados si los puertos de destino son el puerto LIM configurado LSF_LIM_PORT en lsf.conf y el puerto mbatchd configurado en LSB_MBD_PORT en lsf.conf.

  • Si utiliza un cortafuegos, debe permitir la comunicación de salida desde puertos de origen no privilegiados a puertos de destino no privilegiados.

Procedimiento

  1. Para que los daemons de LSF utilicen puertos no privilegiados, edite lsf.conf en cada clúster tal como se muestra:

    LSF_MC_PUERTOS_NO_PRIVILEGIADOS=S

  2. Para que los cambios entren en vigor, reinicie el host de gestión LIM y MBD en cada clúster, y el LIM en todos los candidatos de host de gestión . Por ejemplo, si un clúster gestión el anfitrión es hostA y gestión el candidato anfitrión es hostB, Ejecute los siguientes comandos en ese clúster:
    bctrld restart lim hostA
    bctrld restart lim hostB
    badmin mbdrestart