Connexion à un noeud de grappe au moyen de SSH
Pour vous connecter à un noeud de grappe du service Big Data au moyen d'un shell de commande, utilisez SSH.
Une paire de clés SSH est créée en même temps que la grappe et la clé publique est installée sur tous les noeuds de cette grappe. Voir Création d'une grappe. Pour plus d'informations sur la création d'autres paires de clés, voir Gestion des paires de clés sur des instances Linux.
- Disposer d'un accès à la clé SSH privée associée à une clé publique affectée à la grappe.
Notez également que les autorisations du fichier de clé privée doivent vous accorder l'accès en lecture/écriture/exécution, mais empêcher les autres utilisateurs d'accéder au fichier. Par exemple, pour définir les autorisations appropriées, vous pouvez entrer
chmod 600 ~/.ssh/my_keys/my_host_key_filename. L'utilitaire SSH ignore le fichier de clé privée si les autorisations ne sont pas définies correctement et que ce fichier est accessible aux autres utilisateurs. - Connaître l'adresse IP publique du noeud auquel vous voulez vous connecter. Vous pouvez trouver l'adresse IP dans la page Détails du noeud de la console Oracle Cloud. Voir Obtention des détails d'un noeud de grappe.
- Assurez-vous que le port 22 est ouvert. Voir Définition des règles de sécurité.
Pour vous connecter à un noeud d'un sous-réseau public :
- Utilisez la commande suivante pour définir les autorisations du fichier de manière à ce que vous seul puissiez le lire :
$ chmod 400 <private_key><private_key> est le chemin complet et le nom du fichier contenant la clé privée qui est associée à la grappe à laquelle vous voulez accéder.
- Utilisez la commande SSH suivante pour accéder à la grappe.
$ ssh –i <private_key> <username>@<public-ip-address><private_key> est le chemin complet et le nom du fichier contenant la clé privée qui est associée à l'instance à laquelle vous voulez accéder.
<username> est le nom par défaut de la grappe. Le nom d'utilisateur par défaut est
opc.<public-ip-address> est l'adresse IP publique du noeud de grappe auquel vous voulez accéder.
Si la clé privée SSH n'est pas stockée dans le fichier ou le chemin attendu par l'utilitaire SSH (par exemple, l'utilitaire SSH peut attendre que la clé privée soit stockée dans ~/.ssh/id_rsa), vous devez spécifier explicitement le nom de fichier et l'emplacement de la clé privée de l'une des deux façons suivantes :
- Utilisez l'option
-ipour spécifier le nom de fichier et l'emplacement de la clé privée. Par exemple,ssh -i ~/.ssh/my_keys/my_host_key_filename opc@192.0.2.254 - Ajoutez le nom de fichier et l'emplacement de la clé privée à un fichier de configuration SSH, soit le fichier de configuration du client (
~/.ssh/config), s'il existe, ou le fichier de configuration du client du système(/etc/ssh/ssh_config). Par exemple, vous pouvez ajouter les éléments suivants :Host 192.0.2.254 IdentityFile ~/.ssh/my_keys/my_host_key_filename
Pour plus d'informations sur le fichier de configuration de l'utilitaire ssh, entrez man ssh_config
Les noeuds de travail situés dans les sous-réseaux privés ont des adresses IP privées seulement (ils n'ont pas d'adresses IP publiques). Seules les autres ressources du VCN peuvent y accéder. Nous recommandons d'utiliser des hôtes bastions pour contrôler l'accès externe (par exemple, SSH) aux noeuds de travail des sous-réseaux privés. Un hôte bastion se trouve dans un sous-réseau public, il dispose d'une adresse IP publique et il est accessible à partir d'Internet. Pour plus d'informations sur les hôtes bastion, voir la documentation sur le service Hôte bastion.
SSH vers les noeuds de grappe BDS à l'aide du service d'hôte bastion :
- Créez un service d'hôte bastion à l'aide du même sous-réseau que la grappe dans laquelle il est créé.
- Connectez-vous à la location en nuage : Sélectionnez Identité et sécurité, sélectionnez Hôte bastion, sélectionnez Créer un hôte bastion.
- Entrez le nom de l'hôte bastion de votre choix et le sous-réseau dans lequel la grappe BDS est créée.
- Dans la liste d'autorisation des blocs CIDR, entrez
0.0.0.0/0qui permet à l'adresse IP locale de la machine d'accéder à la ressource d'hôte bastion. - Sous Afficher les options avancées, définissez la durée de vie de la session qui peut être créée dans cet hôte bastion à l'aide de la propriété Durée de vie maximale de la session
- Sélectionnez Create Bastion.
- Créez une session en sélectionnant Créer une session.
- Pour Type de session, sélectionnez
SSH Port Forwarding Session. - Entrez un nom pour la session.
- Entrez l'adresse IP privée de l'un des noeuds de la grappe dans la section Adresse IP.
- Conservez le port 22 dans le port.
- Créez une paire de clés à l'aide de l'option Générer une paire de clés SSH ou utilisez votre clé publique de paire de clés privées publiques.
- Dans Afficher les options avancées, définissez la durée de vie de la session. La valeur par défaut est de 180 minutes.
- Sélectionnez le menu à côté du nom de la session et sélectionnez Copier la commande SSH.
- Mettez à jour les paramètres fictifs, tels que
<privateKey>et<localPort>dans la commande SSH qui a été copiée à l'aide d'un bloc-notes. Par exemple, la commande SSH copiée à partir de la console :
La commande SSH mise à jour :ssh -i <privateKey> -N -L <localPort>:<PRIVATE-IP>:22 -p 22 ocid1.bastionsession.oc1.<region>.abcdefghijklmnopqrstuvwxyz@host.bastion.region.oci.oraclecloud.comssh -i ~/.ssh/my_private_key -N -L 7183:<PRIVATE-IP>:22 -p 22 ocid1.bastionsession.oc1.<region>.abcdefghijklmnopqrstuvwxyz@host.bastion.region.oci.oraclecloud.comDans l'exemple précédent,
<privateKey>est remplacé par la clé privée de la clé publique utilisée à l'étape 12,<localPort>est remplacé par le port aléatoire 7183. Vous pouvez sélectionner tous les ports compris entre 1024 et 65535 qui sont appelés ports non privilégiés. Assurez-vous que le port que vous utilisez n'est utilisé par aucun autre service. Vous pouvez utilisernetstatou des commandes similaires pour vérifier l'utilisation du port. - Exécutez la commande SSH mise à jour dans un terminal qui a établi un tunnel vers le service d'hôte bastion.
- Sur un autre terminal, vous pouvez vous connecter au noeud du cluster à l'aide du port local configuré à l'étape 15. Par exemple :
ssh -i ~/.ssh/my_private_key -p 7183 opc@localhost
- Ouvrez
putty.exe. - Dans le volet Category (Catégorie), développez Window (Fenêtre), puis sélectionnez Translation (Traduction).
- Dans la liste Remote character set, sélectionnez UTF-8. Le paramètre régional par défaut des instances Linux est UTF-8, ce qui configure PuTTY avec ce même paramètre régional.
-
Dans le volet Category, sélectionnez Session et entrez les données suivantes :
-
Host Name (or IP address) (Nom d'hôte ou adresse IP) :
<username>@<public-ip-address><username> est le nom par défaut de l'instance. Le nom d'utilisateur par défaut est
opc.<public-ip-address> est l'adresse IP publique de votre instance, extraite de la console
-
Port : 22
-
Type de connexion : SSH
-
- Dans le volet Category, développez Connection, développez SSH, puis sélectionnez Auth.
- Sélectionnez Browse, puis sélectionnez votre clé privée.
- Sélectionnez Open pour démarrer la session.
S'il s'agit de votre première connexion à l'instance, un message indiquant que la clé d'hôte du serveur n'est pas mise en mémoire cache dans le registre peut s'afficher. Yes pour continuer la connexion.
Lorsque vous êtes connecté en tant qu'utilisateur par défaut, opc, vous pouvez utiliser la commande sudo pour exécuter des tâches d'administration, telles que la création des utilisateurs et des groupes à utiliser pour accéder à la grappe.