Estabelecendo Conexão com um Nó do Cluster com o SSH
Para estabelecer conexão com um nó de cluster do Big Data Service por meio de um shell de comando, use o Secure Shell (SSH).
Um par de chaves SSH é criado quando um cluster é criado, e a chave pública é instalada em todos os nós do cluster. Consulte Criando um Cluster. Para obter informações sobre a criação de outros pares de chaves, consulte Gerenciando Pares de Chaves em Instâncias do Linux.
- Ter acesso à chave SSH privada associada a uma chave pública designada ao cluster.
Observe também que as permissões no arquivo de chave privada devem conceder acesso de leitura/gravação/execução, mas impedir que outros usuários acessem o arquivo. Por exemplo, para definir permissões apropriadas, você pode inserir
chmod 600 ~/.ssh/my_keys/my_host_key_filename
. O utilitário SSH ignora o arquivo de chave privada se as permissões não estiverem definidas corretamente e o arquivo de chave privada estiver acessível para outros usuários. - Saber o endereço IP público do nó ao qual você deseja se conectar. Você pode encontrar o endereço IP consultando a página Detalhes do nó na Console do Oracle Cloud. Consulte Obtendo Detalhes do Nó de um Cluster.
- Verifique se a porta 22 está aberta. Consulte Definindo Regras de Segurança.
Para estabelecer conexão com um nó em uma sub-rede pública:
- Use o comando a seguir para definir as permissões do arquivo para que apenas você possa ler o arquivo:
$ chmod 400 <private_key>
<private_key> corresponde ao caminho completo e ao nome do arquivo que contém a chave privada associada ao cluster que você deseja acessar.
- Use o seguinte comando SSH para acessar o cluster.
$ ssh –i <private_key> <username>@<public-ip-address>
<private_key> é o caminho completo e o nome do arquivo que contém a chave privada associada à instância que você deseja acessar.
<username> corresponde ao nome padrão do cluster. O nome de usuário padrão é
opc
.<public-ip-address> corresponde ao endereço IP público do nó do cluster que você deseja acessar.
Se a chave privada SSH não estiver armazenada no arquivo ou no caminho que o utilitário SSH espera (por exemplo, o utilitário SSH pode esperar que a chave privada seja armazenada em ~/.ssh/id_rsa
), você deverá especificar explicitamente o nome do arquivo e o local da chave privada de duas maneiras:
- Use a opção
-i
para especificar o nome do arquivo e o local da chave privada. Por exemplo,ssh -i ~/.ssh/my_keys/my_host_key_filename opc@192.0.2.254
- Adicione o nome do arquivo e o local da chave privada a um arquivo de configuração SSH, seja o arquivo de configuração do cliente (
~/.ssh/config
), se houver, ou o arquivo de configuração do cliente no nível do sistema(/etc/ssh/ssh_config
). Por exemplo, você pode adicionar o seguinte:Host 192.0.2.254 IdentityFile ~/.ssh/my_keys/my_host_key_filename
Para saber mais sobre o arquivo de configuração do utilitário SSH, digite man ssh_config
Os nós de trabalho em sub-redes privadas só têm endereços IP privados (eles Não têm endereços IP públicos). Eles só podem ser acessados por outros recursos dentro da VCN. Recomendamos o uso de hosts do Bastion para controlar o acesso externo (como SSH) a nós do trabalhador em sub-redes privadas. Um Bastion host está em uma sub-rede pública, tem um endereço IP público e pode ser acessado pela internet. Para obter mais informações sobre hosts do Bastion, consulte a documentação do Bastion.
Conecte-se via SSH aos nós de cluster do BDS usando o serviço Bastion:
- Crie um serviço Bastion usando a mesma Sub-rede do cluster no qual ele foi criado.
- Faça log-in na tenancy da nuvem: Selecione Identidade e Segurança, selecione Bastion e Criar Bastion.
- Informe o nome do Bastion de sua escolha e a sub-rede na qual o cluster do BDS é criado.
- Em Lista de permissões de blocos CIDR, digite
0.0.0.0/0
, que permite que o endereço IP da máquina local acesse o recurso Bastion. - Em Mostrar opções avançadas, defina o TTL da sessão que pode ser criada neste Bastion usando a propriedade TTL (Maximum session time-to-live)
- Selecione Create Bastion.
- Crie uma sessão selecionando Criar sessão.
- Para o Tipo de sessão, selecione
SSH Port Forwarding Session
. - Digite um nome para a sessão.
- Informe o endereço IP privado de um dos nós do cluster na seção Endereço IP.
- Guarde a porta 22 em Porta.
- Crie um par de chaves usando a opção Gerar par de Chaves SSH ou use sua chave pública do par de chaves públicas/privadas.
- Em Mostrar opções avançadas, defina o TTL da sessão. O padrão é 180 minutos.
- Selecione o menu ao lado do nome da sessão e selecione Copiar comando SSH.
- Atualize os placeholders, como
<privateKey>
e<localPort>
, no comando SSH que foi copiado usando um bloco de notas. Por exemplo, o comando SSH copiado da Console:
O comando SSH Atualizado:ssh -i <privateKey> -N -L <localPort>:<PRIVATE-IP>:22 -p 22 ocid1.bastionsession.oc1.<region>.abcdefghijklmnopqrstuvwxyz@host.bastion.region.oci.oraclecloud.com
ssh -i ~/.ssh/my_private_key -N -L 7183:<PRIVATE-IP>:22 -p 22 ocid1.bastionsession.oc1.<region>.abcdefghijklmnopqrstuvwxyz@host.bastion.region.oci.oraclecloud.com
No exemplo anterior,
<privateKey>
é substituído pela chave privada da chave pública que foi usada na Etapa 12.<localPort>
é substituído pela porta aleatória 7183. Você pode selecionar qualquer porta no intervalo de 1024 a 65535 que seja chamada de porta não privilegiada. Certifique-se de que a porta que você está usando não seja usada por nenhum outro serviço. Você pode usar o comandonetstat
ou qualquer outro comando semelhante para verificar o uso da porta. - Execute o comando SSH atualizado em um terminal que estabeleceu um túnel para o Bastion.
- Em outro terminal, você pode acessar o nó do cluster usando a porta local que foi configurada na Etapa 15. Por exemplo:
ssh -i ~/.ssh/my_private_key -p 7183 opc@localhost
- Abra
putty.exe
. - No painel Categoria, expanda Janela e selecione Tradução.
- Na lista conjunto de caracteres remoto, selecione UTF-8. A definição de configuração regional padrão em instâncias baseadas no Linux é UTF-8, e isso configura o PuTTY para usar a mesma configuração regional.
-
No painel Categoria, selecione Sessão e informe o seguinte:
-
Nome do Host (ou endereço IP):
<username>@<public-ip-address>
<username> é o nome padrão da instância. O nome de usuário padrão é
opc
.<public-ip-address> é o endereço IP público da sua instância recuperado na Console
-
Port: 22
-
Tipo de conexão: SSH
-
- No painel Categoria, expanda Conexão, expanda SSH e, em seguida, selecione Auth.
- Selecione Procurar e, em seguida, selecione sua chave privada.
- Selecione Abrir para iniciar a sessão.
Se esta for a primeira vez que você se conecta à instância, poderá ver uma mensagem informando que a chave de host do servidor não foi armazenada no armazenamento em cache no registro. Sim para continuar a conexão.
Quando você estiver acessando o sistema como o usuário padrão, opc
, poderá usar o comando sudo
para executar tarefas administrativas, como criar usuários e grupos a serem usados para acessar o cluster.