Estabelecendo Conexão com um Nó do Cluster com o SSH

Para estabelecer conexão com um nó de cluster do Big Data Service por meio de um shell de comando, use o Secure Shell (SSH).

Um par de chaves SSH é criado quando um cluster é criado, e a chave pública é instalada em todos os nós do cluster. Consulte Criando um Cluster. Para obter informações sobre a criação de outros pares de chaves, consulte Gerenciando Pares de Chaves em Instâncias do Linux.

Pré-requisitos
Para usar o SSH para estabelecer conexão com um cluster, você deve:
  • Ter acesso à chave SSH privada associada a uma chave pública designada ao cluster.

    Observe também que as permissões no arquivo de chave privada devem conceder acesso de leitura/gravação/execução, mas impedir que outros usuários acessem o arquivo. Por exemplo, para definir permissões apropriadas, você pode inserir chmod 600 ~/.ssh/my_keys/my_host_key_filename. O utilitário SSH ignora o arquivo de chave privada se as permissões não estiverem definidas corretamente e o arquivo de chave privada estiver acessível para outros usuários.

  • Saber o endereço IP público do nó ao qual você deseja se conectar. Você pode encontrar o endereço IP consultando a página Detalhes do nó na Console do Oracle Cloud. Consulte Obtendo Detalhes do Nó de um Cluster.
  • Verifique se a porta 22 está aberta. Consulte Definindo Regras de Segurança.
Estabelecendo Conexão com o Cluster Usando SSH na Linha de Comando:

Para estabelecer conexão com um nó em uma sub-rede pública:

  1. Use o comando a seguir para definir as permissões do arquivo para que apenas você possa ler o arquivo:
    $ chmod 400 <private_key>

    <private_key> corresponde ao caminho completo e ao nome do arquivo que contém a chave privada associada ao cluster que você deseja acessar.

  2. Use o seguinte comando SSH para acessar o cluster.
    $ ssh –i <private_key> <username>@<public-ip-address>

    <private_key> é o caminho completo e o nome do arquivo que contém a chave privada associada à instância que você deseja acessar.

    <username> corresponde ao nome padrão do cluster. O nome de usuário padrão é opc.

    <public-ip-address> corresponde ao endereço IP público do nó do cluster que você deseja acessar.

Observação

Se a chave privada SSH não estiver armazenada no arquivo ou no caminho que o utilitário SSH espera (por exemplo, o utilitário SSH pode esperar que a chave privada seja armazenada em ~/.ssh/id_rsa), você deverá especificar explicitamente o nome do arquivo e o local da chave privada de duas maneiras:

  • Use a opção -i para especificar o nome do arquivo e o local da chave privada. Por exemplo, ssh -i ~/.ssh/my_keys/my_host_key_filename opc@192.0.2.254
  • Adicione o nome do arquivo e o local da chave privada a um arquivo de configuração SSH, seja o arquivo de configuração do cliente (~/.ssh/config), se houver, ou o arquivo de configuração do cliente no nível do sistema (/etc/ssh/ssh_config). Por exemplo, você pode adicionar o seguinte:Host 192.0.2.254 IdentityFile ~/.ssh/my_keys/my_host_key_filename

Para saber mais sobre o arquivo de configuração do utilitário SSH, digite man ssh_config

Estabelecendo Conexão com Nós em Sub-redes Privadas Usando SSH

Os nós de trabalho em sub-redes privadas só têm endereços IP privados (eles Não têm endereços IP públicos). Eles só podem ser acessados por outros recursos dentro da VCN. Recomendamos o uso de hosts do Bastion para controlar o acesso externo (como SSH) a nós do trabalhador em sub-redes privadas. Um Bastion host está em uma sub-rede pública, tem um endereço IP público e pode ser acessado pela internet. Para obter mais informações sobre hosts do Bastion, consulte a documentação do Bastion.

Conecte-se via SSH aos nós de cluster do BDS usando o serviço Bastion:

  1. Crie um serviço Bastion usando a mesma Sub-rede do cluster no qual ele foi criado.
  2. Faça log-in na tenancy da nuvem: Selecione Identidade e Segurança, selecione Bastion e Criar Bastion.
  3. Informe o nome do Bastion de sua escolha e a sub-rede na qual o cluster do BDS é criado.
  4. Em Lista de permissões de blocos CIDR, digite 0.0.0.0/0, que permite que o endereço IP da máquina local acesse o recurso Bastion.
  5. Em Mostrar opções avançadas, defina o TTL da sessão que pode ser criada neste Bastion usando a propriedade TTL (Maximum session time-to-live)
  6. Selecione Create Bastion.
  7. Crie uma sessão selecionando Criar sessão.
  8. Para o Tipo de sessão, selecione SSH Port Forwarding Session.
  9. Digite um nome para a sessão.
  10. Informe o endereço IP privado de um dos nós do cluster na seção Endereço IP.
  11. Guarde a porta 22 em Porta.
  12. Crie um par de chaves usando a opção Gerar par de Chaves SSH ou use sua chave pública do par de chaves públicas/privadas.
  13. Em Mostrar opções avançadas, defina o TTL da sessão. O padrão é 180 minutos.
  14. Selecione o menu Ações (três pontos) ao lado do nome da sessão e selecione Copiar comando SSH.
  15. Atualize os placeholders, como <privateKey> e <localPort>, no comando SSH que foi copiado usando um bloco de notas. Por exemplo, o comando SSH copiado da Console:
    ssh -i <privateKey> -N -L <localPort>:<PRIVATE-IP>:22 -p 22 
                                ocid1.bastionsession.oc1.<region>.abcdefghijklmnopqrstuvwxyz@host.bastion.region.oci.oraclecloud.com
    O comando SSH Atualizado:
    ssh -i ~/.ssh/my_private_key -N -L 7183:<PRIVATE-IP>:22 -p 22 
                                ocid1.bastionsession.oc1.<region>.abcdefghijklmnopqrstuvwxyz@host.bastion.region.oci.oraclecloud.com

    No exemplo anterior, <privateKey> é substituído pela chave privada da chave pública que foi usada na Etapa 12. <localPort> é substituído pela porta aleatória 7183. Você pode selecionar qualquer porta no intervalo de 1024 a 65535 que seja chamada de porta não privilegiada. Certifique-se de que a porta que você está usando não seja usada por nenhum outro serviço. Você pode usar o comando netstat ou qualquer outro comando semelhante para verificar o uso da porta.

  16. Execute o comando SSH atualizado em um terminal que estabeleceu um túnel para o Bastion.
  17. Em outro terminal, você pode acessar o nó do cluster usando a porta local que foi configurada na Etapa 15.
    Por exemplo:
    ssh -i ~/.ssh/my_private_key -p 7183 opc@localhost
Estabelecendo Conexão Usando o PuTTY no Microsoft Windows
  1. Abra putty.exe.
  2. No painel Categoria, expanda Janela e selecione Tradução.
  3. Na lista conjunto de caracteres remoto, selecione UTF-8. A definição de configuração regional padrão em instâncias baseadas no Linux é UTF-8, e isso configura o PuTTY para usar a mesma configuração regional.
  4. No painel Categoria, selecione Sessão e informe o seguinte:

    • Nome do Host (ou endereço IP):

      <username>@<public-ip-address>

      <username> é o nome padrão da instância. O nome de usuário padrão é opc.

      <public-ip-address> é o endereço IP público da sua instância recuperado na Console

    • Port: 22

    • Tipo de conexão: SSH

  5. No painel Categoria, expanda Conexão, expanda SSH e, em seguida, selecione Auth.
  6. Selecione Procurar e, em seguida, selecione sua chave privada.
  7. Selecione Abrir para iniciar a sessão.

    Se esta for a primeira vez que você se conecta à instância, poderá ver uma mensagem informando que a chave de host do servidor não foi armazenada no armazenamento em cache no registro. Sim para continuar a conexão.

Executando Tarefas Administrativas na Instância

Quando você estiver acessando o sistema como o usuário padrão, opc, poderá usar o comando sudo para executar tarefas administrativas, como criar usuários e grupos a serem usados para acessar o cluster.