- 印刷する
- PDF
SSHでクラスタノードにアクセス
- 印刷する
- PDF
VPC環境で利用できます。
NAVERクラウドプラットフォームの Cloud Hadoopコンソールまたは Web UI(Ambari、Hueなど)で管理操作またはアプリケーションを送信できます。ただし、直接クライアントを実行するには、SSH方式でクラスタノードにアクセスします。
クラスタに割り当てられたドメインに SSHアクセスすると、クラスタのエッジノードにアクセスすることになります。その他のノードは、エッジノードから SSHにアクセスできます。詳細は、2. クラスタノードにアクセスをご参照ください。
事前タスク
クラスタノードにアクセスするには、まず以下のようなタスクと準備が必要です。
項目 | 説明 | ガイド |
---|---|---|
SSL VPN設定 | 外部から NAVERクラウドプラットフォーム内部に構成されたネットワークにセキュアアクセス | SSL VPN ご利用ガイド(VPC) |
ACG設定 | 当該クラスタの ACG設定に接続しようとする機器の IPアドレスおよび22番ポートを追加 | ファイアウォール設定(ACG) |
認証キー | 当該クラスタへのアクセスに必要なプライベートキー(.pem) | クラスタの直接アクセス認証キーの管理 |
ドメイン | 当該クラスタノードへのアクセスに必要なドメインアドレス | クラスタの詳細確認 |
1. SSL VPN設定
外部から NAVERクラウドプラットフォーム内部に構成されたネットワークにセキュアアクセスするには、事前に SSLを設定します。
次のコースで SSL VPN作成と設定を行います。
a. SSL VPN作成
- NAVERクラウドプラットフォームコンソールにアクセスします。
- Platform メニューの VPC をクリックして VPC環境に変更します。
- Services > Security > SSL VPN メニューを順にクリックします。
- [SSL VPN作成] ボタンをクリックして VPNを作成します。
- 状態が 運用中 に変わったら、作成が完了したことを意味します。
- SSL VPNの作成完了時に送信されるメールで、VPNアクセスパスを確認します。
- SSL VPNアクセスパスを Subnetの Route Tableに追加します。必ずメールを確認してください。
- SSL VPNアクセスパスを Subnetの Route Tableに追加します。必ずメールを確認してください。
- 次のように運用中の SSL VPNを選択し、 [ユーザー設定] ボタンをクリックします。
- ユーザー設定ポップアップで SSL VPNユーザー情報を追加し、 [適用] ボタンをクリックします。今後 VPNにアクセスするたびにユーザーが入力した Emailと SMSに OTP認証番号が送信されます。
b. Subnetの Route Tableへの VPN帯域追加
Subnetの Route Tableに VPN帯域を追加する方法は、次の通りです。
- NAVERクラウドプラットフォームコンソールで Services > Networking > VPC > Route Table メニューを順にクリックします。
- 作成した Cloud Hadoopの Subnetごとに Route Tableが作成されていることが確認できます。
- アクセスする Route Tableを選択し、 [Routes設定] ボタンをクリックします。
- 次の3つの情報を入力し、Table Entryを作成します。
- Destination: SSL VPNの IP Pool
- Target Type: SSL VPN
- Target Name: 上記で作成した SSL VPN
- 他の Route Tableにも同じく行います。
c. SSL VPNクライアントダウンロード
作成した SSL VPNを用いて Cloud Hadoopクラスタにアクセスするには、クライアントプログラムをインストールします。
SSL VPNクライアントをダウンロードしてインストールする方法は、次の通りです。
- SSL VPNダウンロードで SSL VPN Agent をダウンロードします。
- 圧縮を解凍し、mac OSの場合は .dmg ファイルを、Windowsの場合は .zip を使用してクライアントをインストールします。
インストールが完了すると、以下のようなアプリケーションが確認できます。
mac OS Catalinaバージョンで、圧縮を展開する際にエラー22 有効でない変数エラーが発生することがあります。この場合は、デフォルトの Uninstaller(アーカイブユーティリティ)ではなく The Unarchiverのようなプログラムを使用してください。
d. SSL VPNクライアント実行とアクセス
インストールした SSL VPNクライアントを実行し、VPN作成時に選択した VPCにアクセスする方法は、次の通りです。
- インストールした SSL VPNクライアントを実行します。
- VPNを作成する時にメールで受け取った SSL VPNのパスを入力し、 [Connect] ボタンをクリックします。
OTP認証が完了すると、SSL VPNを通じて VPNの作成時に選択した VPCにアクセスできます。同じ VPC/Subnetにアクセスする場合は、ステップ a~dは最初の1回のみ必要です。
2. 固定 IPを ACGに追加
クラスタ ACGに固定 IPを追加する方法は、次の通りです。
- NAVERクラウドプラットフォームコンソールで、 Services > Compute > Server > ACG メニューを順にクリックします。
- アクセスしたいクラスタの ACGを選択し、 [ACG設定] ボタンをクリックします。
- 次の4つの情報を入力し、ACG Ruleを追加します。
- プロトコル: TCP
- アクセスソース: SSH通信を行うローカルデバイスの IPアドレス
- 許可ポート: 22
- メモ(任意)
mac OS環境での SSHアクセス
iTerm2を用いたアクセス方法を説明します。他のプログラムを使用しても同じ動作を実行するのであれば、結果は同じです。
chmod 400 </path/to/pem-key>
ssh -i </path/to/pem-key> sshuser@<cluster-domain>
Windows環境での SSHアクセス
PuTTYクライアントを用いたアクセス方法を説明します。他のプログラムを使用しても同じ動作を実行するのであれば、結果は同じです。
次のステップを順に行います。
1. 認証キー(.pem)変換
PuTTYでは、Cloud Hadoopで作成されたプライベートキー形式(.pem)を基本的にサポートしません。PuTTYが提供する PuTTYgenアプリケーションを使用し、認証キーを PuTTYで使用する形式(.ppk)に変換できます。PuTTYを使用してエッジノードに接続する前に、プライベートキーをこの形式(.ppk)に変換します。
- PuTTYgenを実行します。([puttygenをダウンロード](https://www.chiark.greenend.org.uk/ ~ sgtatham/putty/latest.html){target="_blank"})
- Type of key to generate で RSA を選択し、[Load] ボタンをクリックします。
- その認証キー(*.pem)を選択し、 [開く] ボタンをクリックします。
- pem形式のファイルを検索するには、すべてのタイプのファイルを表示するオプションを選択します。
- pemファイルは現在クラスタに適用されている認証キーのファイル名であり、ユーザーのローカル PCにその pemファイルが保存されている必要があります。
- pemファイルを紛失した場合は、 コンソール > サーバアクセスの管理 > クラスタの直接アクセス認証キー管理 メニューでアクセスする認証キーを変更できます。(クラスタの直接アクセス認証キー管理を参照)
- 完了の確認ポップアップの内容を確認し、 [確認] ボタンをクリックします。
- [Save private key] ボタンをクリックし、PuTTYで使用できる ppk形式のファイルで保存します。
- PuTTYgenでパスワードなしのキー保存に関する警告が表示されたら、 [Yes] ボタンをクリックします。
- 過去に作成した認証キーと同じ名前で保存します。PuTTYが自動で.ppkファイル拡張子を追加します。
2. クラスタノードにアクセス
- PuTTYを実行します。(PuTTYをダウンロード)
- Category ポップアップで Session を選択し、各設定項目に以下のように入力します。
- HostName(or IP address) :
sshuser@DNS
(sshuser@DNS
の中DNS
には当該クラスタのドメインアドレスを入力) - Port :
22
- Category画面で、Connection > SSH > Auth > Credentialsを選択してください。
- Private key file for authenticationで [Browse] ボタンをクリックし pemファイルを変換して作成した ppkファイルを選択し [Open] ボタンをクリックしてください。
- 次のようにエッジノードに正常にアクセスされたか確認します。
PuTTY 0.78以前のバージョンでは、Private key file for authenticationは Connection > SSH > Authから選択できます。
Ambari UI > Hosts メニューで各ノードの Private IPとホスト名を確認できます。Ambari UIにアクセスする方法は、Ambari UIガイドをご参照ください。
エッジノードにアクセスし、ssh{マスターノードのホスト名}または ssh {マスターノードの Private IP}を入力してマスターノード(e.g.m-001、m-002)にアクセスできます。
データノード(e.g.d-001、d-002)もマスターノードと同じ方法でアクセスできます。エッジノードにアクセスし、ssh{データノードのホスト名}または ssh {データノードの Private IP}にアクセスします。