マネージャノードに SSH接続する
    • PDF

    マネージャノードに SSH接続する

    • PDF

    Article Summary

    VPC環境で利用できます。

    Search Engine Serviceで作成したクラスタのマネージャノードに SSH 接続をする方法について説明します。

    注意

    ユーザーが SSHに接続して実行した行為により、クラスタが正常に稼働しない場合、NAVERクラウドプラットフォームはこれに対して責任を負いません。

    SSH 接続は以下の手順に従って進めてください。
    1. Target Group 作成
    2. ロードバランサ作成
    3. リスナー追加
    4. マネージャノードの ACG設定
    5. マネージャノード SSH接続

    参考

    ロードバランサ利用時間とトラフィック使用量によって利用料金が追加します。 ロードバランサ利用料金に対する詳細は NAVERクラウドプラットフォームポータルの Load Balancerをご参照ください。

    1. Target Groupの作成

    ロードバランサを使用するためにまず80番ポートに対する Target Groupと22番ボートに対する Target Groupをそれぞれ作成します。

    参考

    ここでは SSH接続のために必要な内容のみ説明します。Target Group作成に関する詳細は Load Balancerご利用ガイドの Target Group作成および管理をご参照ください。

    1. NAVERクラウドプラットフォームコンソールで、Services > Networking > Load Balancer メニューを順にクリックします。
    2. Target Groupメニューをクリックします。
    3. [Target Group作成] ボタンをクリックします。
    4. 作成する Target Groupの情報を入力し、[次へ] ボタンをクリックします。
      • Target Group名: Target Group名を入力します。
      • Targetタイプ: VPC Server を選択します。
      • VPC: クラスタがインストールされた VPCを選択します。
      • プロトコル: TCPを選択
      • ポート: 80を入力します。
    5. Targetに対する Health Checkのための情報を入力した後、[次へ] ボタンをクリックします。
      • プロトコル: TCPを選択
      • ポート: 80を入力します。
    6. 全体 Targetリストからサーバ名が クラスタ名-m-コードであるマネージャサーバを選択した後、i-ses-rightをクリックします。
      • マネージャノードが二重化されたクラスタである場合、マネージャサーバを2台選択します。
      • 選択したサーバが適用 Targetへ移動します。
    7. [次へ] ボタンをクリックします。
    8. 設定した情報を確認し [Target Group作成] ボタンをクリックします。
    9. ポート項目を22と入力し、3から8番の手順をもう一度実行します。

    2. ロードバランサの作成

    マネージャノードの通信のためにネットワークロードバランサを作成します。

    参考
    • ロードバランサを作成するにはロードバランサ専用サブネットを作成します。サブネット作成に関する詳細は VPCご利用ガイドの Subnet 作成をご参照ください。
    • ここでは SSH接続のために必要な内容のみ説明します。ネットワークロードバランサに関する詳細は Load Balancer ご利用ガイドのNetwork Load Balancer作成および管理をご参照ください。
    1. NAVERクラウドプラットフォームコンソールで、Services > Networking > Load Balancer メニューを順にクリックします。
    2. Load Balancer メニューをクリックします。
    3. [ロードバランサ作成] ボタンをクリックした後、[ネットワークロードバランサ作成] ボタンをクリックします。
    4. 作成するロードバランサの情報を入力し、[次へ] ボタンをクリックします。
      • ロードバランサの名前: ロードバランサ名を入力します。
      • Network: Public IPを選択します。
      • 対象 VPC: クラスタがインストールされた VPCを選択します。
      • サブネット選択: クラスタが存在するリージョンを選択した後、そのリージョンに作成したロードバランサ専用サブネットを選択します。
        • i-ses-refresh: 保有したサブネットリストを更新します。
        • [サブネット作成]: サブネットを作成する Subnet Managementメニューに移動します。
    5. プロトコルTCPを選択し、ロードバランサポートに80と入力した後、[追加] ボタンをクリックします。
    6. [次へ] ボタンをクリックします。
    7. Target Group ドロップダウンメニューで 1. Target Group 作成で作成した80番ポートに対する Target Groupを選択して [次へ] ボタンをクリックします。
    8. 設定情報を確認し、[ロードバランサ作成] ボタンをクリックします。

    3. リスナーの追加

    作成したロードバランサのリスナーに SSH接続のための Target Groupを追加します。

    1. 2. ロードバランサ作成で作成したロードバランサを選択した後、[リスナー設定変更] ボタンをクリックします。
    2. [リスナー追加] ボタンをクリックします。
    3. 情報を修正し、[確認] ボタンをクリックします。
      • プロトコル: TCPを選択
      • ポート: 22を入力します。
      • Target Group: 22番ポートに対する Target Groupを選択します。

    4. マネージャノードの ACG設定

    マネージャノード接続のため ACGルールを設定します。

    参考

    ここでは SSH接続のために必要な内容のみ説明します。ACGに関する詳細は ACGをご参照ください。

    1. NAVERクラウドプラットフォームコンソールで Services > Big Data & Analytics > Search Engine Service メニューを順にクリックします。
    2. Cluster メニューをクリックします。
    3. SSH接続するクラスタをクリックし、マネージャノード ACGを確認してから、i-ses-windowをクリックします。
    4. 手順3で確認したマネージャノード ACGを選択し、[ACG設定] ボタンをクリックします。
    5. [Inbound] タブで次に ACGルールを入力した後、[追加] ボタンをクリックします。
      • ロードバランサがマネージャノードにアクセスするためのルールです。
        • プロトコル: TCPを選択
        • アクセスソース: ロードバランサ専用サブネットの IPアドレス範囲を入力
        • 許可ポート: 1~65535の数字を入力
      • SSH接続のためのルールです。
        • プロトコル: TCPを選択
        • アクセスソース: [myIp] ボタンをクリックしてユーザーのグローバル IPアドレスを入力します。
        • 許可ポート: 22を入力します。
    6. [適用] ボタンをクリックします。
    注意
    • インターネット全体(IPアドレス: 0.0.0.0/0)へのアクセスを許可すると、セキュリティ上非常に脆弱になり、クラスタの作業に影響を与えることがあります。
    • 自動登録されたルールは、Search Engine Service管理のため必要なルールです。ユーザーが任意で削除したり修正すると、クラスタの動作に影響を及ぼすことがあります。

    5. マネージャノードの SSH接続

    ロードバランサが割り当てられたマネージャノードに外部から SSHに直接接続ができます。

    • クラスタに設定した認証キー(.pemファイル)が必要です。
      • 認証キーを紛失した場合、Search Engine Service > Cluster > サーバ接続管理 > クラスタ直接接続認証キー変更メニューで認証キーをもう一度設定します。

    オペレーティングシステム別マネージャノードに SSH接続する方法は次の通りです。

    MacOS または Linuxの場合

    MacOS または Linuxの場合、マネージャノードに SSH接続をする方法は次の通りです。

    1. ターミナルプログラムを実行します。

      • MacOS Xの場合: Application > Utilities > Terminal
      • Linuxの場合: Application > Accessories > Terminal
    2. 次のコマンドを実行して、認証キーファイルがある経路(/path)に移動します。

      cd /path
      
    3. 次のコマンドを実行して、認証キーファイル(key.pem)を公開できないように変更します。

      chmod 400 key.pem
      
    4. 次のコマンドを入力して実行します。

      ssh -i /path/key.pem sshuser@"ロードバランサ IPアドレス"
      
      • ロードバランサ IPアドレス: Services > Networking > Load Balancer > Load Balancerメニューでそのロードバランサの接続情報を確認します。
    5. セキュリティ警告が表示されたら yesを入力してマネージャノードサーバに接続します。

    Windowsの場合

    PuTTYでは Search Engine Serviceで作成される認証キー形式(.pem)を基本的にサポートしていません。そのため、認証キーを PuTTYで使用する形式(.ppk)に変換した後、サーバに接続します。

    認証キー変換

    PuTTYで提供する PuTTYgenを使用して .pemファイルを .ppkファイルに変換する方法は次の通りです。

    1. PuTTYgenを実行します。
    2. [Load] ボタンをクリックして認証キーファイル(.pem)を選択した後、[開く] ボタンをクリックします。
      • .pem ファイルを探すために全てのタイプのファイルを表示してオプションを選択します。
        ses-ssh-vpc_puttygenload
    3. Type of key to generate 項目で RSAを選択した後、[Save private key] ボタンをクリックします。
      ses-ssh-vpc_puttygensave
    4. パスワードのないキーの保存に関する警告ウィンドウが表示されたら、[はい] ボタンをクリックし、既存の認証キーと同じ名前で保存します。
      • 自動で .ppk ファイル拡張子が追加されます。

    サーバ接続

    変換した認証キーを利用してサーバに接続する方法は次の通りです。

    1. Puttyを実行します。
    2. CategoryConnection > SSH > Authを順番にクリックします。
      ses-ssh-vpc_puttyauth
    3. [Browse] ボタンをクリックします。
    4. 変換した認証キーファイル(.ppk)を選択した後、[開く] ボタンをクリックします。
    5. CategorySessionをクリックします。
    6. サーバ接続のための情報を入力します。
      ses-ssh-vpc_puttyconnect
      • Host Name (or IP address): sshuser@ロードバランサ IPアドレス を入力します。
        • ロードバランサ IPアドレス: コンソールの Services > Networking > Load Balancer > Load Balancer メニューでそのロードバランサの接続情報を確認します。
      • Port: 22を入力します。
      • Connection type: SSHを選択
    7. [Open] ボタンをクリックしてマネージャサーバに接続します。

    この記事は役に立ちましたか?

    What's Next
    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.