hadoop ssh 암호 면제 로그인 정보
2796 단어 hadoop
1 주 서버:
호스트 이름을 수정하고 본 컴퓨터의 호스트 이름과 서버의 호스트 이름의host 분석을 추가합니다
[root@hadoop ~]# more /etc/hosts
127.0.0.1 localhost.localdomain localhost localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
masterip hadoop.master //masterip IP
slaveip hadoop.slave //slaveip IP
[root@hadoop ~]# more /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=hadoop.master
재부팅 시스템
서버에서:
호스트 이름을 수정하고 본 컴퓨터의 호스트 이름과 서버의 호스트 이름의host 분석을 추가합니다
[root@hadoop ~]# more /etc/hosts
127.0.0.1 localhost.localdomain localhost localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
masterip hadoop.master //masterip IP
slaveip hadoop.slave //slaveip IP
[root@hadoop ~]# more /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=hadoop.slave
서버에서 재부팅
ssh 테스트
주 서버용 명령
ssh [email protected]테스트, 비밀번호를 입력하라는 메시지가 있으면 서버에서 호스트 이름을 확인할 수 있음을 나타냅니다. ssh가 설치되지 않으면 명령을 사용할 수 있습니다.
yumlist | grep ssh 먼저 sshclient 버전을 보십시오.
그리고 명령yum-y로 openssh-clients-5.3p1-123을 설치합니다.el6_9.x86_64 해당 버전의 sshclients 설치
2 마스터 서버에서 암호 없이 로그인할 수 있도록 공개 키 및 키 구성
주 서버
[root@hadoop ~]#ssh-keygen -t rsa
다음 차를 누르면 힌트가 한 무더기 뜨고, 이어서 차를 두드려서 완성을 알면 된다. 마지막에 화면에 지문 같은 것이 한 무더기 뜨게 된다.
id_rsa는 개인 키, id_rsa.pub는 공개 키입니다. 생성된 공개 키를 authorized_로 복사합니다.keys 중, authorized_인증용 keys
[root@hadoop ~]#cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
서버에서 인증된 파일로 공개 키 복사
ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]
!여기 복사는 반드시 ssh-copy-id로 공개 키를 복사하는 것을 권장합니다. 저는 이전에 scp로 복사해 보았지만 서버가 재부팅된 후에 다시 연결하여 비밀번호를 입력해야 한다는 것을 발견했습니다.
서버에서 첫 접속
ssh hadoop.slave
The authenticity of host 'hadoop.slave (210.72.3.225)' can't be established.
RSA key fingerprint is 5e:84:cf:22:61:2c:e7:f3:69:1d:92:fe:a8:65:95:30.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'hadoop.slave,210.72.3.225' (RSA) to the list of known hosts.
Last login: Fri May 11 16:00:41 2018 from hadoop.slave
비밀번호를 입력하지 않아도 로그인할 수 있다는 걸 깨달았어요.
다음은 이 공개 키 암호화 과정을 설명합니다.
1 주 서버가 서버에서 연결 요청 보내기
2 서버에서 요청을 받은 후 authorized_key에서 찾기, authorized_키 안에 주 서버의 키를 저장하면 주 서버의 키로 암호화되어 주 서버에 전송됩니다
3 주 서버는 암호화된 정보를 받은 후 자신의 개인 키로 복호화하여 복호화된 숫자를 서버에 보낸다
4 서버에 저장된 것은 메인 서버에 대응하는 공개 키이기 때문에 메인 서버의 복호화 문자열과 반드시 일치하고 싶을 것이다. 이렇게 하면 비밀번호 없이 로그인할 수 있다
이것이 바로 공개 키는 암호화에 사용되고 개인 키만 복호화할 수 있는 이유이다. 서버에서 공개 키는 암호화된 기능만 있으면 되고 메인 서버는 대응하는 개인 키가 있기 때문에 메인 서버만 복호화 검증 기능이 있다
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Azure HDInsight + Microsoft R Server에서 연산 처리 분산Microsoft Azure HDInsight는 Microsoft가 제공하는 Hadoop의 PaaS 서비스로 인프라 주변의 구축 노하우를 몰라도 훌륭한 Hadoop 클러스터를 구축할 수 있는 훌륭한 서비스입니다. 이...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.