SSH로 클러스터 노드 접속
  • PDF

SSH로 클러스터 노드 접속

  • PDF

Cloud Hadoop 콘솔 또는 Ambari, Hue 등의 Web UI를 통해서 관리 작업 또는 애플리케이션을 제출할 수 있습니다. 그러나 직접 클라이언트를 실행하려면 SSH 방식으로 클러스터 노드에 접속해야 합니다.

참고

클러스터의 Public 도메인으로 SSH 접속하면 클러스터의 엣지 노드로 접속하게 됩니다. 그 외의 다른 노드는 엣지 노드에서 SSH로 접속할 수 있습니다. 자세한 내용은 2. 클러스터 노드 접속을 참고해 주십시오.

사전 작업

클러스터 노드에 접속하기 위해서는 먼저 다음과 같은 작업과 준비가 필요합니다.

항목 설명 가이드
SSL VPN 설정 외부에서 네이버 클라우드 플랫폼 내부에 구성된 네트워크로 보안 접속
  • Subnet의 Route Table에 VPN 대역 추가
  • 클러스터 ACG에 VPN 대역 추가
  • SSL VPN 클라이언트 다운로드 및 설치, 실행
  • SSL VPN 사용 가이드
    ACG 설정 해당 클러스터의 ACG 설정에 접속하려는 장비의 IP 및 22번 포트 추가
  • 접근 소스: 사용자의 고정IP ([my ip] 버튼을 클릭해 입력 가능)
  • 방화벽 설정(ACG)
    인증키 해당 클러스터 접속에 필요한 프라이빗 키(.pem) 클러스터 직접 접속 인증키 관리
    도메인 해당 클러스터 노드 접속에 필요한 도메인 주소 클러스터 상세 정보 확인

    1. SSL VPN 설정

    외부에서 네이버 클라우드 플랫폼 내부에 구성된 네트워크로 보안 접속하려면 SSL VPN이 설정되어 있어야 합니다.
    다음 순서에 따라 SSL VPN 생성 및 설정해 주십시오.

    a. SSL VPN 생성

    1. 네이버 클라우드 플랫폼 콘솔에 접속해 주십시오.
    2. Platform 메뉴의 VPC을 클릭해 VPC 환경으로 변경해 주십시오.
    3. Services > Security > SSL VPN 메뉴를 차례대로 클릭해 주십시오.
    4. [SSL VPN 생성] 버튼을 클릭한 후 VPN을 생성해 주십시오.
    • 상태가 운영중으로 바뀌면 생성이 완료된 것입니다.

    chadoop-2-1-05-01_ko.png

    1. SSL VPN 생성 완료 시 발송되는 이메일에서 VPN 접속 경로를 확인해 주십시오.
    • 이 대역을 Subnet의 Route Table에 추가해야 하므로 반드시 메일을 확인해 주십시오.
      chadoop-3-2-04-01_ko.png
    1. 운영 중인 VPN을 선택한 후 사용자 설정에 VPN을 사용자를 추가해 주십시오. 앞으로 VPN에 접속할 때마다 사용자는 위에 입력한 이메일과 SMS로 OTP 인증 문자를 받게 됩니다.
      chadoop-3-2-05-1_ko.png

      chadoop-3-2-05_ko.png

    b. Subnet의 Route Table에 VPN 대역 추가

    Subnet의 Route Table에 VPN 대역을 추가하는 방법은 다음과 같습니다.

    1. 네이버 클라우드 플랫폼 콘솔에서 Services > Networking > VPC > Route Table 메뉴를 차례대로 클릭해 주십시오.
    • 생성한 Cloud Hadoop의 Subnet마다 Route Table이 생성된것을 확인할 수 있습니다.
    1. 접속하려는 클러스터를 선택한 후 [Routes 설정] 버튼을 클릭해 주십시오.
      chadoop-2-1-07_ko.png
    2. 다음 세 가지 정보를 입력하고 Table Entry를 생성해 주십시오.
    • Destination: SSL VPN의 IP Pool
    • Target Type: SSL VPN
    • Target Name: 위에서 생성한 SSL VPN
      chadoop-2-1-08_ko.png
    1. 다른 Route Table에도 동일한 방법으로 진행해 주십시오.

    c. 클러스터 ACG에 VPN대역 추가

    클러스터 ACG에 VPN 대역을 추가하는 방법은 다음과 같습니다.

    1. 네이버 클라우드 플랫폼 콘솔에서 Services > Compute > Server > ACG 메뉴를 차례대로 클릭해 주십시오.
    2. 접근하려는 클러스터의 ACG를 선택한 후 [ACG 설정] 버튼을 클릭해 주십시오.
      chadoop-2-1-09_ko.png
    3. 다음 네 가지 정보를 입력하고 ACG Rule을 추가해 주십시오.
    • 프로토콜: TCP
    • 접근 소스: SSL VPN의 IP Pool
    • 허용 포트: 통신이 필요한 포트범위
    • 메모(선택)
      chadoop-2-1-10_ko.png

    d. SSL VPN 클라이언트 다운로드

    생성한 SSL VPN을 이용해 Cloud Hadoop 클러스터에 접속하려면 클라이언트 프로그램이 설치해야 합니다.

    SSL VPN 클라이언트를 다운로드하고 설치하는 방법은 다음과 같습니다.

    1. 자료실에서 SSL VPN Agent를 다운로드해 주십시오.
    2. 압축을 풀고, mac OS의 경우 .dmg 파일을, Windows의 경우 .zip 파일을 사용해 클라이언트를 설치해 주십시오.

    설치가 완료되면 위와같은 어플리케이션을 확인할 수 있습니다.
    chadoop-3-2-02_ko.png

    참고

    mac OS Catalina 버전에서 압축 해제 시 오류 22 유효하지 않은 변수 에러가 발생할 수 있습니다. 이 경우 기본 uninstaller(아카이브 유틸리티)가 아니라 The Unarchiver 같은 프로그램을 사용해 주십시오.

    e. SSL VPN 클라이언트 실행 및 접속

    설치한 SSL VPN 클라이언트 실행하여 VPN 생성 시 선택한 VPC로 접속하는 방법은 다음과 같습니다.

    1. 설치한 SSL VPN 클라이언트를 실행해 주십시오.
      chadoop-3-2-03_ko.png
    2. VPN 생성 시 이메일로 전달받은 SSL VPN 경로를 입력한 후 [Connect] 버튼을 클릭해 주십시오.
      chadoop-3-2-01_ko.png

    OTP 인증이 완료되면 SSL VPN을 통해서 VPN을 만들때 선택한 VPC로 접근할 수 있습니다. 동일한 VPC/Subnet에 접근한다면, a~e 단계는 최초 한 번만 필요합니다.

    2. 고정 IP를 ACG에 추가

    클러스터 ACG에 고정 IP를 추가하는 방법은 다음과 같습니다.

    1. 네이버 클라우드 플랫폼 콘솔에서 Services > Compute > Server > ACG 메뉴를 차례대로 클릭해 주십시오.
    2. 접근하려는 클러스터의 ACG를 선택한 후 [ACG 설정] 버튼을 클릭해 주십시오.
    3. 다음 네 가지 정보를 입력하고 ACG Rule을 추가해 주십시오.
    • 프로토콜: TCP
    • 접근 소스: SSH통신을 하는 로컬 장비의 IP
    • 허용 포트: 22
    • 메모(선택)

    mac OS 환경 SSH 접속

    iTerm2를 이용한 접속 방법을 설명합니다. 다른 프로그램을 사용해도 같은 동작을 수행한다면 결과는 동일합니다.

    chmod 400 </path/to/pem-key>
    ssh -i </path/to/pem-key>  sshuser@<cluster-domain>
    

    Windows 환경 SSH 접속

    PuTTY 클라이언트를 이용한 접속 방법을 설명합니다. 다른 프로그램을 사용해도 같은 동작을 수행한다면 결과는 동일합니다.

    다음 단계를 차례대로 진행해 주십시오.

    1. 인증키(pem) 변환

    PuTTY에서는 Cloud Hadoop에서 생성된 프라이빗 키 형식(.pem)을 기본적으로 지원하지 않습니다. PuTTY에서 제공하는 PuTTYgen 애플리케이션을 사용해 인증키를 PuTTY에서 사용하는 형식(.ppk)으로 변환할 수 있습니다. PuTTY를 사용하여 마스터 노드에 연결하기 전에 프라이빗 키를 이 형식(.ppk)으로 변환해야 합니다.

    1. PuTTYgen을 실행해 주십시오. (puttygen 다운로드)
    2. Type of key to generate에서 RSA를 선택하고 [Load] 버튼을 클릭해 주십시오.
    3. 해당 인증키(*.pem)를 선택한 후 [열기] 버튼을 클릭해 주십시오.
      • pem 형식의 파일을 찾으려면 모든 유형의 파일을 표시하는 옵션을 선택해 주십시오.
      • pem 파일은 현재 클러스터에 적용되어 있는 인증키의 파일명이며 사용자 로컬 PC에 해당 pem 파일이 저장되어 있어야 합니다.
      • pem 파일을 분실했을 경우 콘솔 > 서버 접속 관리 > 클러스터 직접 접속 인증키 관리 메뉴에서 접속하는 인증키를 변경할 수 있습니다. (클러스터 직접 접속 인증키 관리 참고)
    4. 완료 확인 팝업창의 내용을 확인한 후 [확인] 버튼을 클릭해 주십시오.
    5. [Save private key] 버튼을 클릭한 후 PuTTY에서 사용할 수 있는 ppk 형식의 파일로 저장해 주십시오.
      • PuTTYgen에서 암호 없이 키 저장에 대한 경고가 표시되면 [Yes] 버튼을 클릭해 주십시오.
      • 기존 생성한 인증키와 동일한 이름으로 저장해 주십시오. PuTTY가 자동으로 .ppk 파일 확장자를 추가합니다.

    2. 클러스터 노드 접속

    1. PuTTY를 실행해 주십시오. (PuTTY 다운로드)
    2. Category 창에서 Session을 선택한 후 각 설정 항목에 아래와 같이 입력하십시오.
      • HostName (or IP address): sshuser@DNS (sshuser@DNSDNS에는 해당 클러스터의 도메인을 입력)
      • Port: 22
    3. Category 창에서 Connection > SSH를 선택해 확장한 후 Auth 항목을 클릭해 주십시오.
    4. [Browse] 버튼을 클릭해 pem 파일을 변환하여 생성한 ppk 파일을 선택한 후 [Open] 버튼을 클릭해 주십시오.
    5. 다음과 같이 엣지 노드에 정상적으로 접속되었는지 확인해 주십시오.
      chadoop-2-1-116_ko.png
    참고
    • 엣지 노드에 접속한 후 ssh {마스터 노드 호스트명}으로 접속하면 마스터 노드(e.g. m-001, m-002)에 접속할 수 있습니다.
      chadoop-2-1-node.png

    • 데이터 노드(e.g. d-001, d-002)도 마스터 노드와 동일한 방법으로 접속할 수 있습니다. 엣지 노드에 접속한 후 ssh {데이터 노드 호스트명}으로 접속해 주십시오.
      chadoop-2-1-node2.png


    이 글이 도움이 되었나요?