SSH로 클러스터 노드 접속
    • PDF

    SSH로 클러스터 노드 접속

    • PDF

    기사 요약

    네이버 클라우드 플랫폼의 Cloud Hadoop 콘솔 또는 Web UI(Ambari, Hue 등)로 관리 작업 또는 애플리케이션을 제출할 수 있습니다. 그러나 직접 클라이언트를 실행하려면 SSH 방식으로 클러스터 노드에 접속해야 합니다.

    참고

    클러스터에 할당된 도메인으로 SSH 접속하면 클러스터의 엣지 노드로 접속하게 됩니다. 그 외의 다른 노드는 엣지 노드에서 SSH로 접속할 수 있습니다. 자세한 내용은 2. 클러스터 노드 접속을 참고해 주십시오.

    사전 작업

    클러스터 노드에 접속하기 위해서는 먼저 다음과 같은 작업과 준비가 필요합니다.

    항목설명가이드
    SSL VPN 설정외부에서 네이버 클라우드 플랫폼 내부에 구성된 네트워크로 보안 접속
  • Subnet의 Route Table에 VPN 대역 추가
  • SSL VPN 클라이언트 다운로드 및 설치, 실행
  • SSL VPN 시작
    ACG 설정해당 클러스터의 ACG 설정에 접속하려는 장비의 IP 및 22번 포트 추가
  • 접근 소스: 사용자의 고정 IP ([myIp] 버튼을 클릭해 입력 가능)
  • 방화벽 설정(ACG)
    인증키해당 클러스터 접속에 필요한 프라이빗 키(.pem)클러스터 직접 접속 인증키 관리
    도메인해당 클러스터 노드 접속에 필요한 도메인 주소클러스터 상세 정보 확인

    1. SSL VPN 설정

    외부에서 네이버 클라우드 플랫폼 내부에 구성된 네트워크로 보안 접속하려면 SSL VPN이 설정되어 있어야 합니다.
    다음 순서에 따라 SSL VPN 생성 및 설정해 주십시오.

    a. SSL VPN 생성

    1. 네이버 클라우드 플랫폼 콘솔에 접속해 주십시오.
    2. Services > Security > SSL VPN 메뉴를 차례대로 클릭해 주십시오.
    3. [SSL VPN 생성] 버튼을 클릭한 후 VPN을 생성해 주십시오.
    • 상태가 '운영중'으로 바뀌면 생성이 완료된 것입니다.
      chadoop-2-1-05-01_ko.png
    1. SSL VPN 생성 완료 시 발송되는 이메일에서 VPN 접속 경로를 확인해 주십시오.
      • SSL VPN 접속 경로를 Subnet의 Route Table에 추가해야합니다. 반드시 메일을 확인해 주십시오.
        chadoop-3-2-04-01_ko.png
    2. 다음과 같이 운영 중인 SSL VPN을 선택하고 [사용자 설정] 버튼을 클릭해 주십시오.
      chadoop-3-2-05-1_ko.png
    3. 사용자 설정 창에 SSL VPN 사용자 정보를 추가한 후 [적용] 버튼을 클릭해 주십시오. 향후 VPN에 접속할 때마다 사용자가 입력한 Email과 SMS로 OTP 인증 번호를 받게 됩니다.
      chadoop-3-2-05_ko.png

    b. Subnet의 Route Table에 VPN 대역 추가

    Subnet의 Route Table에 VPN 대역을 추가하는 방법은 다음과 같습니다.

    1. 네이버 클라우드 플랫폼 콘솔에서 Services > Networking > VPC > Route Table 메뉴를 차례대로 클릭해 주십시오.
    • 생성한 Cloud Hadoop의 Subnet마다 Route Table이 생성된것을 확인할 수 있습니다.
    1. 접속하려는 Route Table을 선택한 후 [Routes 설정] 버튼을 클릭해 주십시오.
      chadoop-2-1-07_ko.png
    2. 다음 세 가지 정보를 입력하고 Table Entry를 생성해 주십시오.
      • Destination: SSL VPN의 IP Pool
      • Target Type: SSL VPN
      • Target Name: 위에서 생성한 SSL VPN
        chadoop-2-1-08_ko.png
    3. 다른 Route Table에도 동일한 방법으로 진행해 주십시오.

    c. SSL VPN 클라이언트 다운로드

    생성한 SSL VPN을 이용해 Cloud Hadoop 클러스터에 접속하려면 클라이언트 프로그램을 설치해야 합니다.

    SSL VPN 클라이언트를 다운로드하고 설치하는 방법은 다음과 같습니다.

    1. 자료실에서 SSL VPN Agent를 다운로드해 주십시오.
    2. 압축을 풀고, mac OS의 경우 .dmg 파일을, Windows의 경우 .zip 파일을 사용하여 클라이언트를 설치해 주십시오.

    설치가 완료되면 아래와 같은 어플리케이션을 확인할 수 있습니다.
    chadoop-3-2-02_ko.png

    참고

    mac OS Catalina 버전에서 압축 해제 시 '오류 22 유효하지 않은 변수' 에러가 발생할 수 있습니다. 이 경우 기본 uninstaller(아카이브 유틸리티)가 아니라 The Unarchiver 같은 프로그램을 사용해 주십시오.

    d. SSL VPN 클라이언트 실행 및 접속

    설치한 SSL VPN 클라이언트 실행 후, VPN 생성 시 선택한 VPC로 접속하는 방법은 다음과 같습니다.

    1. 설치한 SSL VPN 클라이언트를 실행해 주십시오.
    2. VPN 생성 시 이메일로 전달받은 SSL VPN 경로를 입력한 후 [Connect] 버튼을 클릭해 주십시오.
      chadoop-3-2-03_ko.png

    OTP 인증이 완료되면 SSL VPN을 통해서 VPN을 만들때 선택한 VPC로 접근할 수 있습니다. 동일한 VPC/Subnet에 접근한다면, a~e 단계는 최초 한 번만 필요합니다.

    2. 고정 IP를 ACG에 추가

    클러스터 ACG에 고정 IP를 추가하는 방법은 다음과 같습니다.

    1. 네이버 클라우드 플랫폼 콘솔에서 Services > Compute > Server > ACG 메뉴를 차례대로 클릭해 주십시오.
    2. 접근하려는 클러스터의 ACG를 선택한 후 [ACG 설정] 버튼을 클릭해 주십시오.
    3. 다음 네 가지 정보를 입력하고 ACG Rule을 추가해 주십시오.
      • 프로토콜: TCP
      • 접근 소스: SSH 통신을 하는 로컬 장비의 IP
      • 허용 포트: 22
      • 메모(선택)

    mac OS 환경 SSH 접속

    iTerm2를 이용한 접속 방법을 설명합니다. 다른 프로그램을 사용해도 같은 동작을 수행한다면 결과는 동일합니다.

    chmod 400 </path/to/pem-key>
    ssh -i </path/to/pem-key>  sshuser@<cluster-domain>
    
    참고

    sign_and_send_pubkey: no mutual signature supported 에러가 발생하는 경우, ~/.ssh/config 파일에 아래의 내용을 추가한 후 접속해 주십시오.

    Host *
        PubkeyAcceptedKeyTypes +ssh-rsa
    

    Windows 환경 SSH 접속

    PuTTY 클라이언트를 이용한 접속 방법을 설명합니다. 다른 프로그램을 사용해도 같은 동작을 수행한다면 결과는 동일합니다.

    다음 단계를 차례대로 진행해 주십시오.

    1. 인증키(pem) 변환

    PuTTY에서는 Cloud Hadoop에서 생성된 프라이빗 키 형식(.pem)을 기본적으로 지원하지 않습니다. PuTTY에서 제공하는 PuTTYgen 애플리케이션을 사용해 인증키를 PuTTY에서 사용하는 형식(.ppk)으로 변환할 수 있습니다. PuTTY를 사용하여 엣지 노드에 연결하기 전에 프라이빗 키를 이 형식(.ppk)으로 변환해야 합니다.

    1. PuTTYgen을 실행해 주십시오. (puttygen 다운로드)
    2. Type of key to generate에서 RSA를 선택하고 [Load] 버튼을 클릭해 주십시오.
    3. 해당 인증키(*.pem)를 선택한 후 [열기] 버튼을 클릭해 주십시오.
      • pem 형식의 파일을 찾으려면 모든 유형의 파일을 표시하는 옵션을 선택해 주십시오.
      • pem 파일은 현재 클러스터에 적용되어 있는 인증키의 파일명이며 사용자 로컬 PC에 해당 pem 파일이 저장되어 있어야 합니다.
      • pem 파일을 분실했을 경우 콘솔 > 서버 접속 관리 > 클러스터 직접 접속 인증키 관리 메뉴에서 접속하는 인증키를 변경할 수 있습니다. (클러스터 직접 접속 인증키 관리 참고)
    4. 완료 확인 팝업창의 내용을 확인한 후 [확인] 버튼을 클릭해 주십시오.
    5. [Save private key] 버튼을 클릭한 후 PuTTY에서 사용할 수 있는 ppk 형식의 파일로 저장해 주십시오.
      • PuTTYgen에서 암호 없이 키 저장에 대한 경고가 표시되면 [Yes] 버튼을 클릭해 주십시오.
      • 기존 생성한 인증키와 동일한 이름으로 저장해 주십시오. PuTTY가 자동으로 .ppk 파일 확장자를 추가합니다.

    2. 클러스터 노드 접속

    1. PuTTY를 실행해 주십시오. (PuTTY 다운로드)
    2. Category 창에서 Session을 선택한 후 각 설정 항목에 아래와 같이 입력하십시오.
      • HostName (or IP address): sshuser@DNS (sshuser@DNSDNS에는 해당 클러스터의 도메인을 입력)
      • Port: 22
    3. Category 창에서 Connection > SSH > Auth > Credentials를 선택해 주십시오.
    4. Private key file for authentication에서 [Browse] 버튼을 클릭해 pem 파일을 변환하여 생성한 ppk 파일을 선택한 후 [Open] 버튼을 클릭해 주십시오.
    5. 다음과 같이 엣지 노드에 정상적으로 접속되었는지 확인해 주십시오.
      chadoop-2-1-116_ko.png
    참고

    PuTTY 0.78 이전 버전의 경우 Private key file for authenticationConnection > SSH > Auth에서 선택할 수 있습니다.

    참고

    Ambari UI > Hosts 메뉴에서 각 노드의 Private IP와 호스트명을 확인할 수 있습니다. Ambari UI에 접속하는 방법은 Ambari UI 가이드를 참고해 주십시오.

    • 엣지 노드에 접속한 후 'ssh {마스터 노드 호스트명}' 또는 'ssh {마스터 노드 Private IP}' 를 입력하여 마스터 노드(e.g. m-001, m-002)에 접속할 수 있습니다.

      chadoop-2-1-node.png

    • 데이터 노드(e.g. d-001, d-002)도 마스터 노드와 동일한 방법으로 접속할 수 있습니다. 엣지 노드에 접속한 후 'ssh {데이터 노드 호스트명}' 또는 'ssh {데이터 노드 Private IP}'로 접속해 주십시오.

      chadoop-2-1-node2.png


    이 문서가 도움이 되었습니까?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.