Antes de conectarse a Amazon EMR: autorice el tráfico entrante - Amazon EMR

Antes de conectarse a Amazon EMR: autorice el tráfico entrante

Antes de conectarse a un clúster de Amazon EMR, debe autorizar el tráfico SSH entrante (puerto 22) procedente de clientes de confianza, como la dirección IP de su ordenador. Para ello, edite las reglas del grupo de seguridad administrado de los nodos a los que desee conectarse. Por ejemplo, en las siguientes instrucciones se muestra cómo agregar una regla de entrada para el acceso SSH al grupo de seguridad ElasticMapReduce-master predeterminado.

Para obtener más información acerca del uso de los grupos de seguridad con Amazon EMR, consulte Control del tráfico de red con grupos de seguridad para su clúster de Amazon EMR.

Console
Para conceder a las fuentes de confianza acceso SSH al grupo de seguridad principal con la consola

Para editar los grupos de seguridad, debe tener permiso para administrar los grupos de seguridad de la VPC en la que se encuentra el clúster. Para obtener más información, consulte Cambio de los permisos de un usuario y el Ejemplo de política que permite administrar los grupos de seguridad de EC2 en la Guía del usuario de IAM.

  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon EMR en https://console.aws.amazon.com/emr.

  2. En EMR en EC2, en el panel de navegación izquierdo, elija Clústeres y, a continuación, seleccione el clúster que desee actualizar. Se abrirá la página de detalles del clúster. Se preseleccionará la pestaña Propiedades de esta página.

  3. En Redes, en la pestaña Propiedades, seleccione la flecha situada junto a Grupos de seguridad de EC2 (firewall) para ampliar esta sección. En Nodo principal, seleccione el enlace del grupo de seguridad. Se abrirá la consola de EC2.

  4. Elija la pestaña Reglas de entrada y, a continuación, Editar reglas de entrada.

  5. Compruebe si hay una regla de entrada que permita el acceso público con la siguiente configuración. Si existe, seleccione Eliminar para eliminarla.

    • Tipo

      SSH

    • Puerto

      22

    • Origen

      0.0.0.0/0 personalizado

    aviso

    Antes de diciembre de 2020, el grupo de seguridad ElasticMapReduce-master tenía una regla preconfigurada para permitir el tráfico entrante en el puerto 22 desde todos los orígenes. Esta regla se creó para simplificar las conexiones SSH iniciales al nodo principal. Le recomendamos encarecidamente que elimine esta regla de entrada y que restrinja el tráfico a los orígenes de confianza.

  6. Desplácese a la parte inferior de la lista de reglas y seleccione Agregar regla.

  7. En Type (Tipo), seleccione SSH. Esta selección introduce automáticamente TCP en Protocolo y 22 en Rango de puertos.

  8. Como origen, seleccione Mi IP para agregar automáticamente su dirección IP como dirección de origen. También puede agregar un rango de direcciones IP de clientes de confianza personalizadas o crear reglas adicionales para otros clientes. Muchos entornos de red asignan direcciones IP de forma dinámica, por lo que es posible que en el futuro necesite actualizar las direcciones IP de los clientes de confianza.

  9. Seleccione Guardar.

  10. Si lo desea, vuelva al paso 3, seleccione Nodos principales y de tarea y repita los pasos 4 a 8. Esto otorga acceso al cliente SSH a los nodos principales y de tarea.