Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Option 2, partie 1 : Configuration d'un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique
Pour vous connecter au serveur Web local sur le nœud primaire, vous créez un tunnel SSH entre votre ordinateur et le nœud primaire. Cette action est également appelée réacheminement de port. Si vous créez votre tunnel SSH à l'aide du réacheminement de port dynamique, l'ensemble du trafic acheminé vers un port local inutilisé spécifié est réacheminé vers le serveur Web local sur le nœud primaire. Cette action crée un proxy SOCKS. Vous pouvez ensuite configurer votre navigateur Internet pour utiliser un module complémentaire tel que FoxyProxy ou SwitchyOmega pour gérer les paramètres de votre proxy SOCKS.
L'utilisation d'un module complémentaire de gestion des proxy vous permet de filtrer automatiquement en URLs fonction des modèles de texte et de limiter les paramètres du proxy aux domaines qui correspondent à la forme du nom DNS public du nœud principal. Le module complémentaire du navigateur gère automatiquement l'activation et la désactivation du proxy lorsque vous basculez entre les sites Web hébergés sur le nœud primaire et ceux hébergés sur Internet.
Avant de commencer, vous devez connaître le nom de serveur DNS public du nœud primaire et le fichier de clé privée de votre paire de clés. Pour plus d'informations sur la façon de rechercher le nom de serveur DNS public du nœud primaire, consultez Récupération du nom DNS public du nœud primaire. Pour plus d'informations sur l'accès à votre paire de clés, consultez la section relative aux paires de EC2 clés Amazon dans le guide de EC2 l'utilisateur Amazon. Pour plus d'informations sur les sites que vous pouvez afficher sur le nœud primaire, consultez Affichage des interfaces Web hébergées sur des clusters Amazon EMR.
Configurer un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique avec OpenSSH
Configurer un tunnel SSH à l'aide du réacheminement de port dynamique avec OpenSSH
-
Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, consultez Avant de vous connecter à Amazon EMR : autorisez le trafic entrant.
-
Ouvrez une fenêtre du terminal. Sous Mac OS X, choisissez Applications > Utilities > Terminal (Applications > Services > Terminal). Sur d'autres distributions Linux, le terminal se trouve généralement sur Applications > Accessories > Terminal (Applications > Accessoires > Terminal).
-
Tapez la commande suivante pour ouvrir un tunnel SSH sur votre ordinateur local. Remplacez
~/mykeypair.pem
par l'emplacement et le nom de.pem
fichier de votre fichier, remplacez8157
par un numéro de port local non utilisé et remplacezec2-###-##-##-###.compute-1.amazonaws.com
par le nom DNS public principal de votre cluster.ssh -i
~/mykeypair.pem
-N -D8157
hadoop@ec2-###-##-##-###.compute-1.amazonaws.com
Lorsque cette commande est émise, le terminal reste ouvert et ne retourne pas de réponse.
Note
-D
indique l'utilisation du réacheminement de port dynamique, qui vous permet de spécifier un port local utilisé pour transférer des données à tous les ports à distance sur le serveur Web local du nœud primaire. Le réacheminement de port dynamique crée un proxy SOCKS local qui écoute sur le port spécifié dans la commande. -
Une fois que le tunnel est actif, configurez un proxy SOCKS pour votre navigateur. Pour de plus amples informations, veuillez consulter Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR.
-
Lorsque vous avez terminé d'utiliser les interfaces Web sur le nœud primaire, fermez la fenêtre du terminal.
Configurez un tunnel SSH à l'aide de la redirection de port dynamique avec AWS CLI
Vous pouvez créer une connexion SSH avec le nœud principal sous Windows et sous Linux, Unix et Mac OS X. Si vous utilisez le AWS CLI nœud sous Linux, Unix ou Mac OS X, vous devez définir des autorisations sur le .pem
fichier comme indiqué dans. AWS CLI Pour configurer les autorisations sur les fichiers de clé privée de paire de clés Si vous utilisez AWS CLI le sous Windows, PuTTY doit apparaître dans la variable d'environnement path, sinon vous risquez de recevoir un message d'erreur tel que OpenSSH ou PuTTY non disponible.
Pour configurer un tunnel SSH à l'aide de la redirection de port dynamique avec AWS CLI
-
Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, consultez Avant de vous connecter à Amazon EMR : autorisez le trafic entrant.
-
Créez une connexion SSH avec le nœud primaire, comme illustré dans Connexion au nœud primaire à l'aide de l'interface AWS CLI.
-
Pour récupérer l'identifiant du cluster, tapez :
aws emr list-clusters
La sortie répertorie vos clusters, y compris le cluster IDs. Notez l'ID du cluster auquel vous vous connectez.
"Status": { "Timeline": { "ReadyDateTime": 1408040782.374, "CreationDateTime": 1408040501.213 }, "State": "WAITING", "StateChangeReason": { "Message": "Waiting after step completed" } }, "NormalizedInstanceHours": 4, "Id": "j-2AL4XXXXXX5T9", "Name": "AWS CLI cluster"
-
Tapez la commande suivante pour ouvrir un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique. Dans l'exemple suivant, remplacez
j-2AL4XXXXXX5T9
par l'ID du cluster et remplacez~/mykeypair.key
par l'emplacement et le nom de fichier de votre.pem
fichier (pour Linux, Unix et Mac OS X) ou de votre.ppk
fichier (pour Windows).aws emr socks --cluster-id
j-2AL4XXXXXX5T9
--key-pair-file~/mykeypair.key
Note
La commande SOCKS configure automatiquement le réacheminement de port dynamique sur le port local 8157. Actuellement, ce paramètre ne peut pas être modifié.
-
Une fois que le tunnel est actif, configurez un proxy SOCKS pour votre navigateur. Pour de plus amples informations, veuillez consulter Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR.
-
Lorsque vous avez terminé d'utiliser les interfaces Web du nœud principal, fermez la AWS CLI fenêtre.
Pour plus d'informations sur l'utilisation des commandes Amazon EMR dans le AWS CLI, consultez. https://docs.aws.amazon.com/cli/latest/reference/emr
Créer un tunnel SSH vers le nœud primaire à l'aide de PuTTY
Les utilisateurs Windows peuvent utiliser un client SSH tel que PuTTY pour créer un tunnel SSH vers le nœud primaire. Avant de vous connecter au nœud principal Amazon EMR, vous devez télécharger et installer PuTTY et Pu. TTYgen Vous pouvez télécharger ces outils à partir de la page de téléchargement PuTTY
PuTTY ne prend pas en charge de manière native le format de fichier de clé privée par paire de clés (.pem
) généré par Amazon. EC2 Vous utilisez Pu TTYgen pour convertir votre fichier clé au format PuTTY requis ().ppk
. Avant d'essayer de vous connecter au nœud primaire en utilisant PuTTY, vous devez convertir votre clé dans ce format (.ppk
).
Pour plus d'informations sur la conversion de votre clé, consultez la section Conversion de votre clé privée à l'aide de Pu TTYgen dans le guide de EC2 l'utilisateur Amazon.
Configurer un tunnel SSH à l'aide du réacheminement de port dynamique à l'aide de PuTTY
-
Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, consultez Avant de vous connecter à Amazon EMR : autorisez le trafic entrant.
-
Double-cliquez sur
putty.exe
pour lancer PuTTY. Vous pouvez également lancer PuTTY à partir de la liste des programmes Windows.Note
Si vous avez déjà une session SSH active avec le nœud primaire, vous pouvez ajouter un tunnel en cliquant avec le bouton droit sur la barre de titre PuTTY et en choisissant Modifier les paramètres.
-
Si nécessaire, dans la liste Category (Catégorie), choisissez Session.
-
Dans le champ Nom d'hôte, tapez
hadoop@
MasterPublicDNS
. olpPar exemple :hadoop@
ec2-###-##-##-###.compute-1.amazonaws.com
. -
Dans la liste Category (Catégorie), développez Connection > SSH (Connexion > SSH), puis choisissez Auth.
-
Pour Private key file for authentication (Fichier de clé privée pour l'authentification), choisissez Browse (Parcourir), puis sélectionnez le fichier
.ppk
que vous avez généré.Note
PuTTY ne prend pas en charge de manière native le format de fichier de clé privée par paire de clés (
.pem
) généré par Amazon. EC2 Vous utilisez Pu TTYgen pour convertir votre fichier clé au format PuTTY requis ().ppk
. Avant d'essayer de vous connecter au nœud primaire en utilisant PuTTY, vous devez convertir votre clé dans ce format (.ppk
). -
Dans la liste Category (Catégorie), développez Connection > SSH (Connexion > SSH), puis choisissez Tunnels.
-
Dans le champ Port source, saisissez
8157
(un port local inutilisé), puis choisissez Ajouter. -
Laissez le champ Destination vide.
-
Sélectionnez les options Dynamic (Dynamique) et Auto.
-
Choisissez Ouvrir.
-
Choisissez Yes (Oui) pour ignorer l'alerte de sécurité PuTTY.
Important
Lorsque vous vous connectez au nœud primaire, tapez
hadoop
si vous êtes invité à saisir un nom d'utilisateur. -
Une fois que le tunnel est actif, configurez un proxy SOCKS pour votre navigateur. Pour de plus amples informations, veuillez consulter Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR.
-
Lorsque vous avez terminé d'utiliser les interfaces Web sur le nœud primaire, fermez la fenêtre PuTTY.