옵션 2, 1부: 동적 포트 전달을 사용하여 기본 노드에 SSH 터널을 설정합니다. - 아마존 EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

옵션 2, 1부: 동적 포트 전달을 사용하여 기본 노드에 SSH 터널을 설정합니다.

기본 노드의 로컬 웹 서버에 연결하려면 컴퓨터와 기본 노드 사이에 SSH 터널을 만들어야 합니다. 이를 포트 전달이라고도 합니다. 동적 포트 SSH 전달을 사용하여 터널을 만들면 사용되지 않은 지정된 로컬 포트로 라우팅되는 모든 트래픽이 주 노드의 로컬 웹 서버로 전달됩니다. 그러면 프록시가 생성됩니다. SOCKS 그런 다음 추가 기능 (예:) 을 사용하거나 SOCKS 프록시 설정을 SwitchyOmega 관리하도록 인터넷 브라우저를 구성할 수 있습니다. FoxyProxy

프록시 관리 애드온을 사용하면 텍스트 패턴을 URLs 기반으로 자동으로 필터링하고 프록시 설정을 주 노드의 공개 DNS 이름 형식과 일치하는 도메인으로 제한할 수 있습니다. 브라우저 추가 기능은 프라이머리 노드에서 호스팅되는 웹 사이트와 인터넷상의 웹 사이트 보기를 전환할 때 프록시를 켜고 끄는 작업을 자동으로 처리합니다.

시작하기 전에 기본 노드의 퍼블릭 DNS 이름과 키 페어 프라이빗 키 파일이 필요합니다. 기본 공개 DNS 이름을 찾는 방법에 대한 자세한 내용은 을 참조하십시오기본 노드의 퍼블릭 DNS 이름을 검색하십시오.. 키 페어에 액세스하는 방법에 대한 자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 키 페어를 참조하십시오. 프라이머리 노드에서 볼 수 있는 사이트에 대한 자세한 내용은 Amazon EMR 클러스터에서 호스팅되는 웹 인터페이스 보기 섹션을 참조하세요.

Open을 통한 동적 포트 포워딩을 사용하여 기본 노드에 SSH 터널을 설정합니다. SSH

Open을 통한 동적 포트 포워딩을 사용하여 SSH 터널을 설정하려면 SSH
  1. 인바운드 SSH 트래픽을 허용했는지 확인하세요. 지침은 연결 전: 인바운드 트래픽 승인 단원을 참조하십시오.

  2. 터미널 창을 엽니다. Mac OS X에서 애플리케이션 > 유틸리티 > 터미널을 선택합니다. 다른 Linux 배포에서는 일반적으로 Applications > Accessories > Terminal(애플리케이션 > 보조프로그램 > 터미널)에서 터미널을 찾을 수 있습니다.

  3. 다음 명령을 입력하여 로컬 시스템에서 SSH 터널을 엽니다. Replace ~/mykeypair.pem 파일의 위치 및 파일 이름으로 바꾸십시오.pem.8157 사용하지 않는 로컬 포트 번호로 바꾸고 바꾸십시오.ec2-###-##-##-###.compute-1.amazonaws.com 클러스터의 기본 공개 DNS 이름을 사용합니다.

    ssh -i ~/mykeypair.pem -N -D 8157 hadoop@ec2-###-##-##-###.compute-1.amazonaws.com

    이 명령을 실행한 후 터미널은 그대로 열려 있으며 응답을 반환하지 않습니다.

    참고

    -D는 동적 포트 전달을 사용하여 프라이머리 노드의 로컬 웹 서버에 있는 모든 원격 포트로 데이터를 전달하는 데 사용되는 로컬 포트를 지정할 수 있게 합니다. 동적 포트 전달은 명령에 지정된 포트에서 수신 대기하는 로컬 SOCKS 프록시를 생성합니다.

  4. 터널이 활성화되면 브라우저용 SOCKS 프록시를 구성하십시오. 자세한 내용은 옵션 2, 파트 2: 프라이머리 노드에 호스팅된 웹 사이트를 표시하도록 프록시 설정 구성 단원을 참조하십시오.

  5. 프라이머리 노드에서 웹 인터페이스 작업을 마쳤으면 터미널 창을 닫습니다.

동적 포트 포워딩을 사용하여 SSH 터널을 설정하십시오. AWS CLI

Windows 및 Linux, Unix 및 Mac OS AWS CLI X에서 를 사용하여 기본 노드와의 SSH 연결을 생성할 수 있습니다. Linux, Unix 또는 Mac OS AWS CLI X에서 를 사용하는 경우 다음과 같이 .pem 파일에 대한 권한을 설정해야 합니다. 키 페어 프라이빗 키 파일 권한을 구성하려면 AWS CLI Windows에서 를 사용하는 경우 경로 환경 변수에 Pu가 TTY 나타나야 합니다. 그렇지 않으면 Open SSH 또는 Pu를 사용할 수 없음과 같은 오류 메시지가 나타날 수 있습니다. TTY

동적 포트 포워딩을 사용하여 SSH 터널을 설정하려면 AWS CLI
  1. 인바운드 SSH 트래픽을 허용했는지 확인하세요. 지침은 연결 전: 인바운드 트래픽 승인 단원을 참조하십시오.

  2. 와 같이 기본 노드와의 SSH 연결을 생성합니다. AWS CLI를 사용하여 프라이머리 노드에 연결

  3. 클러스터 식별자를 검색하려면 다음을 입력합니다.

    aws emr list-clusters

    출력에는 클러스터를 포함한 클러스터가 IDs 나열됩니다. 연결할 클러스터의 클러스터 ID를 기록해 둡니다.

    "Status": { "Timeline": { "ReadyDateTime": 1408040782.374, "CreationDateTime": 1408040501.213 }, "State": "WAITING", "StateChangeReason": { "Message": "Waiting after step completed" } }, "NormalizedInstanceHours": 4, "Id": "j-2AL4XXXXXX5T9", "Name": "AWS CLI cluster"
  4. 다음 명령을 입력하여 동적 포트 전달을 사용하여 기본 노드로 연결되는 SSH 터널을 엽니다. 다음 예제에서는 다음을 대체합니다.j-2AL4XXXXXX5T9 클러스터 ID로 바꾸고 바꾸십시오.~/mykeypair.key 파일 (Linux, Unix, Mac OS X의 경우) 또는 .pem 파일 (Windows의 경우) 의 위치 및 .ppk 파일 이름을 입력합니다.

    aws emr socks --cluster-id j-2AL4XXXXXX5T9 --key-pair-file ~/mykeypair.key
    참고

    socks 명령은 로컬 포트 8157에서 동적 포트 전달을 자동으로 구성합니다. 현재 이 설정은 수정할 수 없습니다.

  5. 터널이 활성화되면 브라우저용 SOCKS 프록시를 구성하십시오. 자세한 내용은 옵션 2, 파트 2: 프라이머리 노드에 호스팅된 웹 사이트를 표시하도록 프록시 설정 구성 단원을 참조하십시오.

  6. 기본 노드의 웹 인터페이스 작업을 마치면 AWS CLI 창을 닫습니다.

    에서 Amazon EMR 명령을 사용하는 방법에 대한 자세한 내용은 AWS CLI을 참조하십시오https://docs.aws.amazon.com/cli/latest/reference/emr.

Pu를 사용하여 기본 노드에 SSH 터널을 설정합니다. TTY

Windows 사용자는 TTY Pu와 같은 SSH 클라이언트를 사용하여 기본 노드에 SSH 터널을 만들 수 있습니다. Amazon EMR 기본 노드에 연결하기 전에 Pu TTY 및 P를 다운로드하여 설치해야 uTTYgen 합니다. 이러한 도구는 Pu 다운로드 페이지에서 TTY 다운로드할 수 있습니다.

TTYPu는 EC2 Amazon에서 생성한 키 페어 프라이빗 키 파일 형식 (.pem) 을 기본적으로 지원하지 않습니다. P를 uTTYgen 사용하여 키 파일을 필수 Pu TTY 형식 (.ppk) 으로 변환합니다. Pu를 사용하여 주 노드에 연결하기 전에 키를 이 형식 (.ppk) 으로 변환해야 합니다. TTY

키 변환에 대한 자세한 내용은 Amazon 사용 EC2 설명서의 P를 uTTYgen 사용한 개인 키 변환을 참조하십시오.

Pu를 사용한 동적 포트 포워딩을 사용하여 SSH 터널을 설정하려면 TTY
  1. 인바운드 SSH 트래픽을 허용했는지 확인하세요. 지침은 연결 전: 인바운드 트래픽 승인 단원을 참조하십시오.

  2. putty.exeTTYPu를 시작하려면 두 번 클릭합니다. Windows 프로그램 목록에서 TTY Pu를 시작할 수도 있습니다.

    참고

    기본 노드와의 활성 SSH 세션이 이미 있는 경우 Pu TTY 제목 표시줄을 마우스 오른쪽 버튼으로 클릭하고 설정 변경을 선택하여 터널을 추가할 수 있습니다.

  3. 필요한 경우 Category(범주) 목록에서 Session(세션)을 선택합니다.

  4. 호스트 이름 필드에 다음을 입력합니다. hadoop@ MasterPublicDNS. 예를 들면 다음과 같습니다. hadoop@ ec2-###-##-##-###.compute-1.amazonaws.com.

  5. 카테고리 목록에서 연결 SSH >을 확장한 다음 인증을 선택합니다.

  6. Private key file for authentication(인증을 위한 프라이빗 키 파일)에서 Browse(찾아보기)를 선택하고 생성한 .ppk 파일을 선택합니다.

    참고

    TTYPu는 EC2 Amazon에서 생성한 키 페어 프라이빗 키 파일 형식 (.pem) 을 기본적으로 지원하지 않습니다. P를 uTTYgen 사용하여 키 파일을 필수 Pu TTY 형식 (.ppk) 으로 변환합니다. Pu를 사용하여 주 노드에 연결하기 전에 키를 이 형식 (.ppk) 으로 변환해야 합니다. TTY

  7. 범주 목록에서 연결 SSH >을 확장한 다음 터널을 선택합니다.

  8. 소스 포트 필드에 8157(미사용 로컬 포트)을 입력하고 추가를 선택합니다.

  9. Destination(대상) 필드는 비워둡니다.

  10. Dynamic(동적)Auto(자동) 옵션을 선택합니다.

  11. Open을 선택합니다.

  12. Pu TTY 보안 경고를 해제하려면 [] 를 선택합니다.

    중요

    프라이머리 노드에 로그인할 때 사용자 이름을 묻는 메시지가 표시되면 hadoop을 입력합니다.

  13. 터널이 활성화되면 브라우저용 SOCKS 프록시를 구성하십시오. 자세한 내용은 옵션 2, 파트 2: 프라이머리 노드에 호스팅된 웹 사이트를 표시하도록 프록시 설정 구성 단원을 참조하십시오.

  14. 기본 노드의 웹 인터페이스 작업을 마치면 Pu TTY 창을 닫습니다.