环境搭建-01-配置网络和主机名|学习笔记

本文涉及的产品
云防火墙,500元 1000GB
简介: 快速学习环境搭建-01-配置网络和主机名

开发者学堂课程【快速掌握 Hadoop 集成 Kerberos 安全技术环境搭建-01-配置网络和主机名】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址https://developer.aliyun.com/learning/course/708/detail/12556


环境搭建-01-配置网络和主机名


内容介绍:

一、各软件版本信息

二、部署节点信息

三、基础系统环境准备


一.各软件版本信息

本次课程基于使用的软件环境如下:

1.CDH 5.14.4

(1)hadoop2.6.0-cdh5.14.4

(2)hive1.1.1-cdh5.14.4

2.CentOS 6.9x64操作系统

3.JDK 1.8 and 使用一会 jdk1.7(for maven)编译源码时讲解

4.apache-maven-3.0.5 版本,后面需要编译 hadoop 源码

5.Kerberos 使用在线 yum 库提供的最新版本


二.部署节点信息

本次课程使用4台虚拟机服务器来进行演示,主机名分别是 cdh0、cdh1、cdh2、cdh3,cdh3 是 Kerberos 的 server 端,部署 Kerberos server,AS、TGT 服务统称为 KDC。cdh0、cdh1、cdh2 主要部署 Kerberos 的客户端,同时三个节点是 hadoop 集群。cdh0 作为 master 节点,cdh1、cdh2 作为 slave 节点。

CDH0有 hadoop master Kerberos client、CDH1 hadoop slave Kerberos client、CDH2 hadoop slave Kerberos client、CDH3 仅仅有 Kerberos Server 部署。

image.png

·主机名 cdh0(FQDN:cdh0.itcast.cn):hadoop 的 master 节点,部署 namenode,resourcemanacer,hive server2,historyserver 等 master 角色以及 Kerberos 的客户端

·主机名 cdh1(FQDN:cdh1.itcast.cn):hadoop 的 slave 节点,部署 datanode,nodemanager 等 slave 角色以及 Kerberos 的客户端

·主机名 CDH2(FQDN:cdh2.itcast.cn):同 CDH1

·主机名 CDH3(FODN:cdh3.itcast.cn):Kerberos 的 server 端,部署 Kerberos server

硬件配置:

CDHO、CDH1、CDH2均为1核心3GB 内存配置,

image.png

image.png

image.png

CDH3为1核心1GB 内存,CDH3 仅仅作为 Kerberos server 使用,对资源要求不太高。

image.png

可以根据主机的配置情况做相应增删

主机配置低 slave 节点可以删除一个,比如 CDH2 可以删除不要,以节省内存开销

如果内存比较大可以给 slave 节点配置三个,来模拟更加真实的环境

安装实战步骤,启动 CDH0、CDH1、CDH2、CDH3,机器仅仅安装好操作系统,网络配置好后可在外面使用命令行工具。

环境准备需要为了方便关闭防火墙,配置主机名、配置各个主机 IP 地址、配置/etc/hosts 文件、安装必要软件(通过 yum 在线安装)、配置 ntp 时间同步、创建用户和组以及配置各自的 ssh 免密登录、上传 Hadoop 软件包、安装 jdk、配置环境变量。


三.基础系统环境准备

1.配置防火墙服务

输入账户密码进入系统,输出 service iptables stop 关闭防火墙

chkonfig iptables off 关闭防火墙开机自启

CentOS release 6.9 (Final)

Kerne1 2.6.32-696.e16.x86_64 on an x86_64

cdh0 login:root

Password:

Lastlogin:WedSep487:55:31 from 192.168.179.1

[root@cdh0“]# service iptables stop

iptables: Setting chains to policy ACCEPT:filter [OK ]

iptables: Flushing firewall rules: [ OK ]

iptables: Unloading modules: [OK ]

[root@cdh0 “]# chkconfig iptables off

[root@cdh0~]#_

其它机器相同。

2.配置主机名

编辑 vim/etc/sysconf ig/network 文件,HOSTNAME 主机名为 cdh0,需要配置 FQDN 形式的主机名。FQDN 形式的主机名是比较长的主机名,除了本身的主机名外,还要带上主机所在的域。cw.baidu.com,baidu.com 是 baidu 的域、cw.gg.com,gg.com 是 gg 的域。.itcast.cn 作为主机的域。FQDN 形式的主机名形式是主机名.加域,cdh0.itcast.cn,cdh0 是主机名,.itcast.cn 是域,合起来形成 FQDN 形式比较长的主机名。其它机器相同。

修改`/etc/sysconfig/network 文件,设置 HOSTNAME 为需要的主机名

这里设置 FQDN 形式,保存即可

FQDN 形式的主机名就是包含完整的主机所在域(所在组织)的主机名

如 cdh0.itcast.cn 其中 cdh0 是简写的主机名 .itcast.cn 是这台主机的所在域也就是domain

hadoop 中配置建议使用 FQDN 形式的主机名

3.配置各个主机 IP 地址

vim/etc/sysconfig/network 主机名后加-scripts,vim/etc/sysconfig/network-scripts 进入目录有 ifcfg-eth0

eth0 网卡配置,基本配置

DEVICE="eth0"

BOOTPROTO=“none"

HWADDR="00:0C:29:D1:04:BB"

IPU6INIT="yes"

NM_CONTROLLED="yes"

ONBOOT="yes"

TYPE-"Ethernet"

UUID="627b4679-e0db-4a88-8870-c11b07b68463" IPADDR=192.168.179.200

NETMASK=255.255.255.0

GATEWAY=192.168.179.1

DNS1=192.168.179.1

DEVICE 表示名字,HWADDR 表示网卡的 make 地址,可以删掉,虚拟机 make 地址经常产生错乱,不用管它,可自动生成。ONBOOT 一定写成 yes 表示开机启动时会启动。IPADDR IP 地址、NETMASK 子网掩码、GATEWAY 网关、DNS1 DNS 服务器。

IPADDR=192.168.179.200改成192.168.66.200,老师演示的网段是 192.168.66.0 网段,NETMASK 子网掩码不用变,老师机器网关是192.168.66.2,DNS 也设置为 192.168.66.2。

ONBOOT="yes"

TYPE-"Ethernet"

UUID="627b4679-e0db-4a88-8870-c11b07b68463" IPADDR=192.168.66.200

NETMASK=255.255.255.0

GATEWAY=192.168.66.2

DNS1=192.168.66.2

重启网络,使用 service network restart 出现错误

"/etc/sysconfig/network-scripts/ifcfg-eth0"11L,222C written

[root@cdh0“]#

[root@cdh0“]#

[root@cdh0“]#

[root@cdh0"]# service network restart

Shutting dowm loopback interface: [OK ]

Bringing up loopback interface: [ OK ]Brinaina up interface eth0: Device eth0 does not seem to be present,delaying initialization.

[FAILED]

[root cdh0“]#

关闭 NetworkManager,NetworkManager 在图形化界面配置网络,命令行用不到。开机自启关闭

[root@cdh0“]# service NetworkManager stop

Stopping NetworkManager daemon: [FAILED]

[root@cdh0“]#chkconfig NetworkManager off

[root@cdh0“]#

其他机器同样操作。HWADDR 删除,虚拟机各自复制来复制去产生物理地址的冲突,直接删掉,不需要手写。主要修改 IPADDR、NETMAS

K、GATEWAY、DNS 四个地址。

修改完后 IP 地址没有生效,虚拟机是重启的。配置网络 service net

work restar 重启,起不来。

删除 rm/etc/udev/rules.d/70-persistent-net.rules

[root@cdh0“]# service network restart

Shutting down loopback interface: [ OK ]

Bringing up loopback interface: [ OK ]

Bringing up interface eth0: Device eth0 does not seem to be present,delaying initialization

[FAILED]

[root@cdh0“]#rm/etc/udev/rules.d/70-persistent-net.rules

rm:remove regular file/etc/udev/rules.d/70-persistent-net.rules'? y

[root@cdh0“]#_

每个机器删除 rm/etc/udev/rules.d/70-persistent-net.rules,此文件记录网卡的硬件信息,虚拟机复制来复制去容易产生问题,删除重启。

关闭 Selinux,如果开启 Selinux 会出现问题。vim/etc/sysconfig /selinux 文件配置,将 enforcing 改成 disabled。

#This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

# enforcing - SELinux security policy is enforced.

# permissive-SELinux prints warnings instead of enforcing

#disabled - No SELinux policy is loaded.

SELINUX=disabled

# SELINUXTYPE= can take one of these two values:

# targeted - Targeted processes are protected,

#mls - Multi Level Security protection.

SELINUXTYPE=targeted

改完后将网重启,执行 init 6。

重启后查看网络是否能正常使用 ,cdh0输入 ifconfig inetaddr:192.1

68.66.200 可以正常使用,说明 cdh0 网域配置好。

"/etc/sysconfig/selinux”13L,457C written

[root@cdh0“]# init 6_

其它机器相同操作

CentOS release 6.9(Final)

Kernel 2.6.32-696.e16.x86 64 on an x86_64

cdh0 login: root

Password:

Last login: Fri Sep 27 87:24:59 on tty1

[root@cdh8 “]# ifconfig

eth0 Link encap:Ethernet Hhaddr 00:0C:29:C2:93:BF

inet addr:192.168.66.200Bcast:19216866255 Mask:255.25 5.255.2

55.0

inet6 addr: fe00::20c:29ff:fec2:93bf/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packet

s:17 errors:0 dropped:0 overruns:0 frame:0TX packets:12 errors:0 dropped:0 overruns:8 carrier:0 collisions:0 txqueuelen:1000

RX butes:1020(1020.0 b)TX bytes:828(828.0 b)

lo Link encap:Local Loopback

inet addr:127.8.0.1Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0

RX bytes:0(0.0 b) TX bytes:0(0.0 b)

[root@cdh0~]#

尝试在 CRT 连接 cdh0、cdh1、cdh2、cdh3,192.168.66.200 为 ip 地址。

image.png

cdh0、cdh1、cdh2、cdh3 都连接上说明网络配置没问题。

image.png

4.配置`/etc/hosts`文件

vim /etc/hosts

添加:

192.168.66.200 cdh0.itcast.cn cdh0

192.168.66.201 cdh1 itcast.cn cdh1

192.168.66.202 cdh2 itcast.cn cdh2

192.168.66.203 cdh3 itcast.cn cdh3

192.168.66.200为 IP 地址,cdh0.itcast.cn FQDN 形式主机名,cdh0 简写的主机名。IP 两个主机名均可访问。

Last login: Fri Sep 27 07:35:17 2019

[root@cdh0 ~]# vim /etc/hosts127.0.0.1 localhost localhost.localdomain localhost4 local host4.lo

caldomain4::1 localhost localhost.localdomain localhost6 localhost6.localdo

main6

192.168.66.200 cdh0.itcast.cn cdh0

192.168.66.201 cdh1.itcast.cn cdh1

192.168.66.202 cdh2.itcast.cn cdh2

192.168.66.203 cdh3.itcast.cn cdh3

原本自带的127.0.0.1 localhost 不能动。前面是 IP 地址,后面是两个主机名,一个简写形式、一个 FQDN 形式,IP 两个主机名均可访问。复制每台机器相同配置。

相关文章
|
2月前
|
人工智能 运维 安全
配置驱动的动态 Agent 架构网络:实现高效编排、动态更新与智能治理
本文所阐述的配置驱动智能 Agent 架构,其核心价值在于为 Agent 开发领域提供了一套通用的、可落地的标准化范式。
622 49
|
2月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
371 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
1月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
281 10
|
1月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
5月前
|
安全 网络虚拟化 数据安全/隐私保护
配置小型网络WLAN基本业务示例
本文介绍了通过AC与AP直连组网实现企业分支机构移动办公的WLAN基本业务配置方案。需求包括提供名为“WiFi”的无线网络,分配192.168.1.0/24网段IP地址给工作人员,采用直连二层组网方式,AC作为DHCP服务器,并使用隧道转发业务数据。配置步骤涵盖AP与AC间CAPWAP报文传输、DHCP服务设置、AP上线及WLAN业务参数配置等,最终确保STA成功接入无线网络“WiFi”。
配置小型网络WLAN基本业务示例
|
5月前
|
监控 安全 网络安全
网络安全新姿势:多IP配置的五大好处
服务器配置多IP地址,既能提升网络速度与安全性,又能实现多站点托管和故障转移。本文详解多IP的五大妙用、配置方法及进阶技巧。从理论到实践,合理规划IP资源,让服务器性能跃升新高度。
181 2
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
264 17
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
223 10
|
11月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章