配置 HDFS-配置 https 证书以及 ssl 配置文件|学习笔记

简介: 快速学习配置 HDFS-配置 https 证书以及 ssl 配置文件

开发者学堂课程【快速掌握 Hadoop 集成 Kerberos 安全技术配置 HDFS-配置 https 证书以及 ssl 配置文件】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址https://developer.aliyun.com/learning/course/708/detail/12565


配置 HDFS-配置 https 证书以及 ssl 配置文件


内容介绍:

一、创建 HTTPS 证书

二、配置 ssl-server.xml 和 ssl-client.xml


一、创建 HTTPS 证书

1.在 cdho 上

#1

mkdir /etc/security/cdh.https

创建 HTTPS 的目录,存放在 etc/security /cdh.https 目录下面。

cd /ete/security/cdh.https

cd 到它里面,可以看到目前还是一个空的文件。

#2

openssl req -new -x509 -keyout bd_ca_key -out bd_ca_cert-days 9999 -subj

/C=CN/ST=bei1ing/L=bei1ing/0=test/0U=test/CN=test”(输入密码和确认密码是123456,此命令成功后输出 bd ca kev 和 bd ca_cert 两个文件)

>>>

=rw-r==r-- 1 root root 1294 Sep 26 11:31 bd_ca_cert

-rw-r--r-- 1 root root 1834 Sep 26 11:31 bd_ca_key

进行分段复制,分别执行,运行,会需要输入两次密码再继续运行(密码输入123456就可以)

这是会发现文件夹得到了两个文件,进去后会发现一个 cdh.https 的目录,再将两个基本文件复制过去。

使用之后看到这个文件夹就得到了两个文件,一个 bd-ca-cert 文件,一个 bd-ca-key 文件,这两个文件是作为最基础的文件,首先在 CD 上一层目录,看到这里面有 cdh.https 的目录,把这个目录来 scp-r 复制到 cdh1: pMd 对应的目录下,在复制到 cdh2: pMd 对应的目录下,把两个基本文件再复制过去,然后再 cd 进去目录里面接着执行。

# 3

将得到的两个文件复制到 cdh1cdh2上

scp-r/etc/security/cdh.httpscdh1:/etc/security/

scp-r/etc/security/cdh.https cdh2:/etc/security/

2.在 cdhocdh1cdh2每个节点上都依次执行以下命令

cd /etc/security/cdh.https

#所有需要输入密码的地方全部输入123456(方便起见,如果你对密码有要求请自行修改)

#1

输入密码和确认密码:123456,此命令成功后输出 kevstore 文件

keytool -keystore keystore -alias localhost -validity 9ggg -genkey-keyalg RSA -keysize 2048 -dname"CN=test, ou=test, O=test. L=beijing, ST=beijing. C=CN”

输入密码统一是123456,输入完成后会发现多出来 keystore 文件

#2

输入密码和确认密码:123456,提示是否信任证书:输入 yes,此命令成功后输出 truststore 文件

keytool -keystore truststore -alias CARoot -import -file bd ca cert

输入完成后会询问是否信任这个证书,信任以后会发现 keystore 已经被更新了,得到了 trust store 文件。

# 3

输入密码和确认密码:123456,此命令成功后输出 cert 文件

keytool -certreg -alias localhost -keystore keystore -file cert

复制粘贴运行,会发现得到了 cert 文件

#4

此命令成功后输出 cert_signed 文件

openss1 x509-reg-CA bd_ca_cert -CAkey bd_ca_key-in cert -out cert_signed -days 9999 -CAcreateserial - passin pass:123456

复制粘贴运行,会发现得到了 cert signed 文件

#5

输入密码和确认密码:123456,是否信任证书,输入 ves,此合令成功后更新 kevstore 文件

keytool -keystore keystore -alias CARoot -import -file bd_ca_cert

输入密码,并且信任证书

# 6

输入密码和确认密码:123456

keytool -keystore keystore -alias localhost -import -file certsigned

最终得到:

-rw-r==r-- 1 root root 1294 Sep 26 11:31 bd_ca_cert

-rw-r--r-- 1 root root 17 Sep 2611:36 bd_ca_cert.srl

-rw-r--r-- 1 root root 1834 Sep 26 11:31 bd_ca_key

-rw-r==r== 1 root root 1081 Sep 26 11:36 cert

-rw-r--r-- 1 root root 1176 Sep26 11:36 certsianed

-rw-r--r-- 1rootroot 4055 Sep 26 11:37kevstore

-rw-r=-r== 1 root root 978 Sep 26 11:35 truststore

最终会得到7个这样文件。

这一步执行完之后,同样需要进入 cdh1来去接着执行刚刚那些操作,进来后现在只有这两个最基本的文件,把这一套流程再来一遍,同样得到了7个文件。

接下来同样需要进入 cdh2来执行,还是需要按照刚开始的流程来操作,同样得到了7个文件。


二、配置 ssl-server.xml 和 ssl-client.xml

刚刚配置到的 https 证书以及设置的密码等等在这里就用上场了

统一 cd 到 bigdata/hadoop-2.6.0-cdh5.14.4/etc/hadoop 下面,

可以看到这里有 ssl-client 还有 ssl-server,但他们都是 example,需要把他们复制出来。

1.ssl-sserver.xml 如下:

<configurations

<property>

<name>ssl.server.truststore.location</names>

<ivalue>/etc/security/cdh.https/truststores/values><description*Truststore to be used byNN and DN. Must be specified.

</description>

</property>

<property>

<name>ssl.servertruststorepassword</name>

<value>:123456c/value>

<descriptian>Optional. Default value is "".

</description>

</property>

<property>

<name>ssl.server.truststore.type</name>

<value>jks</value><description>0ptional. The keystore file format, default value

is "jks".

</description>

</property>

<property>

<name>ssl.server.truststore.reload.interval</name>

<value>10000</value>

<description>

Truststore reload check interval in milliseconds.

Default value is ecee (10 seconds).

<descriptions<

</property>

<property>

<name>ssl.server.keystorelocation</names

<value>/etc/security/cdhhttps/keystores/value><description>Keystore to be used byNN and DN. Must be specified.

</description>

</propertys

<property>

<name>ssl.serverkeystore passwords/name>

<value>123456-/values

<description>Must be specified.

</description>

</property>

<property>

<name>ss1.server.keystore.keypassword-/name>

<value>123456</values

<description> Must be specified.

</descriotion>

<property>

<name>sslserverexcludecipherlist</name><value>TLS ECDHE RSA WETH RC4 128 SHASSL DHE RSA EXPORT WITH DES4B CBC SHA. SSL_RSA_WITH DES_CBC_SHASSLDHERSA_WITH_DES_CBC_SHA

SSL RSA EXPORT WITH RC4 40 MDS SSLRSA EXPORT WITH DES4 CBC SHA

SSLRSA WITH RC4 128 MD5</value><descriptian>Üptional. The weak security cipher suites that you want excluded

from ssL communication.</description>

</property>

</configuration>

配置 server,把后面 example 去掉,进行编辑,将以上代码进行复制,保存(以上就是刚刚创建 https 证书所用的代码,比如 truststores 文件在哪,密码是什么, keystores 的文件在哪里,它的密码是什么,ssl 相关内容)

2、配置 client,同样把后面 example 去掉,同样把配置文件粘贴复制。

3、配置 slaves

这里需要把两个 slaves 文件加进来 cdh1.itcast.cn cdh2itcast.cn

image.png

4、将 HDFS 相关配置文件复制到其他节点

scp hadoop-env.sh yarn-env.sh mapred-env.sh core-site.xml hdfs-site.xml ssl-client.xml ssl-server.xml slaves cdh1:/bigdata/hadoop-2.6.0-cdh5.14.4/etc/hadoop/

scp hadoop-env.sh varn-env.sh mapred-env.sh core-site.xml hdfs-site.xml ssl-client.xml ssl-server.xml slaves cdh2:/bigdata/hadoop-2.6.0-cdh5.14.4/etc/hadoop/

直接scp*cdh1:对应的目录下,以上完成之后,所有的节点就已经保存了。

相关文章
|
2月前
|
安全 网络安全 数据安全/隐私保护
SSL/TLS证书**是一种用于加密网络通信的数字证书
SSL/TLS证书**是一种用于加密网络通信的数字证书
94 6
|
8天前
|
应用服务中间件 Linux 网络安全
nginx安装部署ssl证书,同时支持http与https方式访问
为了使HTTP服务支持HTTPS访问,需生成并安装SSL证书,并确保Nginx支持SSL模块。首先,在`/usr/local/nginx`目录下生成RSA密钥、证书申请文件及自签名证书。接着,确认Nginx已安装SSL模块,若未安装则重新编译Nginx加入该模块。最后,编辑`nginx.conf`配置文件,启用并配置HTTPS服务器部分,指定证书路径和监听端口(如20000),保存后重启Nginx完成部署。
174 7
|
8天前
|
小程序 安全 网络协议
小程序免费SSL证书获取申请
小程序免费SSL证书的获取与申请流程包括:1. 选择可靠的证书颁发机构(如JoySSL);2. 注册并申请证书,填写注册码230922;3. 根据需求选择单域名或通配符证书;4. 提交并完成域名所有权验证;5. 下载并安装证书文件;6. 配置小程序的HTTPS设置;7. 启用并测试SSL证书;8. 定期更新维护证书。通过这些步骤,确保小程序数据传输的安全性和可靠性。
|
16天前
|
存储 监控 安全
告别手动续签烦恼:一键实现免费SSL证书自动更新
告别手动续签烦恼,一键实现免费SSL证书自动更新。通过自动化续签过程,减少人为错误,提高安全性,节省时间,确保网站始终提供安全、可信的服务。选择支持自动续签的证书颁发机构,并配置相应的工具,轻松管理SSL证书。
|
17天前
|
安全 应用服务中间件 网络安全
实战经验分享:利用免费SSL证书构建安全可靠的Web应用
本文分享了利用免费SSL证书构建安全Web应用的实战经验,涵盖选择合适的证书颁发机构、申请与获取证书、配置Web服务器、优化安全性及实际案例。帮助开发者提升应用安全性,增强用户信任。
|
2月前
|
安全 网络协议 应用服务中间件
内网ip申请SSL证书实现https访问
内网IP地址虽不能直接申请公网SSL证书,但可通过IP SSL证书保障数据安全。流程包括:确定固定内网IP,选择支持内网IP的CA,注册申请证书,生成CSR,验证IP所有权,下载部署证书至Web服务器,测试HTTPS访问,确保配置正确及证书有效。此方法适用于内网环境,提升数据传输安全性。
内网ip申请SSL证书实现https访问
|
30天前
|
存储 安全 算法
阿里云平台WoSign SSL证书,轻量化助力网站安全合规
阿里云WoSign SSL品牌证书可通过SSL/TLS协议的加密认证机制,建立安全的网络连接并校验通信方的真实身份,从而实现网络传输的保密性、完整性,确保通信双方身份可信。部署证书文件到服务器端,帮助等保二级及以上信息系统以及关键信息基础设施信息系统,履行等保安全通信设计技术要求,轻量化助力网站数据传输安全合规建设。
175 2
|
1月前
|
网络协议 应用服务中间件 网络安全
小白必看:阿里云SSL证书免费申请流程,免费3个月到期解决方法
2024年阿里云提供免费SSL证书申请服务,品牌为Digicert,支持免费单域名证书,每个账号可申请20张,有效期3个月。用户需登录阿里云数字证书管理服务控制台,完成证书申请、域名绑定及DNS验证等步骤,操作简便快捷。更多详情见阿里云官网。
|
2月前
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
79 3
|
2月前
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
139 3

热门文章

最新文章