配置 HDFS-配置 https 证书以及 ssl 配置文件|学习笔记

简介: 快速学习配置 HDFS-配置 https 证书以及 ssl 配置文件

开发者学堂课程【快速掌握 Hadoop 集成 Kerberos 安全技术配置 HDFS-配置 https 证书以及 ssl 配置文件】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址https://developer.aliyun.com/learning/course/708/detail/12565


配置 HDFS-配置 https 证书以及 ssl 配置文件


内容介绍:

一、创建 HTTPS 证书

二、配置 ssl-server.xml 和 ssl-client.xml


一、创建 HTTPS 证书

1.在 cdho 上

#1

mkdir /etc/security/cdh.https

创建 HTTPS 的目录,存放在 etc/security /cdh.https 目录下面。

cd /ete/security/cdh.https

cd 到它里面,可以看到目前还是一个空的文件。

#2

openssl req -new -x509 -keyout bd_ca_key -out bd_ca_cert-days 9999 -subj

/C=CN/ST=bei1ing/L=bei1ing/0=test/0U=test/CN=test”(输入密码和确认密码是123456,此命令成功后输出 bd ca kev 和 bd ca_cert 两个文件)

>>>

=rw-r==r-- 1 root root 1294 Sep 26 11:31 bd_ca_cert

-rw-r--r-- 1 root root 1834 Sep 26 11:31 bd_ca_key

进行分段复制,分别执行,运行,会需要输入两次密码再继续运行(密码输入123456就可以)

这是会发现文件夹得到了两个文件,进去后会发现一个 cdh.https 的目录,再将两个基本文件复制过去。

使用之后看到这个文件夹就得到了两个文件,一个 bd-ca-cert 文件,一个 bd-ca-key 文件,这两个文件是作为最基础的文件,首先在 CD 上一层目录,看到这里面有 cdh.https 的目录,把这个目录来 scp-r 复制到 cdh1: pMd 对应的目录下,在复制到 cdh2: pMd 对应的目录下,把两个基本文件再复制过去,然后再 cd 进去目录里面接着执行。

# 3

将得到的两个文件复制到 cdh1cdh2上

scp-r/etc/security/cdh.httpscdh1:/etc/security/

scp-r/etc/security/cdh.https cdh2:/etc/security/

2.在 cdhocdh1cdh2每个节点上都依次执行以下命令

cd /etc/security/cdh.https

#所有需要输入密码的地方全部输入123456(方便起见,如果你对密码有要求请自行修改)

#1

输入密码和确认密码:123456,此命令成功后输出 kevstore 文件

keytool -keystore keystore -alias localhost -validity 9ggg -genkey-keyalg RSA -keysize 2048 -dname"CN=test, ou=test, O=test. L=beijing, ST=beijing. C=CN”

输入密码统一是123456,输入完成后会发现多出来 keystore 文件

#2

输入密码和确认密码:123456,提示是否信任证书:输入 yes,此命令成功后输出 truststore 文件

keytool -keystore truststore -alias CARoot -import -file bd ca cert

输入完成后会询问是否信任这个证书,信任以后会发现 keystore 已经被更新了,得到了 trust store 文件。

# 3

输入密码和确认密码:123456,此命令成功后输出 cert 文件

keytool -certreg -alias localhost -keystore keystore -file cert

复制粘贴运行,会发现得到了 cert 文件

#4

此命令成功后输出 cert_signed 文件

openss1 x509-reg-CA bd_ca_cert -CAkey bd_ca_key-in cert -out cert_signed -days 9999 -CAcreateserial - passin pass:123456

复制粘贴运行,会发现得到了 cert signed 文件

#5

输入密码和确认密码:123456,是否信任证书,输入 ves,此合令成功后更新 kevstore 文件

keytool -keystore keystore -alias CARoot -import -file bd_ca_cert

输入密码,并且信任证书

# 6

输入密码和确认密码:123456

keytool -keystore keystore -alias localhost -import -file certsigned

最终得到:

-rw-r==r-- 1 root root 1294 Sep 26 11:31 bd_ca_cert

-rw-r--r-- 1 root root 17 Sep 2611:36 bd_ca_cert.srl

-rw-r--r-- 1 root root 1834 Sep 26 11:31 bd_ca_key

-rw-r==r== 1 root root 1081 Sep 26 11:36 cert

-rw-r--r-- 1 root root 1176 Sep26 11:36 certsianed

-rw-r--r-- 1rootroot 4055 Sep 26 11:37kevstore

-rw-r=-r== 1 root root 978 Sep 26 11:35 truststore

最终会得到7个这样文件。

这一步执行完之后,同样需要进入 cdh1来去接着执行刚刚那些操作,进来后现在只有这两个最基本的文件,把这一套流程再来一遍,同样得到了7个文件。

接下来同样需要进入 cdh2来执行,还是需要按照刚开始的流程来操作,同样得到了7个文件。


二、配置 ssl-server.xml 和 ssl-client.xml

刚刚配置到的 https 证书以及设置的密码等等在这里就用上场了

统一 cd 到 bigdata/hadoop-2.6.0-cdh5.14.4/etc/hadoop 下面,

可以看到这里有 ssl-client 还有 ssl-server,但他们都是 example,需要把他们复制出来。

1.ssl-sserver.xml 如下:

<configurations

<property>

<name>ssl.server.truststore.location</names>

<ivalue>/etc/security/cdh.https/truststores/values><description*Truststore to be used byNN and DN. Must be specified.

</description>

</property>

<property>

<name>ssl.servertruststorepassword</name>

<value>:123456c/value>

<descriptian>Optional. Default value is "".

</description>

</property>

<property>

<name>ssl.server.truststore.type</name>

<value>jks</value><description>0ptional. The keystore file format, default value

is "jks".

</description>

</property>

<property>

<name>ssl.server.truststore.reload.interval</name>

<value>10000</value>

<description>

Truststore reload check interval in milliseconds.

Default value is ecee (10 seconds).

<descriptions<

</property>

<property>

<name>ssl.server.keystorelocation</names

<value>/etc/security/cdhhttps/keystores/value><description>Keystore to be used byNN and DN. Must be specified.

</description>

</propertys

<property>

<name>ssl.serverkeystore passwords/name>

<value>123456-/values

<description>Must be specified.

</description>

</property>

<property>

<name>ss1.server.keystore.keypassword-/name>

<value>123456</values

<description> Must be specified.

</descriotion>

<property>

<name>sslserverexcludecipherlist</name><value>TLS ECDHE RSA WETH RC4 128 SHASSL DHE RSA EXPORT WITH DES4B CBC SHA. SSL_RSA_WITH DES_CBC_SHASSLDHERSA_WITH_DES_CBC_SHA

SSL RSA EXPORT WITH RC4 40 MDS SSLRSA EXPORT WITH DES4 CBC SHA

SSLRSA WITH RC4 128 MD5</value><descriptian>Üptional. The weak security cipher suites that you want excluded

from ssL communication.</description>

</property>

</configuration>

配置 server,把后面 example 去掉,进行编辑,将以上代码进行复制,保存(以上就是刚刚创建 https 证书所用的代码,比如 truststores 文件在哪,密码是什么, keystores 的文件在哪里,它的密码是什么,ssl 相关内容)

2、配置 client,同样把后面 example 去掉,同样把配置文件粘贴复制。

3、配置 slaves

这里需要把两个 slaves 文件加进来 cdh1.itcast.cn cdh2itcast.cn

image.png

4、将 HDFS 相关配置文件复制到其他节点

scp hadoop-env.sh yarn-env.sh mapred-env.sh core-site.xml hdfs-site.xml ssl-client.xml ssl-server.xml slaves cdh1:/bigdata/hadoop-2.6.0-cdh5.14.4/etc/hadoop/

scp hadoop-env.sh varn-env.sh mapred-env.sh core-site.xml hdfs-site.xml ssl-client.xml ssl-server.xml slaves cdh2:/bigdata/hadoop-2.6.0-cdh5.14.4/etc/hadoop/

直接scp*cdh1:对应的目录下,以上完成之后,所有的节点就已经保存了。

相关文章
|
8月前
|
网络安全 数据库
YashanDB HA节点间SSL连接配置
本指南介绍HA内部节点链路的SSL连接配置,包括客户端监听与HA节点自身监听两种方式。需使用OpenSSL工具生成证书,具体步骤参考数据库服务端SSL连接配置文档。此外,还需在数据库中开启HA的SSL连接开关并设置证书路径(仅支持绝对路径,长度≤254字节),最后重启数据库以完成配置。确保服务器已安装所需工具,详细操作请查阅相关文档。
YashanDB HA节点间SSL连接配置
|
8月前
|
安全 网络安全 数据库
YashanDB分布式节点间SSL连接配置
本文介绍YashanDB分布式节点间SSL连接配置方法,确保通信安全。需统一为整个集群配置SSL,使用相同根证书签名的服务器证书,否则可能导致连接失败或数据库无法启动。文章详细说明了使用OpenSSL生成根证书、服务器私钥、证书及DH文件的步骤,并指导如何将证书分发至各节点。最后,通过配置数据库参数(如`din_ssl_enable`)并重启集群完成设置。注意,证书过期需重新生成以保障安全性。
|
8月前
|
安全 Linux 网络安全
YashanDB数据库服务端SSL连接配置
YashanDB支持通过SSL连接确保数据传输安全,需在服务端生成根证书、服务器证书及DH文件,并将根证书提供给客户端以完成身份验证。服务端配置包括使用OpenSSL工具生成证书、设置SSL参数并重启数据库;客户端则需下载根证书并正确配置环境变量与`yasc_env.ini`文件。注意:启用SSL后,所有客户端必须持有根证书才能连接,且SSL与密码认证独立运行。
|
5月前
|
网络安全 Windows
Windows IIS 10如何配置自签名SSL并实现自动跳转
本文记录了IIS配置自签名证书及HTTPS跳转的注意事项。包括解决443端口占用问题、URL Rewrite插件安装与配置、web.config修改方法,以及避免因旧教程导致的配置错误。
Windows IIS 10如何配置自签名SSL并实现自动跳转
|
6月前
|
安全 应用服务中间件 网络安全
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
432 0
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
|
8月前
|
存储 Oracle 关系型数据库
MySQL 8.4 配置SSL组复制(八个步骤)
MySQL 8.4 配置SSL组复制(八个步骤)
565 0
|
11月前
|
存储 应用服务中间件 Linux
nginx配置证书和私钥进行SSL通信验证
nginx配置证书和私钥进行SSL通信验证
546 4
|
6月前
|
安全 数据建模 应用服务中间件
阿里云SSL证书价格、证书类型及免费版证书申请和证书部署教程参考
阿里云SSL证书有收费版也有免费版,收费版DV域名级SSL类型405元起,免费版证书为DV域名级SSL类型,每个实名个人和企业主体在一个自然年内可以一次性领取20张免费证书。本文为大家详细介绍阿里云SSL证书价格情况,包括不同域名类型、证书类型、证书等级和证书品牌的相关收费标准,以及免费版证书的申请和部署教程参考。
|
2月前
|
网络协议 应用服务中间件 网络安全
阿里云SSL证书申请具体操作流程,以申请免费SSL证书为例
阿里云免费SSL证书由Digicert提供,单域名可申请20张,有效期3个月。通过数字证书管理控制台,完成购买、域名验证(DNS或文件)、提交审核后下载,支持Nginx、Apache等多服务器格式。
386 0
|
10月前
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。