1、克隆机器
修改网卡配置
vim /etc/udev/rules.d/70-persistent-net.rules
# 删除掉圈起来的行(这行是原来机器的网卡配置)
# 赋值物理地址,在后面的配置有用( "00:0c:29:d6:c3:87" )
修改物理地址和 ip 地址
这里是静态的 ip 地址,所以每次可以自己配置 ip 地址
需要指定 BOOTPROTO 为 static
vim /etc/sysconfig/network-scripts/ifcfg-etho0
修改主机名
vim /etc/sysconfig/nwtwork
修改hosts文件
vim /etc/hosts
# 将里面 hostname -> ip 的映射关系更改
关闭防火墙
查看cenos 的系统版本
cat /etc/redhat-release
2、更改用户的权限
将bigguy 用户拥有和root一样的权限
vim /etc/sudoers
3、配置安装包
3.1、配置jdk
vim /etc/profile : 在这个文件中配置 jdk
# 配置export 表示是全局的变量
export JAVA_HOME=/opt/software/java1.7
export PATH=$PATH:$JAVA_HOME
3.2、配置hadoop
export HADOOP_HOME=/opt/modules/hadoop-2.7.2
export PATH=$PATH:$HADOOP_HOME/bin:$HADOOP_HOME/sbin
3.2、配置hadoop.env-sh 中 JAVA_HOME 的变量
配置为JAVA_HOME 的绝对路径
echo $JAVA_HOME 可以输出
hadoop-2.7.2/etc/hadoop/hadoop-env.sh
4、SSH
博客:http://blog.51cto.com/13438667/2117175
4.1、ssh介绍
传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的***。所谓“中间人”的***方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。
什么是ssh
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
SSH是标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界面的远程登录管理,它默认使用22号端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet,具有更高的安全性。
SSH提供了口令和密钥两种用户验证方式,这两者都是通过密文传输数据的。
不同的是,口令用户验证方式传输的是用户的账户名和密码,这要求输入的密码具有足够的复杂度才能具有更高的安全性。
而基于密钥的安全验证必须为用户自己创建一对密钥,并把共有的密钥放在需要访问的服务器上。当需要连接到SSH服务器上时,客户端软件就会向服务器发出请求,请求使用客户端的密钥进行安全验证。服务器收到请求之后,先在该用户的根目录下寻找共有密钥,然后把它和发送过来的公有密钥进行比较。如果两个密钥一致,服务器就用公有的密钥加密“质询”,并把它发送给客户端软件。客户端收到质询之后,就可以用本地的私人密钥解密再把它发送给服务器。这种方式是相当安全的。
4.2、ssh-口令登入
基于口令的安全验证的方式就是大家现在一直在用的,只要知道服务器的SSH连接帐号和口令(当然也要知道对应服务器的 IP及开放的 SSH端口,默认为22 ),就可以通过 ssh客户端登录到这台远程主机。此时,联机过程中所有传输的数据都是加密的。
每次连接机器都需要输入连接机器的密码
# 如果配置了hosts文件,可以直接输入主机名
ssh user150
# 通过ip 连接
ssh 192.168.25.150
4.3、通过秘钥登入
步骤:
- 首先在需要连接的服务器上生成“私钥、秘钥”
- 将服务器的公钥传到客户端中(服务器连接客户端就不需要密码了)
# 采用dsa 加密算法生成私钥和公钥
ssh-keygen -t dsa
# 查看生成的公钥和私钥,在 .ssh 文件夹下
ll -a
id_rsa :私钥
id_rsa.pub:公钥
known_hosts:主机名 + 公钥的键值对
将公钥拷贝到客户端
ssh-copy-id user150
# 复制成功后在客户端 .ssh/ 文件夹下生成 authorized_keys文件
# 表示运行ssh免密访问的主机(公钥 + 主机名)
注意
登入自己也需要将自己的公钥拷贝到自己的 ./ssh 文件夹下,否则切换到 user151服务器上,再想通过ssh user150 切回到自己还是需要密码
# 假设自己的 hostname 是 usr150
ssh-copy-id user150