GBase 8a MPP Cluster Data Loading SFTP Server Configuration

Summarize this content to 400 words in Persian Lang
مقالات مرجع
امروز پیکربندی سرور SFTP را معرفی می کنیم. سرویس SFTP نیازی به استقرار بسته های نرم افزاری اضافی ندارد، فقط باید آن را فعال کنید sshd خدمات
1. بررسی کنید که آیا sshd سرویس در حال اجرا است
# service sshd status
openssh-daemon (pid 2243) is running…
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
2. تنظیمات دسترسی به دایرکتوری پیش فرض
به طور پیش فرض، sshd دسترسی به دایرکتوری کاربر را محدود نمی کند. پس از ورود از طریق SFTP، کاربران می توانند از طریق هر دایرکتوری که اجازه دسترسی به آن را دارند، حرکت کنند. در این حالت، مسیر فایل در URL عبارت بارگذاری زیر، مسیر مطلق سیستم است:
load data infile ‘sftp://gbase:gbase@192.168.10.114/opt/data/test.tbl’ into table test.t data_format 3;
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
3. پیش فرض را تغییر دهید sshd پیکربندی
هنگامی که تعداد وظایف بارگذاری کلاستر همزمان و حداکثر تعداد ماشین های بارگیری در هر کار زیاد باشد، ممکن است خرابی بارگیری فایل SFTP رخ دهد. در این صورت می توانید آن را اصلاح کنید sshd فایل تنظیمات به شرح زیر است:
1) ویرایش کنید /etc/ssh/sshd_config فایل:
# vi /etc/ssh/sshd_config
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
2) فایل پیکربندی را به صورت زیر تغییر دهید:
# The MaxStartups value is represented as “start:rate:full”. The default value is 10:30:100.
# When the number of unauthenticated connections reaches `start` (10), new connection attempts have a `rate/100` (30%) chance of being rejected by `sshd`.
# When the number of unauthenticated connections reaches `full` (100), all new connection attempts are rejected.
# For maximum concurrent cluster load tasks `N` and maximum load machines per task `M`, the recommended MaxStartups value is M*N+10:30:M*N*2.
# MaxStartups 10:30:100
MaxStartups 20:30:100
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
برای محدود کردن دسترسی کاربران SFTP به دایرکتوری های خانگی خود به دلایل امنیتی، باید عملکرد قفل دایرکتوری را در sshd با استفاده از chroot. OpenSSH نسخه 4.8p1 و نسخه های بعدی پشتیبانی می کند chroot. با استفاده از دستور زیر می توانید نسخه OpenSSH سیستم فعلی را بررسی کنید:
# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
3) ویرایش کنید /etc/ssh/sshd_config دوباره فایل:
# vi /etc/ssh/sshd_config
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
4) فایل پیکربندی را به صورت زیر تغییر دهید:
# Override default of no subsystems
# Change default subsystem to internal-sftp
# Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
# Example of overriding settings on a per-user basis
# The following rule applies only to the user named `sftp`. To match multiple usernames, separate them with commas.
# Similarly, use `Match Group sftp` to match the group named `sftp`, separating multiple group names with commas if needed.
Match User sftp
# X11Forwarding no
# AllowTcpForwarding no
# Force the internal SFTP server to ignore commands in the `~/.ssh/rc` file.
ForceCommand internal-sftp
# Use `chroot` to lock the user’s root directory to `%h`, where `%h` represents the user’s home directory.
# Optional parameters include `%u`, which represents the username.
ChrootDirectory %h
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
توجه: نکات کلیدی برای مجوزهای دایرکتوری SFTP:
مالک دایرکتوری مشخص شده توسط ChrootDirectory و تمام دایرکتوری ها تا ریشه سیستم باید باشند root.
مجوزهای دایرکتوری مشخص شده توسط ChrootDirectory و تمام دایرکتوری ها تا ریشه سیستم نباید مجوز نوشتن گروهی داشته باشند، یعنی مقدار مجوز نمی تواند بالاتر از 755 باشد.
4. راه اندازی مجدد sshd سرویس بعد از پیکربندی
# service sshd restart
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
پس از پیکربندی قفل دایرکتوری، مسیر فایل در URL عبارت بارگذاری زیر باید یک مسیر نسبی در سیستم باشد. مسیر مطلق از test.tbl باید باشد /home/gbase/opt/data/test.tbl.
load data infile ‘sftp://gbase:gbase@192.168.10.114/opt/data/test.tbl’ into table test.t data_format 3;
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
این همه برای محتوای امروز است. با تشکر از شما برای خواندن!
مقالات مرجع
امروز پیکربندی سرور SFTP را معرفی می کنیم. سرویس SFTP نیازی به استقرار بسته های نرم افزاری اضافی ندارد، فقط باید آن را فعال کنید sshd
خدمات
1. بررسی کنید که آیا sshd
سرویس در حال اجرا است
# service sshd status
openssh-daemon (pid 2243) is running…
2. تنظیمات دسترسی به دایرکتوری پیش فرض
به طور پیش فرض، sshd
دسترسی به دایرکتوری کاربر را محدود نمی کند. پس از ورود از طریق SFTP، کاربران می توانند از طریق هر دایرکتوری که اجازه دسترسی به آن را دارند، حرکت کنند. در این حالت، مسیر فایل در URL عبارت بارگذاری زیر، مسیر مطلق سیستم است:
load data infile ‘sftp://gbase:gbase@192.168.10.114/opt/data/test.tbl’ into table test.t data_format 3;
3. پیش فرض را تغییر دهید sshd
پیکربندی
هنگامی که تعداد وظایف بارگذاری کلاستر همزمان و حداکثر تعداد ماشین های بارگیری در هر کار زیاد باشد، ممکن است خرابی بارگیری فایل SFTP رخ دهد. در این صورت می توانید آن را اصلاح کنید sshd
فایل تنظیمات به شرح زیر است:
1) ویرایش کنید /etc/ssh/sshd_config
فایل:
# vi /etc/ssh/sshd_config
2) فایل پیکربندی را به صورت زیر تغییر دهید:
# The MaxStartups value is represented as "start:rate:full". The default value is 10:30:100.
# When the number of unauthenticated connections reaches `start` (10), new connection attempts have a `rate/100` (30%) chance of being rejected by `sshd`.
# When the number of unauthenticated connections reaches `full` (100), all new connection attempts are rejected.
# For maximum concurrent cluster load tasks `N` and maximum load machines per task `M`, the recommended MaxStartups value is M*N+10:30:M*N*2.
# MaxStartups 10:30:100
MaxStartups 20:30:100
برای محدود کردن دسترسی کاربران SFTP به دایرکتوری های خانگی خود به دلایل امنیتی، باید عملکرد قفل دایرکتوری را در sshd
با استفاده از chroot
. OpenSSH نسخه 4.8p1 و نسخه های بعدی پشتیبانی می کند chroot
. با استفاده از دستور زیر می توانید نسخه OpenSSH سیستم فعلی را بررسی کنید:
# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
3) ویرایش کنید /etc/ssh/sshd_config
دوباره فایل:
# vi /etc/ssh/sshd_config
4) فایل پیکربندی را به صورت زیر تغییر دهید:
# Override default of no subsystems
# Change default subsystem to internal-sftp
# Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
# Example of overriding settings on a per-user basis
# The following rule applies only to the user named `sftp`. To match multiple usernames, separate them with commas.
# Similarly, use `Match Group sftp` to match the group named `sftp`, separating multiple group names with commas if needed.
Match User sftp
# X11Forwarding no
# AllowTcpForwarding no
# Force the internal SFTP server to ignore commands in the `~/.ssh/rc` file.
ForceCommand internal-sftp
# Use `chroot` to lock the user's root directory to `%h`, where `%h` represents the user's home directory.
# Optional parameters include `%u`, which represents the username.
ChrootDirectory %h
توجه: نکات کلیدی برای مجوزهای دایرکتوری SFTP:
- مالک دایرکتوری مشخص شده توسط
ChrootDirectory
و تمام دایرکتوری ها تا ریشه سیستم باید باشندroot
.- مجوزهای دایرکتوری مشخص شده توسط
ChrootDirectory
و تمام دایرکتوری ها تا ریشه سیستم نباید مجوز نوشتن گروهی داشته باشند، یعنی مقدار مجوز نمی تواند بالاتر از 755 باشد.
4. راه اندازی مجدد sshd
سرویس بعد از پیکربندی
# service sshd restart
پس از پیکربندی قفل دایرکتوری، مسیر فایل در URL عبارت بارگذاری زیر باید یک مسیر نسبی در سیستم باشد. مسیر مطلق از test.tbl
باید باشد /home/gbase/opt/data/test.tbl
.
load data infile ‘sftp://gbase:gbase@192.168.10.114/opt/data/test.tbl’ into table test.t data_format 3;
این همه برای محتوای امروز است. با تشکر از شما برای خواندن!