Antes de conectarse: autorice el tráfico entrante - Amazon EMR

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Antes de conectarse: autorice el tráfico entrante

Antes de conectarte a un EMR clúster de Amazon, debes autorizar el SSH tráfico entrante (puerto 22) de clientes de confianza, como la dirección IP de tu ordenador. Para ello, edite las reglas del grupo de seguridad administrado de los nodos a los que desee conectarse. Por ejemplo, en las siguientes instrucciones se muestra cómo añadir una regla de entrada para SSH acceder al grupo de seguridad predeterminado ElasticMapReduce -master.

Para obtener más información sobre el uso de grupos de seguridad con AmazonEMR, consulteControl del tráfico de red con grupos de seguridad.

New console
Para conceder a las fuentes de confianza SSH acceso al grupo de seguridad principal con la nueva consola

Para editar los grupos de seguridad, debe tener permiso para administrar los grupos de seguridad en los VPC que se encuentra el clúster. Para obtener más información, consulte Cambiar los permisos de un usuario y el ejemplo de política que permite administrar grupos EC2 de seguridad en la Guía del IAM usuario.

  1. Inicia sesión en la AWS Management Console EMR consola de Amazon y ábrela en https://console.aws.amazon.com/emr.

  2. EMREC2En el panel de navegación izquierdo, selecciona Clústeres y, a continuación, elige el clúster que deseas actualizar. Se abrirá la página de detalles del clúster. Se preseleccionará la pestaña Propiedades de esta página.

  3. En Redes, en la pestaña Propiedades, seleccione la flecha situada junto a los grupos de EC2 seguridad (firewall) para expandir esta sección. En Nodo principal, seleccione el enlace del grupo de seguridad. Se abrirá la consola de EC2.

  4. Elija la pestaña Reglas de entrada y, a continuación, Editar reglas de entrada.

  5. Compruebe si hay una regla de entrada que permita el acceso público con la siguiente configuración. Si existe, seleccione Eliminar para eliminarla.

    • Tipo

      SSH

    • Puerto

      22

    • Origen

      0.0.0.0/0 personalizado

    aviso

    Antes de diciembre de 2020, el grupo de seguridad ElasticMapReduce -master tenía una regla preconfigurada para permitir el tráfico entrante en el puerto 22 desde todas las fuentes. Esta regla se creó para simplificar las SSH conexiones iniciales al nodo principal. Le recomendamos encarecidamente que elimine esta regla de entrada y que restrinja el tráfico a los orígenes de confianza.

  6. Desplácese a la parte inferior de la lista de reglas y seleccione Agregar regla.

  7. En Tipo, seleccione SSH. Esta selección se introduce automáticamente TCPpara el Protocolo y 22 para el Rango de puertos.

  8. Como origen, seleccione Mi IP para agregar automáticamente su dirección IP como dirección de origen. También puede agregar un rango de direcciones IP de clientes de confianza personalizadas o crear reglas adicionales para otros clientes. Muchos entornos de red asignan direcciones IP de forma dinámica, por lo que es posible que en el futuro necesite actualizar las direcciones IP de los clientes de confianza.

  9. Seleccione Guardar.

  10. Si lo desea, vuelva al paso 3, seleccione Nodos principales y de tarea y repita los pasos 4 a 8. Esto otorga acceso de SSH cliente a los nodos principales y de tareas.

Old console
Para conceder a las fuentes de confianza SSH acceso al grupo de seguridad principal con la consola

Para editar sus grupos de seguridad, debe tener permiso para administrar los grupos de seguridad en los VPC que se encuentra el clúster. Para obtener más información, consulte Cambiar los permisos de un usuario y el ejemplo de política que permite administrar grupos EC2 de seguridad en la Guía del IAM usuario.

  1. Inicia sesión en la AWS Management Console EMR consola de Amazon y ábrela en https://console.aws.amazon.com/emr.

  2. Seleccione Clusters (Clústeres). Elige el ID del clúster que deseas modificar.

  3. En el panel Red y seguridad, expanda el menú desplegable EC2de grupos de seguridad (firewall).

  4. En el nodo principal, elija su grupo de seguridad.

  5. Elija Editar reglas de entrada.

  6. Compruebe si hay una regla de entrada que permita el acceso público con la siguiente configuración. Si existe, seleccione Eliminar para eliminarla.

    • Tipo

      SSH

    • Puerto

      22

    • Origen

      0.0.0.0/0 personalizado

    aviso

    Antes de diciembre de 2020, había una regla preconfigurada que permitía el tráfico entrante en el puerto 22 desde todas las fuentes. Esta regla se creó para simplificar SSH las conexiones iniciales al nodo principal. Le recomendamos encarecidamente que elimine esta regla de entrada y que restrinja el tráfico a los orígenes de confianza.

  7. Desplácese a la parte inferior de la lista de reglas y seleccione Agregar regla.

  8. En Tipo, seleccione SSH.

    Al seleccionar SSH automáticamente, se ingresa TCPpara el Protocolo y 22 para el Rango de puertos.

  9. Como origen, seleccione Mi IP para agregar automáticamente su dirección IP como dirección de origen. También puede agregar un rango de direcciones IP de clientes de confianza personalizadas o crear reglas adicionales para otros clientes. Muchos entornos de red asignan direcciones IP de forma dinámica, por lo que es posible que en el futuro necesite actualizar las direcciones IP de los clientes de confianza.

  10. Seleccione Guardar.

  11. Si lo desea, elija el otro grupo de seguridad en los nodos principales y de tareas del panel Red y seguridad y repita los pasos anteriores para permitir que el SSH cliente acceda a los nodos principales y de tareas.