Linuxノート(12)Linuxクラスターの構築(ビデオの説明付き)

無料のビデオチュートリアル https://www.51doit.com/  またはWeChat 17710299606のブロガーにお問い合わせください

1つのスナップショット

スナップショットを取ることでマシンの安全性を確保できますシステムに修復不可能な問題や厄介な修復問題がある場合、システムを元の状態に復元できます

スナップショットの説明情報と命名規則に注意してください

スナップショット管理 

スナップショットの回復

2クローン

  1.  マシンのシャットダウン
  2. クローン機
  3. ディレクトリを選択

 

IPアドレスを変更する

[root @ linux02〜]#vi / etc / sysconfig / network-scripts / ifcfg-ens33 
TYPE = Ethernet
PROXY_METHOD = none
BROWSER_ONLY = no
BOOTPROTO = static
DEFROUTE = yes
IPV4_FAILURE_FATAL = no
IPV6INIT = yes
IPV6_AUTOCONF = yes
IPV6_DEFTAL6 =
DEFROUTE = yeRO
IPV6_ADDR_GEN_MODE = stable-privacy
NAME = ens33
DEVICE = ens33
ONBOOT = yes
IPADDR = 192.168.133.202
NETMASK = 255.255.255.0
GATEWAY = 192.168.133.1
DNS1 = 192.168.133.1

ホスト名を変更

[root @ linux02〜]#vi / etc / hostname 
linux02

マシンを再起動します。

 

 

3リモート接続

Windowsは、CRTやXshellなどのソフトウェアを使用して、Linuxオペレーティングシステムにリモートで接続できます。それらが従うプロトコルはsshプロトコルです。Linuxでは、sshdサービスプロセスが実行されます。CRTはSSHプロトコルのクライアントリモート接続として機能するため、LinuxもLinuxを操作します。Linuxマシンにsshクライアントをインストールするだけで実現可能です。

[root @ linux02〜]#yumリスト| grep ssh
libssh2.x86_64 1.8.0-3.el7 @anaconda
openssh.x86_64 7.4p1-21.el7 @anaconda

openssh-clients.x86_64 7.4p1-21.el7 @anaconda
openssh-server.x86_64 7.4p1-21.el7 @ anaconda
fence-agents-ilo-ssh.x86_64 4.2.1-30.el7_8.1が
ksshaskpass.x86_64 0.5.3-7.el7ベースを    更新  

yum -yインストール   openssh-clients.x86_64

 

3.1パスワードのメカニズム

ssh ip(ドメイン名)接続するたびにパスワードを入力する必要があります

[root @ linux01〜]#ssh linux03
ホスト 'linux03(192.168.133.203)'の信頼性を確立できません。
ECDSAキーフィンガープリントはSHA256:GcvIpHwhweZONfUaha6MG5dlETjJ5C / M2lUuGo7wIQ4です。
ECDSAキーフィンガープリントはMD5:20:ec:9d:46:aa:90:95:75:9e:b8:75:d2:e8:a9:16:46です。
接続を続行してもよろしいですか(はい/いいえ)?yes
警告:既知のホストのリストに「linux03,192.168.133.203」(ECDSA)を永久に追加しました。
root @ linux03のパスワード: 

3.2リモート複製

scpファイルip(ドメイン名):リモートパス

$ PWD現在のディレクトリ 

  • scp a.tar.gz linux02:$ PWD
  • scp -r apache-tomcat-7.0.47 linux03:$ PWDフォルダーを他のマシンの現在のディレクトリにコピーします-rフォルダーの内容を再帰的にコピーします

リモートマシン上にも可能な限り現在のパスがあることに注意してください

 scp -r apache-tomcat-7.0.47 linux02:$ PWD

パスなしとパスの違いは次のとおりです

 

 

 

3.3秘密のメカニズムがない

各マシンのキーを生成する

ssh-keygen

公開鍵を暗号化するマシンに送信します

ssh-copy-idリモートで接続するマシンのドメイン名またはIP

 

おすすめ

転載: blog.csdn.net/qq_37933018/article/details/107135640