案例说明:

对于KingbaseES V8R6C5版本在部集群时,需要建立kingbase、root用户在节点间的ssh互信,如果在生产环境禁用root用户ssh登录,则通过ssh部署会失败;在图形化部署时可以借用securecmdd工具进行节点之间通讯;

数据库版本:

官方文档:

https://help.kingbase.com.cn/stage-api/profile/document/kes/v8r6/html/highly/highly-tools/cluster-use/cluster-use-7.html?highlight=securecmdd

配置SYS_SECURECMDD说明:

SYS_SECURECMDD是集群中自带的工具,集群监控、管理集群时通过SYS_SECURECMDD安全执行命令。SYS_SECURECMDD主要包含以下文件:

sys_securecmdd,服务端二进制,集群中每个节点都有sys_securecmdd进程运行,默认监听8890端口,接受sys_securecmd的连接并执行指定的命令

  • sys_securecmd,客户端二进制,集群通过sys_securecmd发送指令给服务端并执行
  • sys_HAscmdd.sh,管理sys_securecmdd的脚本,主要负责秘钥协商的初始化、sys_securecmdd进程高可用管理等
  • sys_HAscmdd.conf,配置文件,sys_HAscmdd.sh读取此文件
  • securecmdd_config,配置文件,sys_securecmdd读取此文件,初始化阶段由sys_HAscmdd.sh自动配置
  • securecmd_config,配置文件,sys_securecmd读取此文件,初始化阶段由sys_HAscmdd.sh自动配置

脚本sys_HAscmdd.sh使用方法(都需要root权限执行):

  1. #初始化,主要初始化sys_securecmdd/sys_securecmd需要的配置文件和秘钥协商
  2. sys_HAscmdd.sh init
  3. #启动sys_securecmdd进程和进程高可用能力
  4. # start_method=systemd 将securecmdd.service服务文件拷贝到/etc/systemd/system目录下,并启动sys_securecmdd服务
  5. # start_method=crontab 在/etc/cron.d/KINGBASECRON中设置sys_securecmdd的定时任务
  6. sys_HAscmdd.sh start
  7. #查看sys_securecmdd进程状态
  8. sys_HAscmdd.sh status
  9. #关闭sys_securecmdd进程和进程高可用能力
  10. sys_HAscmdd.sh stop
  11. #卸载sys_securecmdd的配置文件和服务
  12. sys_HAscmdd.sh uninstall

一、在节点上部署securecmdd工具(all_nodes)

1、查看数据库软件安装包(自带securecmdd工具)

  1. [kingbase@node1 zip]$ pwd
  2. /opt/Kingbase/ES/V8R6_054/ClientTools/guitools/DeployTools/zip
  3. [kingbase@node1 zip]$ ls -lh
  4. total 341M
  5. -rw-rw-r--. 1 kingbase kingbase 338M Apr 7 16:18 db.zip
  6. -rw-rw-r--. 1 kingbase kingbase 9.7K Apr 7 16:18 install.conf
  7. -rw-rw-r--. 1 kingbase kingbase 2.1M Apr 7 16:18 securecmdd.zip
  8. -rwxrwxr-x. 1 kingbase kingbase 4.0K Apr 7 16:18 trust_cluster.sh
  9. -rwxrwxr-x. 1 kingbase kingbase 138K Apr 7 16:18 V8R6_cluster_install.sh

2、将securecmdd.zip拷贝到/home/kingbase/cluster下

  1. [kingbase@node1 zip]$ cp securecmdd.zip /home/kingbase/cluster/
  2. [kingbase@node1 cluster]$ unzip securecmdd.zip
  3. [root@node2 ~]# cd /home/kingbase/cluster/securecmdd/share
  4. [root@node2 bin]# ls -lh
  5. total 2.0M
  6. -rwxr-xr-x 1 kingbase kingbase 34K Apr 7 16:18 sys_HAscmdd.sh
  7. -rwxr-xr-x 1 kingbase kingbase 856K Apr 7 16:18 sys_securecmd
  8. -rwxr-xr-x 1 kingbase kingbase 938K Apr 7 16:18 sys_securecmdd
  9. -rwxr-xr-x 1 kingbase kingbase 149K Apr 7 16:18 sys_secureftp
  10. [root@node2 share]# ls -lh
  11. total 24K
  12. -rw------- 1 kingbase kingbase 381 May 23 10:26 accept_hosts
  13. -rw------- 1 kingbase kingbase 1.7K May 23 10:26 key_file
  14. -rw------- 1 kingbase kingbase 315 May 23 10:26 securecmd_config
  15. -rw------- 1 kingbase kingbase 586 May 23 10:26 securecmdd_config
  16. -rw-r--r-- 1 kingbase kingbase 275 May 23 10:26 securecmdd.service
  17. -rw-r--r-- 1 kingbase kingbase 246 May 23 10:26 sys_HAscmdd.conf

二、执行securecmdd初始化

1、执行sys_HAscmdd.sh init

  1. [root@node2 bin]# sh sys_HAscmdd.sh init
  2. successfully initialized the sys_securecmdd, please use "sys_HAscmdd.sh start" to start the sys_securecmdd

2、查看初始化生成的文件

systemctl管理资源配置文件:(用于systemctl管理)*

  1. [root@node2 bin]# ls -lh /etc/systemd/system/securecmdd.service
  2. -rw-r--r-- 1 root root 312 May 23 15:20 /etc/systemd/system/securecmdd.service
  3. # 查看securecmdd.service
  4. [root@node2 bin]# cat /etc/systemd/system/securecmdd.service
  5. [Unit]
  6. Description=KingbaseES - sys_securecmdd daemon
  7. After=network.target
  8. [Service]
  9. Type=simple
  10. ExecStart=/home/kingbase/cluster/securecmdd/bin/sys_securecmdd -f /etc/.kes/securecmdd_config
  11. ExecReload=/bin/kill -HUP $MAINPID
  12. KillMode=process
  13. Restart=always
  14. RestartSec=10s
  15. [Install]
  16. WantedBy=multi-user.target

查看认证配置文件:

  1. [root@node2 bin]# ls -lh /etc/.kes/
  2. total 8.0K
  3. drwxr-xr-x 2 root root 6 May 23 11:36 empty
  4. -rwxr-xr-x 1 root root 315 May 23 15:20 securecmd_config
  5. -rwxr-xr-x 1 root root 603 May 23 15:20 securecmdd_config
  6. You have new mail in /var/spool/mail/root
  7. [root@node2 bin]# date
  8. Mon May 23 15:21:36 CST 2022
  9. [root@node2 bin]# ls -lh /root/.es
  10. total 8.0K
  11. -rw------- 1 root root 381 May 23 15:20 accept_hosts
  12. -rw------- 1 root root 1.7K May 23 15:20 key_file
  13. [root@node2 bin]# ls -lh /home/kingbase/.es
  14. total 8.0K
  15. -rw------- 1 kingbase kingbase 381 May 23 15:20 accept_hosts
  16. -rw------- 1 kingbase kingbase 1.7K May 23 15:20 key_file
  • 查看securecmdd服务配置文件:
  1. [root@node2 .kes]# cat securecmdd_config
  2. Port 8890
  3. HostKey ~/.es/key_file
  4. AuthorizedKeysFile .es/accept_hosts
  5. PidFile /var/run/sys_securecmdd.pid
  6. AddressFamily any
  7. LogLevel QUIET
  8. PasswordAuthentication yes
  9. IgnoreUserKnownHosts yes
  10. ChallengeResponseAuthentication no
  11. X11Forwarding no
  12. Subsystem sftp /home/kingbase/cluster/securecmdd/bin/sys_secureftp
  13. # Accept locale-related environment variables
  14. AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
  15. AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
  16. AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE
  17. AcceptEnv XMODIFIERS
  18. MaxStartups 128:10:256
  19. UsePAM yes

三、启动securecmdd服务

  1. [root@node2 bin]# sh sys_HAscmdd.sh start
  2. [root@node2 bin]# ps -ef |grep secure
  3. root 30443 1 0 15:23 ? 00:00:00 sys_securecmdd: /home/kingbase/cluster/securecmdd/bin/sys_securecmdd -f /etc/.kes/securecmdd_config [listener] 0 of 128-256 startups
  4. root 30719 28302 0 15:23 pts/3 00:00:00 grep --color=auto secure
  5. You have new mail in /var/spool/mail/root
  6. [root@node2 bin]# netstat -antlp |grep 8890
  7. tcp 0 0 0.0.0.0:8890 0.0.0.0:* LISTEN 30443/sys_securecmd
  8. tcp6 0 0 :::8890 :::* LISTEN 30443/sys_securecmd
  9. [root@node2 bin]# systemctl status securecmdd
  10. securecmdd.service - KingbaseES - sys_securecmdd daemon
  11. Loaded: loaded (/etc/systemd/system/securecmdd.service; enabled; vendor preset: disabled)
  12. Active: active (running) since Mon 2022-05-23 15:23:28 CST; 16min ago
  13. Main PID: 30443 (sys_securecmdd)
  14. CGroup: /system.slice/securecmdd.service
  15. └─30443 sys_securecmdd: /home/kingbase/cluster/securecmdd/bin/sys_securecmdd -f /etc/.kes/securecmdd...
  16. May 23 15:23:28 node2 systemd[1]: Started KingbaseES - sys_securecmdd daemon.
  17. May 23 15:23:28 node2 systemd[1]: Starting KingbaseES - sys_securecmdd daemon...

四、执行图形化集群部署

=在所有节点都启动securecmdd服务后,在图形化部署集群时,就可以选择以下方式添加节点。=

KingbaseES V8R6C5集群部署启动securecmdd服务配置案例的更多相关文章

  1. KingbaseES R6 集群repmgr.conf参数'recovery'测试案例(一)

    KingbaseES R6集群repmgr.conf参数'recovery'测试案例(一) 案例说明: 在KingbaseES R6集群中,主库节点出现宕机(如重启或关机),会产生主备切换,但是当主库 ...

  2. KingbaseES V8R6集群维护之--修改数据库服务端口案例

    ​ 案例说明: 对于KingbaseES数据库单实例环境,只需要修改kingbase.conf文件的'port'参数即可,但是对于KingbaseES V8R6集群中涉及到多个配置文件的修改,并且在应 ...

  3. KingbaseES V8R3 集群专用机网关失败分析案例

    ​ KingbaseES R3集群网关检测工作机制: 1.Cluster下watchdog进程在固定间隔时间,通过ping 网关地址监控链路的连通性,如果连通网关地址失败,则修改cluster sta ...

  4. KingbaseES R6 集群修改物理IP和VIP案例

    在用户的实际环境里,可能有时需要修改主机的IP,这就涉及到集群的配置修改.以下以例子的方式,介绍下KingbaseES R6集群如何修改IP. 一.案例测试环境 操作系统: [KINGBASE@nod ...

  5. KingbaseES R3 集群cluster日志切割和清理案例

    案例说明: 对于KingbaseES R3集群的cluster日志默认系统是不做切割和清理的,随着运行时长的增加,日志将增长为一个非常大的文件,占用比较大的磁盘空间,并且在分析问题读取大文件时效率很低 ...

  6. hadoop 集群部署ganglia 监控服务与nagios 报警服务

      1. 部署ganglia 服务   ganglia 涉及到的组件:     数据监测节点(gmond):这个部件装在需要监测的节点上,用于收集本节点的运行情况,并将这些统计信息传送到gmetad, ...

  7. KingbaseES R6 集群备库网卡down测试案例

    数据库版本: test=# select version(); version ------------------------------------------------------------ ...

  8. KingbaseES R6 集群repmgr.conf参数'recovery'测试案例(三)

    案例三:测试'recovery = manual' 1.查看集群节点状态信息: [kingbase@node1 bin]$ ./repmgr cluster show ID | Name | Role ...

  9. KingbaseES R6 集群repmgr.conf参数'recovery'测试案例(二)

    案例二:测试'recovery = automatic' 1.查看集群节点状态信息: [kingbase@node1 bin]$ ./repmgr cluster show ID | Name | R ...

随机推荐

  1. UiPathExcel读取操作

    一.Uipath操作Excel的相关基本概念 1.UiPath操作Excel的两组方法 App Integration > Excel   VS  System > File > W ...

  2. bat-进程与服务

    进程 tasklist 查看进程表 关闭进程 taskkill /PID xxx taskkill -f -im unm* taskkill -f -im ice* 服务 **net** net命令不 ...

  3. ssh-基于ssh的文件传输

    scp 基于ssh做Linux主机间的文件传输     scp  文件路径  用户名@被传输的主机名/IP:文件要存放的路径     scp  /etc/fstab  root@10.0.0.2:/t ...

  4. SuperSocket 1.6 创建一个简易的报文长度在头部的Socket服务器

    我们来做一个头为6位报文总长度,并且长度不包含长度域自身的例子.比如这样的Socket报文000006123456. 添加SuperSocket.Engine,直接使用Nuget搜索SuperSock ...

  5. 自动登录token过期问题

    之前遇到的一个也不算棘手的问题,自动登录本地存储了token却无法登录到主页. 先说一下我自动登录的思路:在用户登录成功时,将 token 存入 cookie :当用户下次来到本网站,读取 cooki ...

  6. 如何快速体验OneOS

    随便逛了逛 之前有简单了解过OneOS,今天逛了下OneOS专区,发现官方终于也在宣传方面发力了啊,很多文章都非常专业,也有开发者在专区里面提问题了.也发现,部分开发者倒在了第一步,如何编译下载运行O ...

  7. ClickHouse(04)如何搭建ClickHouse集群

    ClickHouse集群的搭建和部署和单机的部署是类似的,主要在于配置的不一致,如果需要了解ClickHouse单机的安装设部署,可以看看这篇文章,ClickHouse(03)ClickHouse怎么 ...

  8. srec_cat 常用参数的使用

    前言 下面介绍映像文件工具 srec_cat 的使用,如何通过相关参数实现自己需要的功能. 下载链接:SRecord 使用方式 文件类型 在输入文件和输出文件文件时要指明文件类型,常用的如: test ...

  9. SpringBoot整合RabbitMQ实现六种工作模式

    RabbitMQ主要有六种种工作模式,本文整合SpringBoot分别介绍工作模式的实现. 前提概念 生产者 消息生产者或者发送者,使用P表示: 队列 消息从生产端发送到消费端,一定要通过队列转发,使 ...

  10. 题解 P1999【覆盖墙壁】

    数学题 令 \(A_n\) 为 \(2\times n\) 的墙壁放满块的方案数,考虑递推. 显然 \(A_0=1\),我们令对于 \(k<0\),\(A_k=0\) . 放直线型的块非常好递推 ...