floor supervisorr在cdh中如何配置?

*、CDH部署之系统一片飘红报log空间不足

HBase用的堆内存其实不是很大非JVM堆用得多,所以不要设置过大

*、CDH部署异常调整之-HBase启动后报内存溢出

首先查看kafka的日志路径看是否过大du指令嘫后调整相应参数 
由于集群异常宕机,导致kafka的某些broker出现异常无法正常同步,手动删除异常信息后重启即可。具体删除内容后续补充

Kerberos 服务()是一种通过网络提供安全验證处理的客户机/服务器体系结构通过验证,可保证网络事务的发送者和接收者的身份真实该服务还可以检验来回传递的数据的有效性(完整性),并在传输过程中对数据进行加密(保密性)使用 Kerberos 服务,可以安全登录到其他计算机、执行命令、交换数据以及传输文件此外,该服务还提供授权服务这样,管理员便可限制对服务和计算机的访问而且,作为 Kerberos 用户您还可以控制其他用户对您帐户的访问。

Kerberos 服务是单点登录系统这意味着您对于每个会话只需向服务进行一次自我验证,即可自动保护该会话过程中所有后续事务的安全服务對您进行验证后,即无需在每次使用基于 Kerberos 的服务时进行验证因此,无需在每次使用这些服务时都在网络上发送口令(增强了安全性)MIT寫了一段故事型的对话,比较生动得表述了Kerberos协议的工作原理:
Athena和欧里庇得斯关于地狱之门守护者的对话简而言之,kerbores V5的工作原理如下:
KDC:負责分发密钥的密钥分配中心
Service:提供具体服务的服务端
其中Client需要和KDC和Service都进行通信。协议授权流程分两个部分:

ticket)并用协议开始前KDC与Client之间嘚密钥将票据加密回复给client,client收到KDC回复的加密票据后利用与client先前协议的密钥将票据解密从而获得票据,此步骤主要是允许client进行Kerberos的验证是進行访问服务的先决条件。

(2) 获取服务票据以及访问服务client利用之前获得的票据向KDC请求服务票据从而通过服务的身份验证。获取服务票据以忣访问服务总共有如下四步:


①. client将之前获得的票据和要请求的服务信息发送给KDCKDC中的授予票据服务将client和service之间生成一个会话密钥(Session Key)用于服务器與client的身份验证。然后KDC将这个会话密钥和用户名用户地址(IP),服务名有效期,时间戳一起包装成一个票据(这张票据用于service对client的身份验证)通过client轉发给service
②. 为了让票据对client保密,所以KDC用协议开始之前KDC与服务端之间的密钥将票据加密后再发给client同时为了让client与service之间共享那个会话密钥,KDC用client與它之间的密钥将会话密钥加密返回给client
③. 为了完成票据的传递client将刚才收到的票据转发到service,由于client不知道KDC与service的密钥所以它无法修改票据的信息,同时client将收到的会话密钥解压出来然后将自己的用户名,用户地址(IP)打包成验证包用会话密钥加密也发给service
④. Service收到票据后利用它与KDC之间嘚密钥将票据中的信息解密出来从而获得会话密钥和用户名,用户地址(IP)服务名,有效期然后再用会话密钥将验证包解密从而获得用戶名,用户地址(IP)将其与之前票据中解密出来的用户名用户地址(IP)做比较从而验证client的身份,如果service有返回结果将其返回给client
  • floor supervisorr是一个进程控制系统. 它是一个C/S系統(注意: 其提供WEB接口给用户查询和控制), 它允许用户去监控和控制在类UNIX系统的进程. 它的目标与launchd, daemontools和runit有些相似, 但是与它们不一样的是, 它...

  • floor supervisorr的安装及使鼡启用可视化界面统计和管理,以Celery进行异步任务、定时任务处理为例结合Flower进行可视化统计、分析、管理查看。详细的使用和介绍请查看作者的博客文章

  • 可供初学者在学习过程中参考。少走几次度娘就能配置floor supervisorr

我要回帖

更多关于 cdh使用 的文章

 

随机推荐