CDP PVC BASE7.1.8 — это первая локальная версия, которая объединяет все компоненты CDH и HDP и может использоваться в производственных средах после слияния Cloudera и Hortonworks. CDP PvC Base в основном состоит из Cloudera Runtime, состоящей из более чем нескольких компонентов. 40. Он состоит из проектов с открытым исходным кодом. Конечно, CDP PvC Base также включает в себя другие функции, такие как функции управления Cloudera Manager, управление ключами, профессиональная поддержка и т. д. Версии основных компонентов Cloudera Runtime показаны на рисунке ниже:
Component | Version |
---|---|
Apache Arrow | 0.8.0.7.1.8.0-801 |
Apache Atlas | 2.1.0.7.1.8.0-801 |
Apache Calcite | 1.19.0.7.1.8.0-801 |
Apache Avro | 1.8.2.7.1.8.0-801 |
Apache Hadoop (Includes YARN and HDFS) | 3.1.1.7.1.8.0-801 |
Apache HBase | 2.4.6.7.1.8.0-801 |
Apache Hive | 3.1.3000.7.1.8.0-801 |
Apache Impala | 4.0.0.7.1.8.0-801 |
Apache Kafka | 3.1.1.7.1.8.0-801 |
Apache Knox | 1.3.0.7.1.8.0-801 |
Apache Kudu | 1.15.0.7.1.8.0-801 |
Apache Livy | 0.6.0.7.1.8.0-801 |
Apache MapReduce | 3.1.1.7.1.8.0-801 |
Apache Ozone | 1.2.0.7.1.8.0-801 |
Apache Oozie | 5.1.0.7.1.8.0-801 |
Apache ORC | 1.5.1.7.1.8.0-801 |
Apache Parquet | 1.10.99.7.1.8.0-801 |
Apache Phoenix | 5.1.1.7.1.8.0-801 |
Apache Ranger | 2.3.0.7.1.8.0-801 |
Apache Solr | 8.4.1.7.1.8.0-801 |
Apache Spark | 2.4.8.7.1.8.0-801 |
Apache Sqoop | 1.4.7.7.1.8.0-801 |
Apache Tez | 0.9.1.7.1.8.0-801 |
Apache Zeppelin | 0.8.2.7.1.8.0-801 |
Apache ZooKeeper | 3.5.5.7.1.8.0-801 |
Other Components
Component | Version |
---|---|
Cruise Control | 2.5.85.7.1.8.0-801 |
Data Analytics Studio | 1.4.2.7.1.8.0-801 |
GCS Connector | 2.1.2.7.1.8.0-801 |
HBase Indexer | 1.5.0.7.5.0-141 |
Hue | 4.5.0.7.1.8.0-801 |
Search | 1.0.0.7.1.8.0-801 |
Schema Registry | 0.10.0.7.1.8.0-801 |
Streams Messaging Manager | 2.3.0.7.1.8.0-801 |
Streams Replication Manager | 1.1.0.7.1.8.0-801 |
Connectors and Encryption Components
Component | Version |
---|---|
HBase connectors | 1.0.0.7.1.8.0-801 |
Hive Meta Store (HMS) | 1.0.0 |
Hive on Tez | 1.0.0 |
Hive Warehouse Connector | 1.0.0.7.1.8.0-801 |
Spark Atlas Connector | 0.1.0.7.1.8.0-801 |
Spark Schema Registry | 1.1.0.7.1.8.0-801 |
В этом документе в основном описывается, как установить CDP PvC Base7.1.8 на Redhat8.4. Этапы установки CDP PvC Base такие же, как и для CDH, и в основном включают следующие четыре части:
Обязательно обратите внимание на CDP PvC Предварительные требования для установки Base см. на сайте CDP. Private Cloud Base Requirements and Supported Версии и продукты Cloudera поддерживают матричный запрос, соответствующий версии Предварительные условия. Соответствует CDP PvC Base7.1.8Давайте поговорим,Предварительные Условия сумки следующие:
Чтобы оценить распределение оборудования и ресурсов кластера, необходимо проанализировать типы рабочих нагрузок, которые будут выполняться в кластере, и компоненты среды выполнения, которые будут использоваться для выполнения этих рабочих нагрузок. Вам также следует учитывать размер данных, которые вы хотите хранить и обрабатывать, частоту вашей рабочей нагрузки, количество параллельных заданий, которые вам необходимо выполнить, и скорость, необходимую вашему приложению.
При создании архитектуры кластера вам необходимо распределить роли Cloudera Manager и Runtime между хостами кластера, чтобы максимально эффективно использовать ресурсы. Cloudera предоставляет некоторые рекомендации по назначению ролей узлам кластера. См. рекомендуемые хосты кластера и назначения ролей. После назначения хосту нескольких ролей сложите общие требования к ресурсам (памяти, ЦП, диску) каждой роли на хосте, чтобы определить необходимое оборудование.
о конкретном Компоненты Требования к оборудованиюиз Для получения дополнительной информации см. раздел «Требования». к оборудованию
Операционная система следующая:
Name | Version |
---|---|
RHEL | 8.6, 8.4,8.2,7.9 FIPS ,7.9,7.8 FIPS ,7.8,7.7,7.6 |
CentOS | 8.6, 8.4,8.2,7.9 FIPS ,7.9,7.8 FIPS ,7.8,7.7,7.6 |
Oracle | 8.6, 8.4 ,8.2 ,7.9 ,7.8 ,7.7 ,7.6 |
Ubuntu | 20.04,18.04 |
SLES | 12SP5 |
Пожалуйста, ознакомьтесь с матрицей поддержки продуктов Cloudera.
программные зависимости
Cloudera Manager
Cloudera Manager существоватьподдерживатьиз Операционная системаначальствоподдерживать Соответствующая системаизPythonВерсия,Нетподдерживать Python 3。
Hue
Hue требует Python 3.8 и не поддерживает Python 2.
Spark
Spark 2.4 поддерживает Python 2.7 и 3.4–3.7.
Spark 3.0 поддерживает Python 2.7 и 3.4 и более поздних версий, но поддержка Python 2 и 3.4–3.5 устарела.
Spark 3.1 поддерживает Python 3.6 и более поздних версий.
Если правильный уровень Python не выбран по умолчанию, установите переменные среды PYSPARK_PYTHON и PYSPARK_DRIVER_PYTHON, чтобы они указывали на правильный исполняемый файл Python, прежде чем запускать команду pyspark.
Операционная система | версия iproute |
---|---|
Совместимость с RHEL 7. | iproute-3.10 |
Проектирование распределенной файловой системы Hadoop (HDFS) для операционной системасерединаизбазовая файловая система Изначальствобегать。Clouderaпредложить вамиспользоватьсуществоватьподдерживатьиз Операционная Протестируйте одну из двух файловых систем на системизк:
Cloudera не поддерживает обновление на месте с ext3 до ext4. Cloudera рекомендует отформатировать диск как ext4, прежде чем использовать его в качестве каталога данных.
KuduТребования к файловой системе-Kuduсуществоватьext4иXFSначальствокподдерживать。Kuduнуждатьсяподдерживатьпробивать отверстия(hole пробивка) версия ядра и файловая система.
Файловые системы Linux хранят метаданные о времени доступа к каждому файлу. Это означает, что даже чтение приводит к записи на диск. Чтобы ускорить чтение файлов, Cloudera рекомендует отключить параметр atime с именем mount, используя параметр noatime в /etc/fstab:
/dev/sdb1 /data1 ext4 defaults,noatime 0
Применить изменения без перезапуска:
mount -o remount /data1
В параметрах монтирования файловой системы есть опция синхронизации, которая позволяет синхронизировать записи.
использовать параметры синхронизации монтирования файловой системы снизит производительность записи данных на диск изService из,Например HDFS/YARN/Kafka и Kudu. в ЦДХ,Большая часть текста была написана копировать. поэтому,Синхронная запись на диск ненужна и дорога.,и не значительно улучшает стабильность.
Даже при использовании функции многоуровневого хранилища параметры NFS и NAS не поддерживаются при монтировании каталога данных DataNode.
Cloudera Manager автоматически устанавливает конфигурацию nproc в /etc/security/limits.conf, но эту конфигурацию можно переопределить с помощью одного файла в /etc/security/limits.d/. Это может вызвать проблемы с Apache Impala и другими компонентами.
Обязательно установите достаточно высокий предел nproc, например 65536 или 262144.
Хотя это и не является строго обязательным, настоятельно рекомендуется использовать nscd для Kudu для кэширования как разрешения имен DNS, так и разрешения статических имен.
Подробную информацию о поддерживаемых базах данных см. в матрице поддержки Cloudera.
Таблица 1. в CDP PvC Поддержка базы данных Base7.1.8
Name | Version |
---|---|
OracleDB | 19.9,19,12,RAC19 |
PostgreSQL | 14,13,12,11,10 |
MySQL | 8.0,5.7 |
MariaDB | 10.6,10.5,10.4,10.3,10.2 |
Cloudera Manager и Runtime поставляются со встроенной базой данных PostgreSQL для использования в непроизводственных средах. Встроенные базы данных PostgreSQL не поддерживаются в производственных средах. Для производственных сред кластер должен быть настроен на использование выделенной внешней базы данных.
После обновления базы данных «Установить» обновите приезжать до последнего исправления и примените соответствующие обновления. Доступные обновления могут относиться к конкретной системе «Установить Операционная».
Уведомление:
SELECT name, value FROM v$parameter WHERE name = 'compatible'
Значение по умолчанию — 12.2.0. Если значение параметра отличается, вы можете установить для него значение по умолчанию, как показано в Руководстве по обновлению базы данных Oracle.
Различные компоненты Cloudera полагаются на сервисы РСУБД как на критически важную инфраструктуру. Вам могут понадобиться компоненты Cloudera для поддержки развертывания в среде, обеспечивающей высокую доступность вашего сервиса РСУБД. Решения высокой доступности (HA) для РСУБД зависят от конкретной реализации и могут создавать ограничения или изменения поведения в компонентах Cloudera.
В этом разделе поясняется статус поддержки и определяются известные проблемы и ограничения развертываний высокой доступности.
Понимание разницы между высокой доступностью и балансировкой нагрузки важно для компонентов Cloudera, которые разработаны с учетом того, что услуги предоставляются одним экземпляром СУБД. Балансировка нагрузки распределяет операции между несколькими службами РСУБД одновременно, тогда как HA фокусируется на непрерывности обслуживания. Развертывания с балансировкой нагрузки часто используются как часть стратегии высокой доступности, позволяющей избежать необходимости мониторинга и управления отказоустойчивостью в среде высокой доступности. Хотя реализовать балансировку нагрузки непросто, для развертывания балансировки нагрузки требуются приложения, адаптированные к поведению и ограничениям конкретной технологии.
Заявление поддержки: Компоненты Cloudera не предназначены для и не поддерживают какой-либо тип развертывания балансировки нагрузки. Любая стратегия высокой доступности, включающая несколько активных служб РСУБД, должна гарантировать, что все соединения направляются к одной службе РСУБД в любой момент времени, независимо от поставщика или реализации/технологии высокой доступности.
Cloudera поддерживает различные варианты СУБД, каждый из которых имеет несколько возможных стратегий реализации высокой доступности. Cloudera не может разумно протестировать и сертифицировать каждую стратегию для каждой СУБД. Cloudera ожидает, что решения высокой доступности для СУБД будут прозрачны для программного обеспечения Cloudera и, следовательно, не будут поддерживаться и отлаживаться Cloudera. Клиент несет ответственность за предоставление, настройку и управление развертыванием РСУБД высокой доступности, чтобы программное обеспечение Cloudera демонстрировало дифференцированное поведение при взаимодействии с отдельными сервисами, не относящимися к высокой доступности. Если в кластере включена высокая доступность, Cloudera будет поддерживать клиентов и помогать им решать проблемы. При диагностике проблем, связанных с базой данных в компонентах Cloudera, клиентам может потребоваться временно отключить или обойти механизм высокой доступности в целях устранения неполадок. Если обнаружена проблема, связанная с высокой доступностью, клиент обязан связаться с поставщиком базы данных, чтобы найти решение проблемы.
Заявление поддержки: Служба поддержки Cloudera может попросить клиентов временно обойти уровень высокой доступности и подключиться напрямую к поддерживаемому серверу СУБД, чтобы решить проблему. В обязанности администратора базы данных клиента входит устранение проблем, обнаруженных при подключении только через уровень высокой доступности.
Подробную информацию о поддерживаемых JDK см. в матрице поддержки Cloudera.
Таблица 1. Протестированные и рекомендуемые версии Azul JDK | ||
---|---|---|
Азул JDK-версия | примечания | |
8.56.0.21 | Минимальная необходимая версия | |
11.50.19 |
Таблица 2. Протестированные и рекомендуемые версии Oracle JDK | |
---|---|
Версия Oracle JDK | примечания |
1.8u181 | Минимальная необходимая версия |
11.0.10+8 |
Таблица 3. Протестированные и рекомендуемые версии OpenJDK | ||
---|---|---|
Версия OpenJDK | примечания | |
1.8u232 | Минимальные требования/протестирована последняя версия | |
11.0.4-+11 |
Поддерживаются только 64-битные JDK.
Если явно не исключено, Cloudera поддерживает обновления до более поздних версий основной версии JDK, начиная с версии, в которой была введена поддержка. Cloudera исключает или прекращает поддержку определенных обновлений Java при угрозе безопасности.
Запуск узлов среды выполнения в одном кластере в разных версиях JDK не поддерживается. Все узлы кластера должны использовать один и тот же уровень обновления JDK.
Версии безопасности транспортного уровня, поддерживаемые Cloudera Runtime и Cloudera Manager. Поддерживаемые компоненты см. в списке поддерживаемых компонентов TLS.
Cloudera Во время развертывания Manager хост должен соответствовать следующим требованиям: к сети и безопасности:
CDH требует IPv4. IPv6 не поддерживается и должен быть отключен.
Многосетевая адресация не поддерживается в CDH или Cloudera Manager, за исключением специально сертифицированных партнерских устройств Cloudera. Cloudera обнаружила, что текущая архитектура Hadoop в сочетании с современной сетевой инфраструктурой и методами обеспечения безопасности устраняет необходимость в множественной адресации. Однако множественная адресация по своей сути является преимуществом в виде устройств, использующих межсоединения InfiniBand с высокой пропускной способностью.
Существуют некоторые известные проблемы с множественной адресацией, хотя некоторые части продукта могут работать с неподдерживаемыми пользовательскими конфигурациями множественной адресации. Кроме того, могут возникнуть неизвестные проблемы, поскольку множественная адресация не охвачена матрицей тестирования за пределами сертифицированных партнерских устройств Cloudera.
Шифрование хранящихся данных достаточно для обеспечения случайности.
/etc/hosts Хосты кластера не должны использовать псевдонимы при настройке DNS или при настройке DNS. Правильно отформатированный файл /etc/hosts должен выглядеть следующим образом:
127.0.0.1 localhost.localdomain localhost
192.168.1.1 cluster-01.example.com cluster-01
192.168.1.2 cluster-02.example.com cluster-02
192.168.1.3 cluster-03.example.com cluster-03
Cloudera Manager использует SSH только во время первоначальной установки или обновления. После настройки кластера вы можете отключить root-доступ по SSH или изменить пароль root. Cloudera Manager не сохраняет учетные данные SSH, и вся информация об учетных данных удаляется после завершения установки.
Уведомление
Поддержка Cloudera на платформах с включенной Security Enhanced Linux (SELinux) и в принудительном режиме. Enterprise . Cloudera не несет ответственности за политику разработки, поддержки или реализации SELinux. Если в давать Возможность Если у вас возникли проблемы при запуске программного обеспечения Cloudera под SELinuxиз, обратитесь в Операционную службу. Свяжитесь с поставщиком системы для получения помощи.
Если вы находитесь в принудительном режиме, используйте SELinux,Затем снисходительность при расследовании проблем и сообщении о них.,Clouderaподдерживать Можеткпрошу тебя Отключить SELinux или режим Изменить Чтобы исключить SELinux.
Для получения более подробной информации см.:Требования к сети и безопасности
Каждый узел кластера может взаимодействовать друг с другом, используя статические IP-адреса. IP-адрес и имя хоста проходят через /etc/конфигурация хостов, а имя хоста — через /etc/hostname Конфигурация. Ссылка: Конфигурация имени сети.
В качестве примера возьмем узел cm (172.27.103.129):
Файл /etc/hostname выглядит следующим образом:
[root@grocery-1 ~]# cat /etc/hostname
ccycloud-1.grocery.root.hwx.site
Или вы можете изменить его с помощью команды, чтобы он вступил в силу немедленно.
[root@grocery-1 ~]# hostnamectl set-hostname ccycloud-1.grocery.root.hwx.site
Файл /etc/hosts выглядит следующим образом:
[root@ccycloud-1 ~]# cat /etc/hosts
127.0.0.1 localhost
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
172.27.188.66 ccycloud-1.grocery.root.hwx.site ccycloud-1
[root@ccycloud-1 ~]#
После двух вышеуказанных шагов соответствующим образом настройте другие узлы в кластере. Подтвердите файлы хостов всех хостов, которые необходимо установить:
Здесь используется DNS, а IP-адреса всех узлов не настраиваются во всех файлах хостов. Если вы используете файл хостов, вам необходимо настроить IP-адреса всех узлов в файле /etc/hosts.
Сгенерируйте ключи на узле управления и настройте взаимное доверие для всех узлов.
Сгенерировать ключ:
[root@ccycloud-1 ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:JJhXYOx4GpwZ4ofeaoUHPSVlRFov3ywhrCEwE1u9Cfg root@ccycloud.grocery.root.hwx.site
The key's randomart image is:
+---[RSA 2048]----+
|=o.. =O.. |
|.*o +Ooo |
|.o.*=@* + |
| E.%+o* + |
| . =.= S o |
| o = . |
| + |
| o |
| . |
+----[SHA256]-----+
[root@ccycloud-1 ~]#
Для частей, требующих интерактивного ввода, просто введите и нажмите Enter (если у предприятия есть внутренние требования, следуйте требованиям)
Распространите сгенерированный ключ на все узлы и настройте взаимное доверие для всех узлов.
for i in {1..5}; do ssh-copy-id -i ~/.ssh/id_rsa.pub ccycloud-$i.grocery.root.hwx.site ; done
В интерактивном режиме введите «да» и пароль доступа соответствующего узла.
После завершения взаимного доверия между главным узлом и другими узлами выполните команду на главном узле, которая выполняется на всех узлах, чтобы проверить взаимное доверие и подтвердить, что к другим узлам можно получить доступ без ввода пароля.
[root@ccycloud-1 ~]# for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site " hostname -A" ; done
ccycloud-1.grocery.root.hwx.site
ccycloud-2.grocery.root.hwx.site
ccycloud-3.grocery.root.hwx.site
ccycloud-4.grocery.root.hwx.site
ccycloud-5.grocery.root.hwx.site
[root@ccycloud-1 ~]#
Установите другие инструменты и программное обеспечение
Установите следующее программное обеспечение на рабочий узел.
yum -y install createrepo wget unzip
sudo yum -y install httpd
Измените файл конфигурации /etc/httpd/conf/httpd.conf.,существовать<IfModule mime_module>середина Исправлятьк Следующий контент
AddType application/x-gzip .gz .tgz .parcel
Вы можете использовать следующую команду для прямой замены
sed -i 's/AddType application\/x-gzip .gz .tgz/AddType application\/x-gzip .gz .tgz .parcel/' /etc/httpd/conf/httpd.conf
4. Сохраните изменения в httpd.conf и перезапустите службу httpd.
systemctl enable httpd
systemctl start httpd
systemctl status httpd
Откройте http://cccloud-1.grocery.root.hwx.site/ через браузер, чтобы проверить, можете ли вы нормально получить доступ к службе HTTP, как показано на рисунке ниже.
Если в системе уже смонтирована Операционная системаизрепо, пропустите этот шаг. В противном случае нуждаться Сейчас работает на машине Конфигурация Операция системный образ.
Уведомлениеустанавливатьпереписыватьсяиз Операционная система Версия。
sudo mkdir /media/DVD1
sudo mount -o loop CentOS-7-x86_64-DVD-1611.iso /media/DVD1/
Конфигурация Операционная системаrepo
$ sudo vim /etc/yum.repos.d/local_os.repo
[local_iso]
name=CentOS-$releasever - Media
baseurl=file:///media/DVD1
gpgcheck=0
enabled=1
$ sudo yum repolist
Установитьнадhttpdназад,Восстановите репозиторий операционной системы.,Перейдите в режим http, чтобы другие серверы также могли получить к нему доступ.
[ec2-user@ip-172-31-2-159 ~]$ sudo mkdir /var/www/html/iso
[ec2-user@ip-172-31-2-159 ~]$ sudo scp -r /media/DVD1/* /var/www/html/iso/
[ec2-user@ip-172-31-2-159 ~]$ sudo vim /etc/yum.repos.d/os.repo
[osrepo]
name=os_repo
baseurl=http://grocery-1.vpc.cloudera.com/iso/
enabled=true
gpgcheck=false
[ec2-user@ip-172-31-2-159 ~]$ sudo yum repolist
Распространите файлы Операционной системыизрепо на другие машины.
for i in {2..5}; do scp /etc/yum.repos.d/os.repo grocery-$i.vpc.cloudera.com:/etc/yum.repos.d/os.repo; done
использовать Следующая команда обновляет все Сумки, а также Обновление программного обеспечения и ядра системы. Если при обновлении ядра системы возникает ошибка, пропустите этот шаг.
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site " yum -y update " ; done
Выполните команду setenforce 0 на всех узлах. Здесь используйте пакетную оболочку для выполнения:
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site " setenforce 0 " ; done
Изменить файл конфигурациизакрытьSELinux。
#Закрыть selinux
для я в {1..6}; do ssh ccycleud-$i.grocery.root.hwx.site 'sed –i "7s/enforcing/disabled/g" /etc/selinux/config ' ;done
Вы также можете вручную изменить файл /etc/selinux/config следующим образом:
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of three two values:
# targeted - Targeted processes are protected,
# minimum - Modification of targeted policy. Only selected processes are protected.
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
Все узлы в кластере выполняют команду systemctl stop. Здесь команда выполняется пакетно через оболочку следующим образом:
##Отключить брандмауэр
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'systemctl disable firewalld' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'systemctl stop firewalld.service' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'systemctl list-unit-files | grep firewalld' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'systemctl status firewalld.service' ; done
существоватьRedhat7.xиз Операционная системаначальство,Chrony по умолчанию установлен на из Установить,Вы также можете напрямую синхронизировать часы с помощью chrony. Здесь мы используем Chrony для настройки синхронизации часов на каждом компьютере.,Используйте службу cm (172.27.161.0) как для локального сервера chronyd.,Разрешает синхронизацию остальных 5 серверов в сегменте сети для (172.27.0.0/16).
##Установка часового пояса и синхронизация часов
для я в {1..6}; do ssh ccycleud-$i.grocery.root.hwx.site 'yum -y install chrony'; готово
для я в {1..6}; do ssh ccycleud-$i.grocery.root.hwx.site 'timedatectl set-timezone Asia/Shanghai' ; сделанный
для я в {1..6}; do ssh ccycleud-$i.grocery.root.hwx.site 'chkconfig --level 345 chronyd on'; сделанный
Если у предприятия есть собственный сервер часов, синхронизируйте его с собственным сервером часов предприятия, в противном случае синхронизируйте с часами CM.
На стороне сервера есть 2 модификации: серверная и разрешающая части.
[root@grocery-1 ~]# vim /etc/chrony.conf
server ccycloud-1.grocery.root.hwx.site iburst
#allow 192.168.0.0/16
allow 172.27.0.0/16
[root@ccycloud-1 ~]# egrep -v "^#|^$" /etc/chrony.conf
[root@ccycloud-1 ~]# egrep -v "^#|^$" /etc/chrony.conf
server ccycloud-1.grocery.root.hwx.site iburst
driftfile /var/lib/chrony/drift
makestep 1.0 3
rtcsync
allow 172.27.0.0/16
keyfile /etc/chrony.keys
leapsectz right/UTC
logdir /var/log/chrony
systemctl enable chronyd
systemctl restart chronyd
# Проверьте статус синхронизации времени
timedatectl status
# Включите синхронизацию времени по сети
timedatectl set-ntp true
vi /etc/chrony.conf, измените два места: часть server_allow.
# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
server ccycloud-1.grocery.root.hwx.site iburst
# Allow NTP client access from local network.
allow ccycloud-1.grocery.root.hwx.site
systemctl enable chronyd
systemctl restart chronyd
# Проверьте статус синхронизации времени
timedatectl status
# Включите синхронизацию времени по сети
timedatectl set-ntp true
Команда пакетного включения синхронизации выглядит следующим образом:
for i in {1..6}; do ssh ccycloud-$i.grocery.root.hwx.site ' systemctl enable chronyd' ;done
for i in {1..6}; do ssh ccycloud-$i.grocery.root.hwx.site ' systemctl restart chronyd' ;done
for i in {1..6}; do ssh ccycloud-$i.grocery.root.hwx.site ' timedatectl status' ;done
for i in {1..6}; do ssh ccycloud-$i.grocery.root.hwx.site ' timedatectl set-ntp true' ;done
Подождав несколько минут, выполните следующую команду на всех узлах. Используйте сценарий для пакетного выполнения следующим образом:
Посмотреть источник синхронизации времени:
chronyc sources -v
Проверьте состояние источника синхронизации времени:
chronyc sourcestats -v
Установите аппаратное время
Аппаратное время по умолчанию установлено в формате UTC:
timedatectl set-local-rtc 1
Включите синхронизацию времени NTP:
timedatectl set-ntp yes
Калибровка сервера времени:
chronyc tracking
Слева появится значок *, указывающий на успешную синхронизацию.
Выполнение узла управления
[root@ccycloud-1 ~]# #Устанавливаем vm.swappiness
[root@ccycloud-1 ~]# for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "vm.swappiness = 1" >> /etc/sysctl.conf' ; done
[root@ccycloud-1 ~]# for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'sysctl vm.swappiness=1' ; done
#Настройте прозрачную огромную страницу
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "echo never > /sys/kernel/mm/transparent_hugepage/enabled" >> /etc/rc.d/rc.local' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "echo never > /sys/kernel/mm/transparent_hugepage/defrag" >> /etc/rc.d/rc.local' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo never > /sys/kernel/mm/transparent_hugepage/defrag' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo never > /sys/kernel/mm/transparent_hugepage/enabled' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'chmod +x /etc/rc.d/rc.local' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'cat /etc/rc.d/rc.local' ; done
Выполнение узла управления:
#отключить iptables
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'systemctl stop iptables' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'chkconfig iptables off' ; done
Выполнение узла управления:
#Установить ограничения
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "hdfs - nofile 32768" >> /etc/security/limits.conf' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "mapred - nofile 32768" >> /etc/security/limits.conf' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "hbase - nofile 32768" >> /etc/security/limits.conf' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "hdfs - noproc 32768" >> /etc/security/limits.conf' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "mapred - noproc 32768" >> /etc/security/limits.conf' ; done
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'echo "hbase - noproc 32768" >> /etc/security/limits.conf' ; done
## MariaDB 10.5
cat - >/etc/yum.repos.d/MariaDB.repo <<EOF
[mariadb]
name = MariaDB
baseurl = http://mirrors.ustc.edu.cn/mariadb/yum/10.5/centos7-amd64/
gpgkey=http://mirrors.ustc.edu.cn/mariadb/yum/RPM-GPG-KEY-MariaDB
gpgcheck=1
EOF
Выполните следующим образом:
# Проверьте, есть ли источник MariaDB.
[root@ccycloud-1 ~]# yum repolist enabled | grep MariaDB
Failed to set locale, defaulting to C
mariadb MariaDB 95+4
[root@ccycloud-1 ~]#
yum install -y mariadb-server
cat > /etc/my.cnf <<EOF
[mysqld]
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
transaction-isolation = READ-COMMITTED
# Disabling symbolic-links is recommended to prevent assorted security risks;
# to do so, uncomment this line:
symbolic-links = 0
# Settings user and group are ignored when systemd is used.
# If you need to run mysqld under a different user or group,
# customize your systemd unit file for mariadb according to the
# instructions in http://fedoraproject.org/wiki/Systemd
key_buffer = 16M
key_buffer_size = 32M
max_allowed_packet = 32M
thread_stack = 256K
thread_cache_size = 64
query_cache_limit = 8M
query_cache_size = 64M
query_cache_type = 1
max_connections = 550
#expire_logs_days = 10
#max_binlog_size = 100M
#log_bin should be on a disk with enough free space.
#Replace '/var/lib/mysql/mysql_binary_log' with an appropriate path for your
#system and chown the specified folder to the mysql user.
log_bin=/var/lib/mysql/mysql_binary_log
#In later versions of MariaDB, if you enable the binary log and do not set
#a server_id, MariaDB will not start. The server_id must be unique within
#the replicating group.
server_id=1
binlog_format = mixed
read_buffer_size = 2M
read_rnd_buffer_size = 16M
sort_buffer_size = 8M
join_buffer_size = 8M
# InnoDB settings
innodb_file_per_table = 1
innodb_flush_log_at_trx_commit = 2
innodb_log_buffer_size = 64M
innodb_buffer_pool_size = 4G
innodb_thread_concurrency = 8
innodb_flush_method = O_DIRECT
innodb_log_file_size = 512M
[mysqld_safe]
log-error=/var/log/mariadb/mariadb.log
pid-file=/var/run/mariadb/mariadb.pid
#
# include all files from the config directory
#
!includedir /etc/my.cnf.d
EOF
Если база данных HUE включена, добавьте следующие три параметра в файл my.cnf.
bind-address=0.0.0.0
default-storage-engine=innodb
sql_mode=STRICT_ALL_TABLES
echo "--Enable and start MariaDB"
systemctl enable mariadb
systemctl start mariadb
Запустите /usr/bin/mysql_secure_installation, чтобы установить MariaDB Пароль root и другие настройки, связанные с безопасностью. В новой установке пароль root пуст. Когда вам будет предложено ввести root При вводе пароля нажмите Введите ключ.Остальные советы,Пожалуйста, введите нижек Смелыйсписокизответ:
sudo /usr/bin/mysql_secure_installation
[...]
Enter current password for root (enter for none):
OK, successfully used password, moving on...
[...]
Set root password? [Y/n] Y
New password:
Re-enter new password:
[...]
Remove anonymous users? [Y/n] Y
[...]
Disallow root login remotely? [Y/n] N
[...]
Remove test database and access to it [Y/n] Y
[...]
Reload privilege tables now? [Y/n] Y
[...]
All done! If you've completed all of the above steps, your MariaDB
installation should now be secure.
Thanks for using MariaDB!
CREATE DATABASE scm DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON scm.* TO 'scm'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE rman DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON rman.* TO 'rman'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE hue DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON hue.* TO 'hue'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE metastore DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON metastore.* TO 'hive'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE efm DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON efm.* TO 'efm'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE nifireg DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON nifireg.* TO 'nifireg'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE registry DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON registry.* TO 'registry'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE streamsmsgmgr DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON streamsmsgmgr.* TO 'streamsmsgmgr'@'%' IDENTIFIED BY 'cloudera';
CREATE DATABASE ranger DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;
GRANT ALL ON ranger.* TO 'ranger'@'%' IDENTIFIED BY 'cloudera';
Загрузите драйвер MySQL jdbc из Интернета и разархивируйте его:
wget https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-java-5.1.48.tar.gz
tar zxvf mysql-connector-java-5.1.48.tar.gz
#Создаем каталог хранения jdbc
for i in {1..6}; do ssh ccycloud-$i.grocery.root.hwx.site 'mkdir -p /usr/share/java/' ; done
#Копируем jdbc в соответствующие каталоги всех узлов
for i in {1..6}; do scp ~/mysql-connector-java-5.1.48/mysql-connector-java-5.1.48-bin.jar ccycloud-$i.grocery.root.hwx.site:/usr/share/java/mysql-connector-java.jar; done
Если вы используете MariaDB, пропустите часть PostgreSQL. Справочник по установке и развертыванию базы данных PostgreSQL: https://docs.cloudera.com/cdp-private-cloud-base/latest/installation/topics/cdpdc-install-config-postgresql-for-cdp.html.
Загрузите исходный код PostgreSQL10 yum с https://yum.postgresql.org/,
После ввода из 10 выберите соответствующую из Операционная система Версия:
Вы также можете сохранить соответствующую ссылку и загрузить ее через команду wget:
https://download.postgresql.org/pub/repos/yum/reporpms/EL-7-x86_64/pgdg-redhat-repo-latest.noarch.rpm
Установите исходный код PG yum
rpm -ivh pgdg-redhat-repo-latest.noarch.rpm
Посмотреть исходный код PG yum
ls -lrt /etc/yum.repos.d/
yum list postgresql*
Наша команда «Установить базу данных PostgreSQL10iz» Версия, «Установить» выглядит следующим образом:
sudo yum -y install postgresql10-server
В среде выполнения 7 Hue требуется версия 2.7.5 или выше пакета Python psycopg2 для подключения к базе данных PostgreSQL. Пакет psycopg2 автоматически устанавливается как зависимость от агента Cloudera Manager, но установленная версия обычно ниже 2.7.5.
Если вы хотите установить Runtime 7 и использовать PostgreSQL с базой данных Hue, вам необходимо установить psycopg2 2.7.5 или выше на всех хостах Hue, как показано ниже. Эти примеры устанавливают версию 2.7.5:
sudo yum -y install python-pip
for i in {1..4}; do ssh grocery-$i.vpc.cloudera.com " sudo yum -y install python-pip" ; done
pip install --upgrade pip
for i in {1..4}; do ssh grocery-$i.vpc.cloudera.com " pip install --upgrade pip " ; done
sudo pip install psycopg2==2.7.5 --ignore-installed
for i in {1..4}; do ssh grocery-$i.vpc.cloudera.com " sudo pip install psycopg2==2.7.5 --ignore-installed " ; done
По умолчанию PostgreSQL принимает соединения только через интерфейс обратной связи. Вам необходимо перенастроить PostgreSQL, чтобы он принимал соединения от полного доменного имени (FQDN) хоста, на котором размещена служба, для которой вы хотите настроить базу данных. Без этих изменений службы не смогут подключаться и использовать базы данных, от которых они зависят.
Если вы вносите изменения в существующую базу данных, обязательно остановите все службы, использующие базу данных, прежде чем продолжить.
RHEL 7:
echo 'LC_ALL="en_US.UTF-8"' >> /etc/locale.conf
/usr/pgsql-10/bin/postgresql-10-setup initdb
Добавьте следующие строки:
host all all 127.0.0.1/32 md5
Если файл pg_hba.conf по умолчанию содержит следующие строки:
host all all 127.0.0.1/32 ident
Затем перед этой строкой необходимо вставить строку аутентификации md5, указанную хостом, показанную выше. В противном случае при запуске скрипта могут возникнуть ошибки аутентификации.
Проще говоря, вы можете разрешить всем машинам доступ через md5.
Вы можете изменить содержимое строк, показанных выше, для поддержки различных конфигураций.
sudo systemctl enable postgresql-10
sudo systemctl restart postgresql-10
Для следующих компонентов требуется база данных:
База данных должна быть настроена для поддержки кодировки набора символов PostgreSQL UTF8.
Запишите имя базы данных, имя пользователя и пароль, которые вы ввели. Установка Cloudera Manager Wizard нуждаться Эта информация необходима для корректного подключения к этим базам данных.
Уведомление:
Чтобы использовать DAS, установите базу данных PostgreSQL версии 9.6.
шаг:
sudo -u postgres psql
CREATE ROLE <user> LOGIN PASSWORD '<password>';
CREATE DATABASE <database> OWNER <user> ENCODING 'UTF8';
ты Можеткдля<database>, <user>и<password>использоватьвсе необходимоеизценить。к Следующий пример:Cloudera Имена по умолчанию указаны в настройках конфигурации Менеджера, но использовать их не обязательно:
Table 1. Databases for Cloudera Software | ||
---|---|---|
Service | Database | User |
Cloudera Manager Server | scm | scm |
Activity Monitor | amon | amon |
Reports Manager | rman | rman |
Hue | hue | hue |
Hive Metastore Server | metastore | hive |
Oozie | oozie | oozie |
Data Analytics Studio | das | das |
Инструкция создания таблицы выглядит следующим образом:
CREATE ROLE scm LOGIN PASSWORD 'cloudera';
CREATE DATABASE scm OWNER scm ENCODING 'UTF8';
CREATE ROLE amon LOGIN PASSWORD 'cloudera';
CREATE DATABASE amon OWNER amon ENCODING 'UTF8';
CREATE ROLE rman LOGIN PASSWORD 'cloudera';
CREATE DATABASE rman OWNER rman ENCODING 'UTF8';
CREATE ROLE hue LOGIN PASSWORD 'cloudera';
CREATE DATABASE hue OWNER hue ENCODING 'UTF8';
CREATE ROLE hive LOGIN PASSWORD 'cloudera';
CREATE DATABASE metastore OWNER hive ENCODING 'UTF8';
CREATE ROLE oozie LOGIN PASSWORD 'cloudera';
CREATE DATABASE oozie OWNER oozie ENCODING 'UTF8';
CREATE ROLE das LOGIN PASSWORD 'cloudera';
CREATE DATABASE das OWNER das ENCODING 'UTF8';
CREATE ROLE rangeradmin LOGIN PASSWORD '!Beijing28';
CREATE DATABASE ranger OWNER rangeradmin ENCODING 'UTF8';
GRANT ALL PRIVILEGES ON DATABASE ranger TO rangeradmin;
yum install postgresql-jdbc*
cp /usr/share/java/postgresql-jdbc.jar /usr/share/java/postgresql-connector-java.jar
ls /usr/share/java/postgresql-connector-java.jar
chmod 644 /usr/share/java/postgresql-connector-java.jar
Полная команда выглядит следующим образом:
for i in {1..6}; do ssh grocery-$i.vpc.cloudera.com " sudo yum -y install postgresql-jdbc* " ; done
for i in {1..6}; do ssh grocery-$i.vpc.cloudera.com " cp /usr/share/java/postgresql-jdbc.jar /usr/share/java/postgresql-connector-java.jar " ; done
for i in {1..6}; do ssh grocery-$i.vpc.cloudera.com " ls /usr/share/java/postgresql-connector-java.jar " ; done
for i in {1..6}; do ssh grocery-$i.vpc.cloudera.com " chmod 644 /usr/share/java/postgresql-connector-java.jar" ; done
Если вы используете Mysql, пропустите часть Mariadb/PostgreSQL. Справочник по установке и развертыванию базы данных MySQL: https://docs.cloudera.com/cdp-private-cloud-base/latest/installation/topics/cm_ig_mysql.html.
Мы здесь используем Операционная система поставляется с isopenjdk, установите ее заранее. Вы также можете просто установить узел Cloudera Manager, а затем открыть JDK с помощью мастера.
#УстановитьopenJDK1.8
for i in {1..5}; do ssh ccycloud-$i.grocery.root.hwx.site 'yum -y install java-1.8.0-openjdk.x86_64 java-1.8.0-openjdk-headless.x86_64 java-1.8.0-openjdk-devel.x86_64' ; done
ПРИМЕЧАНИЕ. Пробные версии невозможно легко обновить, создать резервную копию или перенести в готовую к работе конфигурацию без действий, описанных здесь вручную. Если вы планируете переместить эту систему в производственную систему, рассмотрите возможность использования описанного здесь процесса установки.
https://archive.cloudera.com/cm7/
https://archive.cloudera.com/cdh7/
скачать носитель, когда Уведомление выберет el8из Версия
Уведомление: Для подписанных пользователей все методы Установить,Вы предоставите свои учетные данные и лицензионный ключ CDP по электронной почте для доступа к репозиторию Cloudera. Если у вас нет доступа к этим дополнительным учетным данным,но Можеткпроходить Воля Может Можетсертификатдокументизсодержаниекопироватьи вставитьприезжатьв следующих инструментах,снова используйте лицензионный ключ для создания учетных данных.
Cloudera Manager Repository:
https://username:password@archive.cloudera.com/p/cm7/7.7.1/redhat8/yum
Cloudera Manager Repository File:
https://username:password@archive.cloudera.com/p/cm7/7.7.1/redhat8/yum/cloudera-manager.repo
Cloudera Runtime 7.1.8 location:
https://[username]:[password]@archive.cloudera.com/p/cdh7/7.1.8/parcels
Где имя пользователяипарольиспользовать заменяется указанными выше учетными данными. Например:
mkdir -p /var/www/html/cm7/7.7.1/redhat8/yum/RPMS/x86_64/
mkdir -p /var/www/html/cdh7/7.1.8.0/parcels/
mkdir -p /var/www/html/cm7/7.7.1/repo-as-tarball/
wget -nd -r -l1 --no-parent https://username:password@archive.cloudera.com/p/cm7/7.7.1/redhat8/yum/RPMS/x86_64/ -P /var/www/html/cm7/7.7.1/redhat8/yum/RPMS/x86_64/
wget https://username:password@archive.cloudera.com/p/cm7/7.7.1/redhat8/yum/RPM-GPG-KEY-cloudera -P /var/www/html/cm7/7.7.1/redhat8/yum
wget https://username:password@archive.cloudera.com/p/cm7/7.7.1/redhat8/yum/cloudera-manager-trial.repo -P /var/www/html/cm7/7.7.1/redhat8/yum
wget https://username:password@archive.cloudera.com/p/cm7/7.7.1/redhat8/yum/cloudera-manager.repo -P /var/www/html/cm7/7.7.1/redhat8/yum
wget https://username:password@archive.cloudera.com/p/cm7/7.7.1/allkeys.asc -P /var/www/html/cm7/7.7.1
wget https://username:password@archive.cloudera.com/p/cdh7/7.1.8.0/parcels/CDH-7.1.8-1.cdh7.1.8.p0.30990532-el8.parcel.sha1 -P /var/www/html/cdh7/7.1.8.0/parcels/
wget https://username:password@archive.cloudera.com/p/cdh7/7.1.8.0/parcels/CDH-7.1.8-1.cdh7.1.8.p0.30990532-el8.parcel.sha256 -P /var/www/html/cdh7/7.1.8.0/parcels/
wget https://username:password@archive.cloudera.com/p/cdh7/7.1.8.0/parcels/CDH-7.1.8-1.cdh7.1.8.p0.30990532-el8.parcel -P /var/www/html/cdh7/7.1.8.0/parcels/
wget https://username:password@archive.cloudera.com/p/cdh7/7.1.8.0/parcels/manifest.json -P /var/www/html/cdh7/7.1.8.0/parcels/
Настроить локальный источник репозитория
скачать носитель, когда Уведомление выберете сами нуждатьсяиз Версии соответствующие из Операционная система Версия,скачать Ссылка на ссылку Подготовка глава СМИ. Поместите носитель загрузки в соответствующий каталог приезжатьHTTPDiz.
Воля Для установки Cloudera Manager требуется сумка со скоростью вращения 5 об/мин и один документ asc, доставленный на место.,Поместите в ту же директорию,Выполните команду createrepo, чтобы сгенерировать метаданные rpm.
[root@ccycloud-1 yum]# createrepo .
Directory walk started
Directory walk done - 5 packages
Temporary output repo path: ./.repodata/
Preparing sqlite DBs
Pool started (with 5 workers)
Pool finished
[root@ccycloud-1 yum]# ls
RPM-GPG-KEY-cloudera RPMS cloudera-manager-trial.repo cloudera-manager.repo repodata
[root@ccycloud-1 yum]#
Создайте репозиторий в /var/www/html/cm7/7.7.1/redhat8/yum/.
Переместите указанный выше каталог cdh7/cm7 в каталог /var/www/html (загрузите его непосредственно в соответствующий каталог), чтобы пользователи могли получить доступ к этим пакетам rpm через HTTP.
Убедитесь, что браузер имеет нормальный доступ
5. Создайте источник репозитория Cloudera Manager.
[cloudera-manager]
name=Cloudera Manager 7.7.1
baseurl=http://ccycloud-1.grocery.root.hwx.site/cm7/7.7.1/redhat8/yum/
gpgkey=http://ccycloud-1.grocery.root.hwx.site/cm7/7.7.1/redhat8/yum/RPM-GPG-KEY-cloudera
gpgcheck=1
enabled=1
autorefresh=0
type=rpm-md
Поместите соответствующий файл репо в каталог /etc/yum.repos.d/.
cp cloudera-manager.repo /etc/yum.repos.d/
Проверьте источник yum. Если проверка сообщает об ошибке, проверьте файл конфигурации и сетевые настройки yum.
yum repolist
Failed to set locale, defaulting to C.UTF-8
Failed loading plugin "product-id": No module named 'subscription_manager'
Failed loading plugin "upload-profile": No module named 'subscription_manager'
repo id repo name
appstream-internal Red Hat Universal Base Image 8 (RPMs) - AppStream Internal
baseos-internal Red Hat Universal Base Image 8 (RPMs) - BaseOS Internal
cloudera-manager Cloudera Manager 7.7.1
codeready-builder-for-rhel-8-x86_64-rpms-internal Red Hat Universal Base Image 8 (RPMs) - Codeready-Builder
epel-internal Epel Packages for Enterprise Linux 8 - x86_64
mariadb MariaDB
supplymentry-internal Red Hat Universal Base Image 8 (RPMs) - Supplementary Internal
[root@ccycloud-1 parcels]#
использоватьпрограммное обеспечение Сумка Воля Установка Cloudera ManagerВ Клаудере Manager на хосте Сервера.
На хосте сервера Cloudera Manager введите следующую команду, чтобы установить пакет Cloudera Manager:
sudo yum -y install cloudera-manager-daemons cloudera-manager-agent cloudera-manager-server
Некоторые службы CDP 7.1.8 и более поздних версий, например Hue, используют Python 3.8. После установки Cloudera Manager необходимо установить Python 3.8 на всех хостах, на которых работают затронутые службы, прежде чем добавлять службы в кластер.
Если вы хотите использовать Hue, на компьютере, где обслуживается Hue, должен быть установлен Python 3.8.
Установка Python 3.8 После установки Cloudera Manager и перед добавлением сервисов в кластер необходимо установить Python 3.8 на все хосты. Справочник по шагам установки: установите Python 3.8 на RHEL 8.
Установите в свою систему необходимые инструменты разработчика, такие как gcc и make.
Перед установкой Python 3.8 установите следующие пакеты:
yum install gcc openssl-devel bzip2-devel libffi-devel zlib-devel -y
cd /opt
curl -O https://www.python.org/ftp/python/3.8.12/Python-3.8.12.tgz
tar -zxvf Python-3.8.12.tgz
cd /opt/Python-3.8.12
./configure --enable-shared --prefix=[***CUSTOM-INSTALL-PATH***]
примечания
По умолчанию Python можно установить в любое из следующих мест:
Если вы хотите установить Python 3.8 в любое другое место, вам необходимо указать путь с помощью опции --prefix.
Опция --enabled-shared используется для создания общих библиотек вместо статических библиотек. Здесь я использую путь по умолчанию.
make
make install
cp --no-clobber ./libpython3.8.so* /lib64/
Опция --no-clobber используется для предотвращения перезаписи файлов.
chmod 755 /lib64/libpython3.8.so*
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/local/lib/
(для Хюэ) Если у вас есть Python 3.8 При установке в произвольном месте необходимо Manager > Clusters > Hue > Configuration > Hue Service Environment Advanced Configuration Snippet (Safety Valve), добавьте пользовательский путь через двоеточие. (:) разделены следующим образом:
Key: PATH
Value: [***CUSTOM-INSTALL-PATH***]:/usr/local/sbin:/usr/local/bin:/usr/sbin:
CDP использовать Python 3.8 версия. к MariaDB используется как Hue из серверной базы данных вы должны основываться на своей операционной система вообще Hue Установить на хост MySQL Клиент и другие необходимые зависимости.
yum install -y mysql-devel xmlsec1 xmlsec1-openssl
export PATH=/usr/local/bin:$PATH
Я добавил его в файл /etc/profile.
pip3.8 install mysqlclient
Инициализировать базу данныхизграмматиканравиться Вниз:
sudo /opt/cloudera/cm/schema/scm_prepare_database.sh [options] <databaseType> <databaseName> <databaseUser> <password>
параметр:
Parameter | Description |
---|---|
<databaseType> | One of the supported database types:MariaDB: mysqlMySQL: mysqlOracle: oraclePostgreSQL: postgresql |
<databaseName> | хотетьиспользоватьизCloudera Manager Имя базы данных Сервера. Для баз данных MySQL, MariaDB и PostgreSQL, если вы укажете -u и -p имеет Создать базу данныеи Предоставить привилегии из учетных данных пользователя из параметров.Cloudera В настройках конфигурации менеджера указано, что по умолчанию имя базы данных — scm, но вы не нуждаетесь в ее использовании. |
<databaseUser> | Чтобы создать или использовать Cloudera Manager Имя пользователя базы данных сервера. Клаудера Имя пользователя по умолчанию, указанное в настройках конфигурации Manager, — scm, но вы не нуждаетесь в его использовании. |
<password> | <databaseUser>создаватьилииспользоватьизпароль。нравиться果ты Нетнадеятьсяпарольсуществовать Экранначальство Может Видетьилихранилищесуществовать История командсередина,Пожалуйста, не указывайте пароль,и запросит у вас пароль,Введите пароль SCM, как показано ниже: |
Параметры:
Option | Description |
---|---|
-?|--help | Показать помощь. |
--config-path | Путь к файлу конфигурации сервера Cloudera Manager. По умолчанию используется /etc/cloudera-scm-server. |
-f|--force | Если указано, сценарий не остановится при возникновении ошибки. |
-h|--host | The IP address or hostname of the host where the database is installed. The default is to use localhost. |
-p|--password | The admin password for the database application. Use with the -u option. The default is no password. Do not put a space between -p and the password (for example, -phunter2). If you do not want the password visible on the screen or stored in the command history, use the -p option without specifying a password, and you are prompted to enter it as follows:Enter database Пароль: Если вы уже создали базу данных, не используйте этот параметр. |
-P|--port | Номер порта, используемый для подключения к базе данных. Порты по умолчанию: 3306 для MariaDB, 3306 для MySQL, 5432 для PostgreSQL и 1521 для Oracle. Эта опция используется только для удаленных подключений. |
--scm-host | Установите сервер Cloudera Менеджер—имя хоста. Если Клаудера Manager База данных сервера «Установить» находится на том же хосте, не используйте эту опцию, в противном случае не используйте -H параметры. |
--scm-password-script | A script to execute whose stdout provides the password for user SCM (for the database). |
-u|--user | The admin username for the database application. Use with the -p option. Do not put a space between -u and the username (for example, -uroot). If this option is supplied, the script creates a user and database for the Cloudera Manager Server. If you have already created the database, do not use this option. |
Команда, выполняемая здесь, выглядит следующим образом:
[root@ccycloud-1 yum]# sudo /opt/cloudera/cm/schema/scm_prepare_database.sh mysql scm scm cloudera
JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.x86_64
Verifying that we can write to /etc/cloudera-scm-server
Creating SCM configuration file in /etc/cloudera-scm-server
Executing: /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.x86_64/bin/java -cp /usr/share/java/mysql-connector-java.jar:/usr/share/java/oracle-connector-java.jar:/usr/share/java/postgresql-connector-java.jar:/opt/cloudera/cm/schema/../lib/* com.cloudera.enterprise.dbutil.DbCommandExecutor /etc/cloudera-scm-server/db.properties com.cloudera.cmf.db.
log4j:ERROR Could not find value for key log4j.appender.A
log4j:ERROR Could not instantiate appender named "A".
[2022-04-28 16:38:33,489] INFO 0[main] - com.cloudera.enterprise.dbutil.DbCommandExecutor.testDbConnection(DbCommandExecutor.java) - Successfully connected to database.
All done, your SCM database is configured correctly!
[root@ccycloud-1 yum]#
systemctl start cloudera-scm-server
systemctl status cloudera-scm-server
sudo tail -f /var/log/cloudera-scm-server/cloudera-scm-server.log
Консоль управления Cloudera Manager готова, когда вы увидите эту запись в журнале:
INFO WebServerImpl:com.cloudera.server.cmf.WebServerImpl: Started Jetty server.
[root@ccycloud-1 yum]# netstat -lnpt | grep 7180
tcp 0 0 0.0.0.0:7180 0.0.0.0:* LISTEN 3476/java
[root@ccycloud-1 yum]#
Если у вас уже есть лицензия, выберите «Загрузить лицензию», в противном случае выберите «Попробовать», а затем «Продолжить».
использовать Auto-TLS упрощено до Cloudera Manager Конфигурация TLS процесс шифрования.
Auto-TLS Функции могут быть автоматически включены на уровне кластера. TLS Все шаги, необходимые для шифрования. использовать Auto-TLS позволяет вам Cloudera Центр сертификации, который управляет всеми сертификатами в кластере. (CA) Или использовать существующую компанию КА. В большинстве случаев все необходимые шаги можно пройти Cloudera Manager UI Легко включается.
Когда Cloudera Manager используется в качестве центра выдачи сертификатов:
Всегда выполняйте следующие действия
Давайте рассмотрим следующий пример в CDP Private Cloud Base 7.1 кластерначальствопроверятьсмотреть Эти Параметры:
использовать любой из этих вариантов вы можете при даче. возможность Auto-TLS из Cloudera Manager Повторное использование существующего кластера при создании нового кластера. TLS настраивать。когда Вы запускаете мастерак При создании нового кластера,Вы должны увидеть следующее сообщение. Сейчас,когда вы развертываете кластер,Все службы будут автоматически подключены и зашифрованы.
Auto-TLS функция значительно уменьшает кластеризацию TLS Управленческие расходы,Это обеспечивает большую безопасность и снижает эксплуатационные накладные расходы.,И поможет вам сосредоточиться на своих клиентах и их рабочих нагрузках.
Самозаверяющие сертификаты не следует использовать для производственных развертываний. Самозаверяющий сертификат будет создан в процессе генерации ключа и сохранен в указанном хранилище ключей.,И подписанный сертификат должен быть заменен. использовать Самоподписанный сертификат требует создания и распространения сертификата,А для сертификата устанавливается явное доверие.
Однако для TLS можно легко получить самозаверяющие сертификаты. / Сертификат конфигурации SSL и может подойти для непроизводственных или тестовых установок. Дополнительную информацию см. в разделе Шифрование передаваемых данных для Cloudera. Руководство менеджера КонфигурацияTLS-шифрование.
В следующей команде для вашей системы заменяется путь,имя файла,Псевдоним и другие примеры.
mkdir -p /opt/cloudera/security/x509/ /opt/cloudera/security/jks/
в Клаудеру Менеджер предоставляет доступ к каталогу из,Установите правильные разрешения,Затем Изменятьдля Оглавление:
sudo chown -R cloudera-scm:cloudera-scm /opt/cloudera/security/jks
sudo umask 0700
cd /opt/cloudera/security/jks
keytool -genkeypair -alias cmhost -keyalg RSA -keysize 2048 -dname "cn=cm01.example.com, ou=Department,
o=Company, l=City, st=State, c=US" -keypass password -keystore example.jks -storepass password
[root@ccycloud-1 jks]# keytool -genkeypair -alias cmhost -keyalg RSA -keysize 2048 -dname "cn=ccycloud-1.grocery.root.hwx.site, ou=ipausers, o=Cloudera, l=Shanghai, st=Shanghai, c=CN" -keypass cloudera -keystore example.jks -storepass cloudera
Warning:
The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format using "keytool -importkeystore -srckeystore example.jks -destk
export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk
source /etc/profile
sudo cp $JAVA_HOME/jre/lib/security/cacerts $JAVA_HOME/jre/lib/security/jssecacerts
keytool -export -alias cmhost -keystore example.jks -rfc -file selfsigned.cer
[root@ccycloud-1 jks]# keytool -export -alias cmhost -keystore example.jks -rfc -file selfsigned.cer
Enter keystore password:
Certificate stored in file <selfsigned.cer>
Warning:
The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format using "keytool -importkeystore -srckeystore example.jks -destkeystore example.jks -deststoretype pkcs12".
[root@ccycloud-1 jks]#
cp selfsigned.cer /opt/cloudera/security/x509/cmhost.pem
[root@ccycloud-1 jks]# for i in {2..6}; do ssh ccycloud-$i.grocery.root.hwx.site 'mkdir -p /opt/cloudera/security/jks' ;done
[root@ccycloud-1 jks]# for i in {2..6}; do scp /opt/cloudera/security/jks/selfsigned.cer ccycloud-$i.grocery.root.hwx.site:/opt/cloudera/security/jks/selfsigned.cer ;done
cmhost.pem 100% 1349 3.1MB/s 00:00
cmhost.pem 100% 1349 1.5MB/s 00:00
cmhost.pem 100% 1349 3.1MB/s 00:00
cmhost.pem 100% 1349 2.0MB/s 00:00
cmhost.pem 100% 1349 1.9MB/s 00:00
[root@ccycloud-1 jks]#
$ keytool -import -alias cmhost -file /opt/cloudera/security/jks/selfsigned.cer
-keystore $JAVA_HOME/jre/lib/security/jssecacerts -storepass changeit
[root@ccycloud-1 jks]# keytool -import -alias cmhost -file /opt/cloudera/security/jks/selfsigned.cer
Enter keystore password:
Re-enter new password:
Owner: CN=ccycloud-1.grocery.root.hwx.site, OU=ipausers, O=Cloudera, L=Shanghai, ST=Shanghai, C=CN
Issuer: CN=ccycloud-1.grocery.root.hwx.site, OU=ipausers, O=Cloudera, L=Shanghai, ST=Shanghai, C=CN
Serial number: 5b9a917f
Valid from: Thu Apr 28 17:31:02 CST 2022 until: Wed Jul 27 17:31:02 CST 2022
Certificate fingerprints:
MD5: 61:C0:0F:9F:07:B5:FD:08:FA:8A:41:E7:C0:9F:5E:8F
SHA1: 15:C4:AF:62:88:4A:34:31:A3:60:8A:F1:13:FD:B2:6C:00:A2:D4:7F
SHA256: DC:54:FF:79:C3:88:11:D9:8D:BE:FD:EA:B9:EF:72:47:2E:10:5C:85:30:34:CC:18:DD:05:09:32:2C:AE:A6:71
Signature algorithm name: SHA256withRSA
Subject Public Key Algorithm: 2048-bit RSA key
Version: 3
Extensions:
#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: A6 2A 18 0B C5 E2 85 28 BB 89 EF 80 1A BD 6D 6B .*.....(......mk
0010: 38 6C 2E 32 8l.2
]
]
Trust this certificate? [no]: yes
Certificate was added to keystore
[root@ccycloud-1 jks]#
важный
Повторите этот процесс на каждом хосте кластера.
mv /opt/cloudera/security/jks/example.jks /opt/cloudera/security/jks/cmhost-keystore.jks
rm /opt/cloudera/security/jks/selfsigned.cer
Установка базового кластера CDP Мастер ПВХ
На данный момент есть два варианта,Один из них — загрузить лицензию на корпоративную подписку.,Один — использовать пробную версию на 60 дней.,проверятьприезжать Ожидатьназад Невозможно получить доступCloudera Менеджер из консоли управления.
Здесь мы сначала выбираем 60-дневную пробную версию. Появится пробное соглашение, как показано на рисунке ниже:
Выберите Да и перейдите к следующему шагу.
для нового Установить,Единственным вариантом является обычная кластеризация (также называемая базовой кластеризацией). Установить После завершения базового кластера,Вы можете добавить вычислительный кластер.
Выберите базовый кластер частного облака:
Можетксмотретьприезжатьужедавать возможность ПонятноAuto-TLS,Но нет КонфигурацияKDC,Некоторые службы CDP должны развернуть KDC. Пока игнорируйте это предупреждение,Следуйте инструкциям по настройкеKDC.
Нажмите «Сохранить». & Verify Конфигурация, проверка пройдена, нажимаем Закрыть
Здесь мы выбираем использовать систему, поставляемую с OpenJDK.
После установки агента он автоматически перейдет к следующему шагу, чтобы начать установку посылки.
нуждаться Вручную нажмите, чтобы выполнить проверку производительности сети и хоста.
Если есть ошибки или желтые предупреждения,Просмотр «Показать результаты инспектора»,и решить их один за другим,Затем «перезапустите» проверку,Все проверки прошли,Иначе никак. Нажмите, чтобы продолжить Следующий шаг。
Нажмите «Готово», чтобы войти в мастер установки службы.
Все компоненты системы вы можете увидеть в индивидуальном сервисе и выбрать под свои нужды.
выбиратьнуждаться Установитьиз Служить,Выбирайте по нуждаемости,Что бы ты ни хотел здесьвыбиратьData Март, вы также можете настроить услуги
Уведомление:Cloudera Management Сервиссерединаиз Действия Монитор практически больше не используется, и услугу устанавливать не нужно. Телеметрия Publisher — это служба дистанционного зондирования, используемая для рабочей нагрузки. Связь XM, если нет плана использования рабочей нагрузки ХМ, вам не нужно устанавливать сервис. ZooKeeper устанавливается как минимум с 3 узлами, требуется нечетное количество узлов.
Нажмите «Продолжить» только после успешного завершения всех тестов.
Система автоматически вернется в состояние без ошибок.
Вы можете просмотреть версию CDP7.1.8Сумка, содержащую информацию о компонентах.
В соответствии с методом сипользовать выберите соответствующую услугу или индивидуальную услугу.
Предупреждение HDFS вызвано кодом стирания. Просто установите соответствующие параметры.
Обработка раннего предупреждения HDFS
После завершения установки кластера,Если узлы данных Установитьиз относительно малы,HDFS будет иметь предупреждение о коде стирания. По умолчанию HDFS включает настройки стирающего кодирования.
Просто отключите код стирания и тест проверки кода стирания.
После запуска службы NTP запускается служба NTPD, и служба NTPD сообщает об ошибке.
Решение:
vi /usr/lib/systemd/system/ntpd.services
Удалите все части после ExecStart=/usr/sbin/ntpd.
Сохранить и перезагрузить
systemctl daemon-reload
Запустите и просмотрите службу ntp
systemctl start ntpd
systemctl status ntpd
[root@ccycloud-1 ~]# ntpdate time.windows.com
28 Apr 15:27:41 ntpdate[1962]: Can't adjust the time of day: Operation not permitted
[root@ccycloud-1 ~]#
Примечание. На эксклюзивных физических машинах этой проблемы нет.,Вывод должен заключаться в том, что VPS имеет ограничения и заполняемость. Время не может быть изменено.,Теоретически физический хост синхронизирован.,Просто установите часовой пояс.
When trying to install CDH via Cloudera Manager, you may sometimes encounter "heartbeat" errors similar to the following:
Installation failed. Failed to receive heartbeat from agent.
Ensure that the host's hostname is configured properly.
Ensure that port 7182 is accessible on the Cloudera Manager server (check firewall rules).
Ensure that ports 9000 and 9001 are free on the host being added.
Check agent logs in /var/log/cloudera-scm-agent/ on the host being added (some of the logs can be found in the installation details).
Доступно для Cloudera Manager (все версии)
Ошибка этого типа может быть вызвана рядом факторов, но все они сводятся к возможности корректного взаимодействия с сервером Cloudera Manager на клиентском узле по сети.
Основная причина этой ошибки:
IP Address misconfiguration:
Use "ifconfig -a" to see a listing of your network interfaces, your main network interface is probably something like "eth0". Assure that it has a real IP address, not the loopback address (127.0.0.1) assigned to it. Run the "hostname -f" command to find out what hostname your local machine is using for itself, then run "nslookup <hostname>" against that hostname (or "dig <hostname>" for more options) to see what IP address it is resolving to. If DNS does not return an IP address for your host, then the configuration will be strictly controlled by /etc/hosts. Look in that file to see what IP address you are assigning to your host.
2. Firewalls or iptables: either disable them or assure they are allowing the correct ports to pass through. Follow you company policies to decide which path if best for you.
$ sudo chkconfig iptables --list
iptables 0:off 1:off 2:off 3:off 4:off 5:off 6:off
$ sudo ufw disable
3. If "nslookup <hostname>" (where <hostname> is the name of your Cloudera Manager server) does not return the correct IP address, then you have a misconfigured DNS, contact your network admin.
When it's all said and done, all machines in your cluster need to be able to resolve each other's hostnames and IP addresses as well as connect to each other on the specific network ports mentioned in the error message. Assure that /etc/hosts or DNS are configured properly so that your hosts can resolve each other and that each local machine is binding it's hadoop services to a real network IP instead of the loopback address.
If all that is correct and you still cannot connect, check to make sure firewalls or other services are not blocking the traffic.
Причина: Потому что я начал использовать httpsпод наблюдением.,Следовательно, агент не может осуществлять зашифрованную связь с мастером. Фактически агент уже готов. Наконец, удалите CM и переустановите его.,Нетдавать возможностьhttps。
Команда удаления прикреплена ниже:
service cloudera-scm-agent stop
service supervisord stop
systemctl stop cloudera-scm-server
yum -y remove cloudera-manager-daemons cloudera-manager-agent cloudera-manager-server
rm -rf /opt/cloudera/* /var/lib/cloudera* /var/log/cloudera* /etc/cloudera*
Часть базы данных: удалить базу данных scm
Error, CM server guid updated, expected 25cf17b3-391a-4368-848a-07118d6f11fb, received b3d4a47a-1476-4ea4-b236-24426b1b8540
rm /var /lib/cloudera-scm-agent/cm_guid -f
systemctl restart cloudera-scm-agent
Установить данные Engineeringчас,Соответствует базе знаний DASиз, если это не PostgreSQL9.6.,Будет сообщено о следующей ошибке:
Решение: Не выбирать DAS в пользовательском сервисе.,Создайте базу знаний DAS на сервере PostgreSQL9.6.,Затем Снова УстановитьDASСлужить。
При запуске службы в Команде запускаем,Сообщается об ошибке при инициализации ZooKeeper изsolr,Ошибку можно исправить повторным выполнением.
Cloudera При установке Parcel появляется сообщение о плохом состоянии хоста.
Решение
Удалите файл iscm_guid в каталоге агента и перезапустите службу агента неисправного узла для восстановления.
[root@esgyn001 ~]# cd /var/lib/cloudera-scm-agent/
cm_guid response.avro uuid
[root@esgyn001 cloudera-scm-agent]# rm -rf cm_guid
[root@esgyn001 cloudera-scm-agent]# service cloudera-scm-agent restart
Stopping cloudera-scm-agent: [ OK ]
Starting cloudera-scm-agent:
существоватьиспользоватьyum -y update Ошибка при обновлении ядра системы:
Обновления ядра системы можно пропустить напрямую.
Hue сообщает об ошибке при подключении к базе данных конфигурации.,Но информация, заполненная в интерфейсе, верна.,По сути, Python по умолчанию в серверной системе Hue не имеет версии 3.8.,Установите соответствующие переменные среды,Перезапустите службу агента и повторите попытку.,Также проверьте логи сервера.
com.mysql.jdbc.exceptions.jdbc4.MySQLSyntaxErrorException: Specified key was too long; max key length is 767 bytes
SQLException : SQL state: 42000 com.mysql.jdbc.exceptions.jdbc4.MySQLSyntaxErrorException: Specified key was too long; max key length is 767 bytes ErrorCode: 1071
2019-11-24 01:12:06,672 [E] ranger_core_db_mysql.sql file import failed!
Это связано с тем, что при создании индекса для,Длина символов превышает 255,Поскольку самый длинный символ utf-8 может быть только для255,Если оно слишком длинное, будет сообщено об ошибке.,Пожалуйста, следуйте приведенной ниже конфигурации для MySQL:
SET GLOBAL innodb_file_per_table = ON,
innodb_file_format = Barracuda,
innodb_large_prefix = ON;