Maison Tutoriel système Linux Étapes pour installer Greenplum 4.3.5.2 sur CentOS 6.6

Étapes pour installer Greenplum 4.3.5.2 sur CentOS 6.6

Jan 04, 2024 pm 09:48 PM
greenplum centos6.6

Sur le site officiel de GP, je ne vois pas la version correspondante du dernier GP sur Centos, utilisez donc simplement la version RedHat.

Avant-propos :

L'installation de GP est à peu près comme ceci. Sélectionnez un hôte comme machine maître et les autres comme machines segment. Comme il n'y a pas beaucoup de machines, j'ai ouvert trois machines virtuelles centos6.6 en mode 1+2.

Lors de l'installation, n'oubliez pas que GP peut d'abord être installé sur la machine maître, puis vous pouvez effectuer des installations à distance similaires en établissant une confiance mutuelle (gpssh-exkeys) entre la machine maître et la machine segment. Vous pouvez vous connecter à toutes les machines via. gpssh et effectuez ce que vous voulez. Les opérations nécessaires incluent la création d'un utilisateur, la copie du GP installé et une série d'autres opérations. Bien entendu, avant l'installation, certaines personnes configureront les paramètres du noyau, les paramètres de restriction, etc., en fonction de vos besoins. Parce que ma machine virtuelle et mon matériel ne peuvent fondamentalement pas répondre aux exigences du site Web officiel, j'ai abandonné cette étape.

Préparation avant installation (facultatif)

1. Ajoutez

au /etc/sysctl.conf de la machine maître.

[html] voir plaincopy

kernel.shmmax = 500000000
kernel.shmmni = 4096
kernel.shmall = 4000000000
kernel.sem = 250 512000 100 2048
kernel.sysrq = 1
kernel.core_uses_pid = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.msgmni = 2048
net.ipv4.tcp_syncookies = 1
net.ipv4.ip_forward = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.conf.all.arp_filter = 1
net.ipv4.ip_local_port_range = 1025 65535
net.core.netdev_max_backlog = 10000
net.core.rmem_max = 2097152
net.core.wmem_max = 2097152
vm.overcommit_memory = 2
Copier après la connexion

Redémarrez la machine ou sysctl -p pour prendre effet

2. Ajoutez

à /etc/security/limits.conf sur la machine maître.

[html] voir plaincopy

* soft nofile 65536
* hard nofile 65536
* soft nproc 131072
* hard nproc 131072
Copier après la connexion

!!! Notez que pour les machines RedHat 6.x et Centos6.x, les paramètres de /etc/security/limits.d/90-nproc.conf remplaceront les paramètres de fichier ci-dessus. Si les paramètres sont définis dans les deux fichiers, assurez-vous qu'ils sont définis dans 90-nproc.conf.

3. Désactivez le pare-feu

chkconfig iptables off ;//Arrêté définitivement et ne démarrera pas après le redémarrage

service iptables stop ;//Il démarrera après le redémarrage, utilisez le service iptables status pour vérifier l'état.

Démarrer l'installation de GP

1. Installez GP sur Master avec l'autorisation root

Placez le fichier greenplum-db-4.3.5.2-build-1-RHEL5-x86_64.zip téléchargé dans un répertoire, décompressez (décompressez) et obtenez un fichier ReadMe et .bin. Le GP par défaut est installé dans /usr/local. est sous /greenplum En fait, il peut être installé n'importe où. Ici, nous l'installons sous /opt/greenplum/.

Exécutez le fichier bin et décompressez le répertoire ./greenplum-db-4.3.5.2-build-1-RHEL5-x86_64.bin

Appuyez complètement sur la barre d'espace jusqu'à ce que l'on vous demande de saisir oui|non, appuyez sur oui

Sélectionnez le répertoire d'installation et entrez le répertoire que vous souhaitez installer, ici /opt/greenplum/greenplum-db-4.3.5.2

Cliquez simplement sur oui jusqu'au bout et il sera installé très rapidement.

2. Il est d'usage de créer d'abord un utilisateur gpadmin sur la machine maître responsable de la base de données GP, puis d'ajouter l'utilisateur gpadmin sur la machine du segment via gpssh

Généralement, il n'y a pas d'utilisateur gpadmin au début, il suffit d'en créer un nouveau

groupadd -g 530 gpadmin

useradd -g 530 -u 530 -m -d /home/gpadmin -s /bin/bash gpadmin

passwd gpadmin ; Ajouter un mot de passe

Modifier les autorisations sur le dossier d'installation de GP

chown -R gpadmin:gpadmin /home/gpadmin

chown -R gpadmin:gpadmin /opt/greenplum

Ajoutez un fichier de variable d'environnement dans le répertoire d'installation de GP à l'utilisateur.

source /opt/greenplum/greenplum-db/greenplum_path.sh;/opt/greenplum/greenplum-db est le lien vers /opt/greenplum/greenplum-db-4.3.5.2 Sinon, liez-le vous-même ln -s /. opt/ greenplum/greenplum-db-4.3.5.2 /opt/greenplum/greenplum-db

3. Établir une confiance mutuelle entre les hôtes

Tout d'abord, éditez le fichier /etc/hosts sur la machine maître,

Entrez l'adresse IP et le nom d'hôte de la machine principale et de la machine segmentée.

comme

# /etc/hosts

127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4

::1 localhost localhost.localdomain localhost6 localhost6.localdomain6

192.168.127.136 mdw #mastermachine

192.168.127.137 sdw1 #machine à segmenter

192.168.127.138 sdw2 #machine à segmenter

Deuxièmement, dans un certain répertoire tel que /var, créez un fichier hostlists (nommez ce que vous voulez) qui protège le nom d'hôte de tous les hôtes et seg_hosts contenant le nom d'hôte de la machine de segment.

/var/hostlists :

mdw

sdw1

sdw2

/var/seg_hosts

sdw1

sdw2

Commencez à bâtir une confiance mutuelle

gpssh-exkeys -f /var/hostlists

[root@localhost ~]$ gpssh-exkeys -f /var/hostlists

[ÉTAPE 1 sur 5] créez un identifiant local et autorisez sur l'hôte local

.../home/root/.ssh/id_rsa le fichier existe ... génération de clé ignorée

[ÉTAPE 2 sur 5] keyscan tous les hôtes et mettre à jour le fichier known_hosts

[ÉTAPE 3 sur 5] autoriser l'utilisateur actuel sur les hôtes distants

...envoyer à mdw

... envoyer à sdw1

***

*** Entrez le mot de passe pour sdw1 :

[ÉTAPE 4 sur 5] déterminer le contenu commun du fichier d'authentification

[ÉTAPE 5 sur 5] copiez les fichiers d'authentification sur tous les hôtes distants

... échange de clés terminé avec mdw

... échange de clé terminé avec sdw1

[INFO] terminé avec succès

Remarque : S'il indique qu'il n'y a pas de clé secrète, il suffit de ssh-keygen -t rsa ; ssh-add /root/.ssh/id_rsa. Vous pouvez obtenir la clé secrète. Si vous exécutez ssd-add et qu'il apparaît que Impossible d'ouvrir une connexion à votre agent d'authentification, exécutez simplement ssh-agent bash.

Après avoir établi une confiance mutuelle, vous pouvez accéder à toutes les machines via gpssh -f /var/seg_hosts.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

À quoi sert le mieux le Linux? À quoi sert le mieux le Linux? Apr 03, 2025 am 12:11 AM

Linux est mieux utilisé comme gestion de serveurs, systèmes intégrés et environnements de bureau. 1) Dans la gestion des serveurs, Linux est utilisé pour héberger des sites Web, des bases de données et des applications, assurant la stabilité et la fiabilité. 2) Dans les systèmes intégrés, Linux est largement utilisé dans les systèmes électroniques intelligents et automobiles en raison de sa flexibilité et de sa stabilité. 3) Dans l'environnement de bureau, Linux fournit des applications riches et des performances efficaces.

Quels sont les 5 composants de base de Linux? Quels sont les 5 composants de base de Linux? Apr 06, 2025 am 12:05 AM

Les cinq composants de base de Linux sont: 1. Le noyau, gérant les ressources matérielles; 2. La bibliothèque système, fournissant des fonctions et des services; 3. Shell, l'interface pour les utilisateurs pour interagir avec le système; 4. Le système de fichiers, stockant et organisant des données; 5. Applications, en utilisant des ressources système pour implémenter les fonctions.

Qu'est-ce que l'administration Linux de base? Qu'est-ce que l'administration Linux de base? Apr 02, 2025 pm 02:09 PM

Linux System Management assure la stabilité, l'efficacité et la sécurité du système grâce à la configuration, à la surveillance et à la maintenance. 1. Commandes de shell maître telles que TOP et SystemCTL. 2. Utilisez APT ou YUM pour gérer le progiciel. 3. Écrivez des scripts automatisés pour améliorer l'efficacité. 4. Erreurs de débogage communs telles que les problèmes d'autorisation. 5. Optimiser les performances grâce à des outils de surveillance.

Quelle est la plus utilisée de Linux? Quelle est la plus utilisée de Linux? Apr 09, 2025 am 12:02 AM

Linux est largement utilisé dans les serveurs, les systèmes intégrés et les environnements de bureau. 1) Dans le domaine du serveur, Linux est devenu un choix idéal pour héberger des sites Web, des bases de données et des applications en raison de sa stabilité et de sa sécurité. 2) Dans les systèmes intégrés, Linux est populaire pour sa personnalisation et son efficacité élevées. 3) Dans l'environnement de bureau, Linux fournit une variété d'environnements de bureau pour répondre aux besoins des différents utilisateurs.

Comment apprendre les bases de Linux? Comment apprendre les bases de Linux? Apr 10, 2025 am 09:32 AM

Les méthodes d'apprentissage Linux de base à partir de zéro incluent: 1. Comprendre le système de fichiers et l'interface de ligne de commande, 2. Master Basic Commandes telles que LS, CD, MKDIR, 3. Apprenez les opérations de fichiers, telles que la création et l'édition de fichiers, 4. Explorer une utilisation avancée telle que les pipelines et les commandes GREP, 5. Master Debugging Skills and Performance Optimimisation, 6. Amélioration continue des compétences par la pratique et l'exploration.

Combien coûte Linux? Combien coûte Linux? Apr 04, 2025 am 12:01 AM

Linuxisfundamental sans incarnation de "freeasinfreedom" qui AllowerSerStorun, étudie, partage et modifiethesoftware.

Quels sont les inconvénients de Linux? Quels sont les inconvénients de Linux? Apr 08, 2025 am 12:01 AM

Les inconvénients de Linux incluent l'expérience utilisateur, la compatibilité des logiciels, la prise en charge matérielle et la courbe d'apprentissage. 1. L'expérience utilisateur n'est pas aussi conviviale que Windows ou MacOS, et elle s'appuie sur l'interface de ligne de commande. 2. La compatibilité logicielle n'est pas aussi bonne que les autres systèmes et manque de versions natives de nombreux logiciels commerciaux. 3. La prise en charge matérielle n'est pas aussi complète que Windows, et les pilotes peuvent être compilés manuellement. 4. La courbe d'apprentissage est raide et la maîtrise des opérations de ligne de commande nécessite du temps et de la patience.

Qu'est-ce qu'un appareil Linux? Qu'est-ce qu'un appareil Linux? Apr 05, 2025 am 12:04 AM

Les périphériques Linux sont des périphériques matériels exécutant des systèmes d'exploitation Linux, y compris des serveurs, des ordinateurs personnels, des smartphones et des systèmes embarqués. Ils profitent de la puissance de Linux pour effectuer diverses tâches telles que l'hébergement de sites Web et l'analyse des mégadonnées.

See all articles