设置环境
部署选项: 适用于 Cloud Pak for Data Netezza Performance Server
了解如何设置您的环境,如果您计划安装 Netezza Performance Server11.2.3.3-IF1 或更高版本 AWS。
- 确保本地计算机满足以下要求。
- 对于 RHEL 和 Centos bastion 节点,必须在安装或升级前安装 Podman。 Docker 仅支持其他操作系统。
- 这台机器是一台 64 位 Linux 机器,可以上网。
- Linux 机器的操作系统是:
CentOS Stream 8Ubuntu 22.04.1 LTSRed Hat Enterprise Linux 8.6 (Ootpa)
cat /etc/os-releasehostnamectl
- Helm CLI 3 已安装。
如果未安装,请运行以下命令:
curl -Ls https://get.helm.sh/helm-v3.2.1-linux-amd64.tar.gz -o helm_client.tar.gz tar -xf helm_client.tar.gz mv -f linux-amd64/helm $HOME/bin/helm3 helm3 version --short unzip和。PythonPython 的版本必须是 3。
- 已安装最新版本的 AWS CLI。
更多信息,请参阅 AWS 命令行界面。
- Terraform 已安装。运行该命令检查 Terraform 是否已安装:
terraform -help- 如果已安装 Terraform,请继续执行步骤 4。
- 如果未安装 Terraform,请运行以下命令:
curl -Ls https://releases.hashicorp.com/terraform/0.12.23/terraform_0.12.23_linux_amd64.zip -o terraform_client.zip unzip -oq terraform_client.zip mv -f terraform $HOME/bin/terraform terraform version
- 确保 AWS 用户账户具有以下最低权限。从 AWS 控制台检查 AWS 用户的 IAM ( Identity Access Management )。
{ "Sid": "NzcloudAdditionalPermissions", "Effect": "Allow", "Action": [ "ebs:*", "elasticfilesystem:*", "iam:SimulatePrincipalPolicy", "iam:AttachRolePolicy", "iam:CreatePolicy", "iam:GetPolicy", "route53domains:ListDomains", "route53domains:CheckDomainAvailability", "support:DescribeTrustedAdvisorCheckResult", "support:DescribeTrustedAdvisorChecks", "s3:GetBucketEncryption", "s3:GetBucketLifecycle", "servicequotas:ListServiceQuotas" ], "Resource": "*" } - 创建部署所需的资源 Netezza Performance Server 使用 AWS 控制台或 AWS CLI。
更多信息,请参阅 AWS 上的安装 Red Hat OpenShift。
以下是在 Cloud Pak for Data 上部署 Red Hat OpenShift、 和 Netezza Performance ServerAWS 上。
- 支持 DNS 和 DNS 主机名的 VPC。
aws ec2 create-vpc --cidr-block ${VPC_CIDR} aws ec2 modify-vpc-attribute \ --vpc-id ${VPC_ID} \ --enable-dns-support "{\"Value\":true}" aws ec2 modify-vpc-attribute \ --vpc-id ${VPC_ID} \ --enable-dns-hostnames "{\"Value\":true}" - 连接到 VPC 的互联网网关。
aws ec2 create-internet-gateway aws ec2 attach-internet-gateway \ --vpc-id ${VPC_ID} \ --internet-gateway-id ${INTERNETGATEWAY_ID} - 与 VPC 关联的公共路由表,以及该路由表中通往 Internet 网关的路由。
aws ec2 create-route-table --vpc-id ${VPC_ID} --- aws ec2 create-route \ --route-table-id ${ROUTE_TABLE_PUBLIC} \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id ${INTERNETGATEWAY_ID} - 需要映射到
REGION并与公共路由表关联的所需ZONE中 VPC 的公共子网。aws ec2 create-subnet \ --vpc-id ${VPC_ID} \ --availability-zone ${SUBNET_PUBLIC_1_ZONE} \ --cidr-block ${SUBNET_PUBLIC_1_CIDR} aws ec2 associate-route-table \ --subnet-id ${SUBNET_PUBLIC_1_ID} \ --route-table-id ${ROUTE_TABLE_PUBLIC} aws ec2 modify-subnet-attribute \ --subnet-id ${SUBNET_PUBLIC_1_ID} \ --map-public-ip-on-launch \ --region $REGION- 地址分配(弹性 IP)和连接到地址分配的公共子网的 NAT 网关。
aws ec2 allocate-address \ --domain vpc \ --network-border-group $REGION aws ec2 create-nat-gateway \ --subnet-id ${SUBNET_PUBLIC_1_ID} \ --allocation-id $ELASTIC_IP_NAT_GATEWAY - 专用路由表和 NAT 网关的路由。
aws ec2 create-route-table --vpc-id ${VPC_ID} aws ec2 create-route \ --route-table-id ${ROUTE_TABLE_PRIVATE} \ --destination-cidr-block 0.0.0.0/0 \ --nat-gateway-id ${NATGATEWAY_ID}
- 地址分配(弹性 IP)和连接到地址分配的公共子网的 NAT 网关。
- 创建至少三个与专用路由表相关联的子网,并使用不同的
CIDR BLOCK和ZONE。aws ec2 create-subnet \ --vpc-id ${VPC_ID} \ --availability-zone ${SUBNET_PRIVATE_1_ZONE} \ --cidr-block ${SUBNET_PRIVATE_1_CIDR} aws ec2 associate-route-table --route-table-id ${ROUTE_TABLE_PRIVATE} --subnet-id ${SUBNET_PRIVATE_1_ID} aws ec2 create-subnet \ --vpc-id ${VPC_ID} \ --availability-zone ${SUBNET_PRIVATE_2_ZONE} \ --cidr-block ${SUBNET_PRIVATE_2_CIDR} aws ec2 associate-route-table --route-table-id ${ROUTE_TABLE_PRIVATE} --subnet-id ${SUBNET_PRIVATE_2_ID} aws ec2 create-subnet \ --vpc-id ${VPC_ID} \ --availability-zone ${SUBNET_PRIVATE_3_ZONE} \ --cidr-block ${SUBNET_PRIVATE_3_CIDR} aws ec2 associate-route-table --route-table-id ${ROUTE_TABLE_PRIVATE} --subnet-id ${SUBNET_PRIVATE_3_ID} - 创建 Route53。
aws route53 create-hosted-zone \ --name ${HOSTED_ZONE_PRIVATE_NAME} \ --vpc VPCRegion=$REGION,VPCId=${VPC_ID} \ --caller-reference ${HOSTED_ZONE_PRIVATE_CALLER_REF} \ --hosted-zone-config PrivateZone=true - 创建一个带有 SSH 密钥、安全组和 SSH 访问入口规则的 Bastion 节点。
aws ec2 create-key-pair \ --key-name $SSH_KEY_NAME \ --query 'KeyMaterial' \ --output text \ --region $REGION > $SSH_KEY aws ec2 create-security-group \ --group-name SSHAccess \ --description $DESCRIPTION \ # e.g. "SSH Access" --vpc-id $VPC_ID \ --region $REGION aws ec2 authorize-security-group-ingress \ --group-id $SECURITY_GROUP_ID_BASTION \ --protocol tcp \ --port 22 \ --cidr $INGRESS_CIDR \ # e.g 0.0.0.0/0 --region $REGION aws ec2 run-instances \ --image-id $AMI_ID \ --count 1 \ --instance-type $INSTANCE_TYPE \ # e.g. t2.medium --key-name $SSH_KEY_NAME \ --security-group-ids $SECURITY_GROUP_ID_BASTION \ --subnet-id ${SUBNET_PUBLIC_1_ID}
- 支持 DNS 和 DNS 主机名的 VPC。
- 可选:若要安装专用群集,请按照以下步骤操作:
- 确保必要的 URL 已打开。
仔细检查不同 Red Hat OpenShift 版本之间 URL 的任何变化。
- Red Hat OpenShift ,请参见 https://docs.openshift.com/container-platform/4.14/installing/install_config/configuring-firewall.html#configuring-firewall_configuring-firewall 中的列表。
- 供 Cloud Pak for Data :
cp.icr.io/cpcp.icr.io/cp/cpdicr.io/cpopenquay.io/opencloudio
- 对于 Netezza Performance Server :
storage.googleapis.comgcr.ioquay.io/external_storageregistry.access.redhat.com/ubi8quay.io/k8scsik8s.gcr.io/sig-storagegcr.io/kubebuilder
- 如果存在防火墙,请执行以下操作:
- 配置防火墙,以便 Red Hat OpenShift Container Platform 可以访问其运行所需的网站。 有关更多信息,请参阅配置防火墙。
- 确认 URL 是否在允许列表中。您可以在
443:端口使用 netcat 或 telnet 命令与gcr.io检查连接情况。
示例:nc -zv gcr.io 443$ nc -zv gcr.io 443 Connection to gcr.io port 443 [tcp/https] succeeded!
- 确认以下端口已打开:
- 端口 80、443、6443、22623
- 2049 年入境 ( NFS )
- 确保必要的 URL 已打开。