设置环境

部署选项: 适用于 Cloud Pak for Data Netezza Performance Server

了解如何设置您的环境,如果您计划安装 Netezza Performance Server11.2.3.3-IF1 或更高版本 AWS。

  1. 确保本地计算机满足以下要求。
    1. 对于 RHEL 和 Centos bastion 节点,必须在安装或升级前安装 Podman。 Docker 仅支持其他操作系统。
    2. 这台机器是一台 64 位 Linux 机器,可以上网。
    3. Linux 机器的操作系统是:
      • CentOS Stream 8
      • Ubuntu 22.04.1 LTS
      • Red Hat Enterprise Linux 8.6 (Ootpa)
      要检查操作系统,可以运行以下命令之一:
      • cat /etc/os-release
      • hostnamectl
    4. Helm CLI 3 已安装。

      如果未安装,请运行以下命令:

      curl -Ls https://get.helm.sh/helm-v3.2.1-linux-amd64.tar.gz -o helm_client.tar.gz
      
      tar -xf helm_client.tar.gz
      
      mv -f linux-amd64/helm $HOME/bin/helm3
      
      helm3 version --short
    5. unzip 和。 Python

      Python 的版本必须是 3。

    6. 已安装最新版本的 AWS CLI。

      更多信息,请参阅 AWS 命令行界面

    7. Terraform 已安装。
      运行该命令检查 Terraform 是否已安装:
      terraform -help
      • 如果已安装 Terraform,请继续执行步骤 4。
      • 如果未安装 Terraform,请运行以下命令:
        curl -Ls https://releases.hashicorp.com/terraform/0.12.23/terraform_0.12.23_linux_amd64.zip -o terraform_client.zip
        
        unzip -oq terraform_client.zip
        
        mv -f terraform $HOME/bin/terraform
        
        terraform version
  2. 确保 AWS 用户账户具有以下最低权限。
    从 AWS 控制台检查 AWS 用户的 IAM ( Identity Access Management )。
    {
                "Sid": "NzcloudAdditionalPermissions",
                "Effect": "Allow",
                "Action": [
                    "ebs:*",
                    "elasticfilesystem:*",
                    "iam:SimulatePrincipalPolicy",
                    "iam:AttachRolePolicy",
                    "iam:CreatePolicy",
                    "iam:GetPolicy",
                    "route53domains:ListDomains",
                    "route53domains:CheckDomainAvailability",
                    "support:DescribeTrustedAdvisorCheckResult",
                    "support:DescribeTrustedAdvisorChecks",
                    "s3:GetBucketEncryption",
                    "s3:GetBucketLifecycle",
                    "servicequotas:ListServiceQuotas"
                ],
                "Resource": "*"
            }
  3. 创建部署所需的资源 Netezza Performance Server 使用 AWS 控制台或 AWS CLI。

    更多信息,请参阅 AWS 上的安装 Red Hat OpenShift

    以下是在 Cloud Pak for Data 上部署 Red Hat OpenShift、 和 Netezza Performance ServerAWS 上。

    1. 支持 DNS 和 DNS 主机名的 VPC。
      aws ec2 create-vpc --cidr-block ${VPC_CIDR}
      
      aws ec2 modify-vpc-attribute \
      	  --vpc-id ${VPC_ID} \
      	  --enable-dns-support "{\"Value\":true}"
      aws ec2 modify-vpc-attribute \
      	  --vpc-id ${VPC_ID} \
      	  --enable-dns-hostnames "{\"Value\":true}"
    2. 连接到 VPC 的互联网网关。
      aws ec2 create-internet-gateway
      
      aws ec2 attach-internet-gateway \
          --vpc-id ${VPC_ID} \
          --internet-gateway-id ${INTERNETGATEWAY_ID}
    3. 与 VPC 关联的公共路由表,以及该路由表中通往 Internet 网关的路由。
      aws ec2 create-route-table --vpc-id ${VPC_ID}
      
      ---
      
      aws ec2 create-route \
      
      --route-table-id ${ROUTE_TABLE_PUBLIC} \
      
      --destination-cidr-block 0.0.0.0/0 \
      
      --gateway-id ${INTERNETGATEWAY_ID}
    4. 需要映射到 REGION 并与公共路由表关联的所需 ZONE 中 VPC 的公共子网。
      aws ec2 create-subnet \
          --vpc-id ${VPC_ID} \
          --availability-zone ${SUBNET_PUBLIC_1_ZONE} \
          --cidr-block ${SUBNET_PUBLIC_1_CIDR}
      
      aws ec2 associate-route-table \
          --subnet-id ${SUBNET_PUBLIC_1_ID} \
          --route-table-id ${ROUTE_TABLE_PUBLIC}
      aws ec2 modify-subnet-attribute \
          --subnet-id ${SUBNET_PUBLIC_1_ID} \
          --map-public-ip-on-launch \
          --region $REGION
      1. 地址分配(弹性 IP)和连接到地址分配的公共子网的 NAT 网关。
        aws ec2 allocate-address \
            --domain vpc \
            --network-border-group $REGION
        
        aws ec2 create-nat-gateway \
            --subnet-id ${SUBNET_PUBLIC_1_ID} \
            --allocation-id $ELASTIC_IP_NAT_GATEWAY
      2. 专用路由表和 NAT 网关的路由。
        aws ec2 create-route-table 
            --vpc-id ${VPC_ID}
                  
        aws ec2 create-route \
            --route-table-id ${ROUTE_TABLE_PRIVATE} \
            --destination-cidr-block 0.0.0.0/0 \
            --nat-gateway-id ${NATGATEWAY_ID}
    5. 创建至少三个与专用路由表相关联的子网,并使用不同的 CIDR BLOCKZONE
      aws ec2 create-subnet \
          --vpc-id ${VPC_ID} \
          --availability-zone ${SUBNET_PRIVATE_1_ZONE} \
          --cidr-block ${SUBNET_PRIVATE_1_CIDR}
      aws ec2 associate-route-table --route-table-id ${ROUTE_TABLE_PRIVATE} --subnet-id ${SUBNET_PRIVATE_1_ID}
      
      aws ec2 create-subnet \
          --vpc-id ${VPC_ID} \
          --availability-zone ${SUBNET_PRIVATE_2_ZONE} \
          --cidr-block ${SUBNET_PRIVATE_2_CIDR}
      aws ec2 associate-route-table --route-table-id ${ROUTE_TABLE_PRIVATE} --subnet-id ${SUBNET_PRIVATE_2_ID}
      
      aws ec2 create-subnet \
          --vpc-id ${VPC_ID} \
          --availability-zone ${SUBNET_PRIVATE_3_ZONE} \
          --cidr-block ${SUBNET_PRIVATE_3_CIDR}
      aws ec2 associate-route-table --route-table-id ${ROUTE_TABLE_PRIVATE} --subnet-id ${SUBNET_PRIVATE_3_ID}
    6. 创建 Route53。
      aws route53 create-hosted-zone \
          --name ${HOSTED_ZONE_PRIVATE_NAME} \
          --vpc VPCRegion=$REGION,VPCId=${VPC_ID} \
          --caller-reference ${HOSTED_ZONE_PRIVATE_CALLER_REF} \
          --hosted-zone-config PrivateZone=true
    7. 创建一个带有 SSH 密钥、安全组和 SSH 访问入口规则的 Bastion 节点。
      aws ec2 create-key-pair \
      		--key-name $SSH_KEY_NAME \
      		--query 'KeyMaterial' \
      		--output text \
      		--region $REGION > $SSH_KEY
      
      aws ec2 create-security-group \
          --group-name SSHAccess \
          --description $DESCRIPTION \ # e.g. "SSH Access"
          --vpc-id $VPC_ID \
          --region $REGION
          
      aws ec2 authorize-security-group-ingress \
      		--group-id $SECURITY_GROUP_ID_BASTION \
      		--protocol tcp \
      		--port 22 \
      		--cidr $INGRESS_CIDR \ # e.g 0.0.0.0/0
      		--region $REGION
      
      aws ec2 run-instances \
          --image-id $AMI_ID \
          --count 1 \
          --instance-type $INSTANCE_TYPE \ # e.g. t2.medium
          --key-name $SSH_KEY_NAME \
          --security-group-ids $SECURITY_GROUP_ID_BASTION \
          --subnet-id ${SUBNET_PUBLIC_1_ID}
  4. 可选:若要安装专用群集,请按照以下步骤操作:
    1. 确保必要的 URL 已打开。

      仔细检查不同 Red Hat OpenShift 版本之间 URL 的任何变化。

    2. 如果存在防火墙,请执行以下操作:
      1. 配置防火墙,以便 Red Hat OpenShift Container Platform 可以访问其运行所需的网站。 有关更多信息,请参阅配置防火墙
      2. 确认 URL 是否在允许列表中。
        您可以在 443: 端口使用 netcattelnet 命令与 gcr.io 检查连接情况。
        nc -zv gcr.io 443
        示例:
        $ nc -zv gcr.io 443
        Connection to gcr.io port 443 [tcp/https] succeeded!
    3. 确认以下端口已打开:
      • 端口 80、443、6443、22623
      • 2049 年入境 ( NFS )