Требования к сети
Обзор
Сетевые требования для установки Arenadata DB приведены ниже:
-
Необходимо наличие одной или нескольких выделенных и обособленных одноранговых интерконнект-сетей под цели внутренней коммуникации кластера.
-
Все хосты кластера должны быть подключены к интерконнект-сетям.
-
Все хосты кластера должны иметь IP-адреса и возможность обмениваться данными друг с другом на заданных скоростях.
-
Должна быть обеспечена доступность
pingлюбого из хостов кластера (ICMP). -
В интерконнект-сетях должен быть установлен
MTU = 9000(jumbo frame), чтобы пакеты, формируемые ADB (gp_max_packet_size+ overhead) помещались в эти фреймы целиком. -
Необходимо обеспечить скорость Ethernet от 1 Гбит/с (стандартом является 10 Гбит/с).
-
Рекомендуется отключение firewall и другого ПО, блокирующего или замедляющего сетевой трафик (
firewalld,iptables,ufwи так далее). Если firewall не отключен, необходимо обеспечить возможность взаимодействия между хостами ADB-кластера. Дополнительную информацию можно получить в документации Greenplum. -
Снаружи кластер должен быть доступен на следующих портах:
-
22— SSH; -
5432— PostgreSQL-интерфейс для входящих соединений.
-
-
Для доступа к серверам точного времени (Network Time Protocol, NTP) мастер-хосту должен быть доступен порт
123/udp. -
Для отправки статусов компонентов кластера в Arenadata Cluster Manager (ADCM) к нему должно быть разрешено подключение хостов ADB (по умолчанию через порт
8000/tcp). Информацию об установке ADCM можно получить в статье Установка ADCM. -
Если используется мониторинг, то на хосте, где устанавливается сервис мониторинга, должны быть открыты порты, перечисленные в разделе Порты сервиса Monitoring. Установка сервиса мониторинга описана в разделе Установка мониторинга.
-
В случае установки ADB без доступа в Интернет (offline) требуется доступ к развернутому на выделенном сервере кластеру Arenadata Enterprise Tools (по умолчанию через порт
81/tcp). Установка Enterprise Tools описана в статьях раздела Установка кластера Enterprise Tools. -
Все порты, перечисленные ниже, должны быть открыты на соответствующих хостах. Если используется firewall, необходимо добавить перечисленные внешние порты в список исключений.
Порты
Порты ADB
| Сервис | Порт | Протокол | Примечание |
|---|---|---|---|
ADB |
5432 |
TCP |
Порт для клиентских SQL-соединений на мастер-хосте ADB. Поддерживаются клиенты, использующие PostgreSQL libpq API. Является настраиваемым |
Standby master replicator |
1025-65535 |
TCP |
Порты, используемые для репликации лога мастера на резервный мастер (standby) |
| Сервис | Порт | Протокол | Примечание |
|---|---|---|---|
Secure shell (SSH): |
22 |
SSH |
Многие утилиты Greenplum используют протоколы Secure Copy Protocol (SCP) и Secure Shell (SSH) для управления кластером и передачи файлов между хостами |
Interconnect |
10000-65535 |
UDP |
Интерконнект перемещает кортежи базы данных между сегментами кластера в процессе выполнения запросов (точный перечень портов можно получить в системной таблице |
Gpperfmon agents |
8888 |
TCP |
Порт для агентов |
PXF |
5888 |
TCP |
Сервис PXF Java запускается на порте |
gpbackup |
25 587 |
TCP |
— |
| Сервис | Порт | Протокол | Примечание |
|---|---|---|---|
gpfdist |
8080 |
HTTP |
Обслуживающая файлы утилита |
gpload |
8000-9000 |
HTTPS |
Утилита |
| Сервис | Порт | Протокол | Примечание |
|---|---|---|---|
8123 |
HTTP |
Все ноды кластера ADB должны иметь доступ к HTTP-порту |
Порты ADBC agents
| Сервис | Порт | Протокол | Примечание |
|---|---|---|---|
Agent |
6581 |
TCP |
Порт для utility-сервиса, который используется для управления параметрами GUC, изменяемыми из ADB Control |
Agent |
5701 |
TCP |
Порт, являющийся частью адреса кластерной ноды Hazelcast (распределенного кеша). Порт должен быть открыт на каждом хосте кластера ADB (с агентом ADB Control), поскольку используется для взаимодействия кластерных нод Hazelcast друг с другом |
Agent |
От |
TCP |
Диапазон разрешенных выходных портов для соединения с другими членами кластера Hazelcast. Порты должны быть открыты на каждом хосте кластера ADB с агентом ADB Control |
Порты ADBM agents
| Сервис | Порт | Протокол | Примечание |
|---|---|---|---|
Agent |
6571 |
TCP |
Порт, через который работают gRPC-вызовы из ADBM к агентам |
Порты Arenadata Enterprise Tools
| Порт | Протокол | Примечание |
|---|---|---|
81 |
TCP |
Порт, используемый для доступа к репозиториям в случае offline-установки |
Порты сервиса Monitoring
| Порт | Протокол | Примечание |
|---|---|---|
11210 |
HTTP |
Порт доступа к веб-интерфейсу Grafana. Значение по умолчанию может быть изменено в конфигурационных параметрах сервиса Monitoring в секции Grafana settings |
11200 |
HTTP |
Порт доступа к веб-интерфейсу Prometheus. Значение по умолчанию может быть изменено в конфигурационных параметрах сервиса Monitoring в секции Prometheus settings |
11203 |
HTTP |
Порт доступа к Node Exporter. Значение по умолчанию может быть изменено в конфигурационных параметрах сервиса Monitoring в секции Node Exporter settings |
9080 |
HTTP |
Порт доступа к Greengage Exporter. Значение по умолчанию может быть изменено в конфигурационных параметрах сервиса Monitoring в секции Greengage Exporter settings |
9256 |
HTTP |
Порт доступа к Process Exporter. Значение по умолчанию может быть изменено в конфигурационных параметрах сервиса Monitoring в секции Process exporter settings |