Accueil Finances personnelles Nœuds de périphérie dans les clusters Hadoop - nœuds de périphérie

Nœuds de périphérie dans les clusters Hadoop - nœuds de périphérie

Table des matières:

Vidéo: How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox 2025

Vidéo: How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox 2025
Anonim

Les nœuds Edge sont l'interface entre le cluster Hadoop et le réseau externe. Pour cette raison, ils sont parfois appelés nœuds passerelle . Le plus souvent, les nœuds périphériques sont utilisés pour exécuter des applications client et des outils d'administration de cluster.

Ils sont également souvent utilisés comme zones de transfert pour les données transférées dans le cluster Hadoop. En tant que tel, Oozie, Pig, Sqoop, et les outils de gestion tels que Hue et Ambari fonctionnent bien là. La figure montre les processus que vous pouvez exécuter sur les nœuds Edge.

Les nœuds Edge sont souvent ignorés dans les discussions sur l'architecture matérielle Hadoop. Cette situation est regrettable car les nœuds périphériques jouent un rôle important dans un cluster Hadoop et ils ont des exigences matérielles différentes de celles des nœuds maîtres et des nœuds esclaves.

En général, il est recommandé de minimiser les déploiements d'outils d'administration sur les nœuds maîtres et les nœuds esclaves afin de garantir que les services Hadoop critiques tels que NameNode aient le moins de concurrence possible pour les ressources.

Vous devriez éviter de placer un utilitaire de transfert de données comme Sqoop sur autre chose qu'un noeud de périphérie, car les volumes de transfert de données élevés risquent de compromettre la capacité des services Hadoop sur le même noeud à communiquer. Les messages L'échange de services Hadoop est leur force vitale, de sorte qu'une latence élevée signifie que le nœud entier peut être coupé du cluster.

La figure montre deux nœuds de bord, mais pour un grand nombre de clusters Hadoop, un seul nœud de bord suffirait. Des nœuds de périphérie supplémentaires sont généralement nécessaires lorsque le volume de données transférées dans ou hors du cluster est trop important pour qu'un seul serveur puisse les gérer.

Stockage recommandé

Pour les nœuds périphériques d'un cluster Hadoop, utilisez le stockage de classe entreprise. Pour les nœuds périphériques centrés sur les outils d'administration et les applications client en cours d'exécution, utilisez quatre disques SAS de 900 Go, ainsi qu'un contrôleur RAID HDD configuré pour RAID 1 + 0.

Les nœuds de bord orientés vers l'ingestion de données ont évidemment besoin de beaucoup plus d'espace de stockage, ce qui vous permet d'ajouter des disques au nœud de périphérie. Dans ce cas, utilisez des lecteurs SAS LFF car des capacités beaucoup plus élevées sont disponibles, par rapport aux lecteurs SAS à facteur de forme plus petit.

Processeurs recommandés

Un nœud de périphérie polyvalent serait bien servi par une configuration de processeur similaire à celle utilisée pour les nœuds esclaves - en particulier, un serveur double socket avec processeurs Ivy Bridge cadencé entre 2 et 2. 5GHz.

Mémoire recommandée

Pour la plupart des charges de travail sur les nœuds périphériques, 48 ​​Go de RAM suffisent.

Réseau recommandé

Pour permettre la communication entre le réseau externe et le cluster Hadoop, les nœuds périphériques doivent être multi-hébergés dans le sous-réseau privé du cluster Hadoop ainsi que dans le réseau d'entreprise.

Un ordinateur à hébergement multiple est un ordinateur doté de connexions dédiées à plusieurs réseaux. Ceci est une illustration pratique de la raison pour laquelle les nœuds périphériques sont parfaitement adaptés à l'interaction avec le monde extérieur au cluster Hadoop. Garder votre cluster Hadoop dans son propre sous-réseau privé est une excellente pratique, de sorte que ces nœuds périphériques servent de fenêtre contrôlée à l'intérieur du cluster.

Pour les nœuds périphériques servant à l'exécution d'applications client ou d'outils d'administration, deux paires de connexions réseau 1 GbE liées sont recommandées: une paire pour se connecter au cluster Hadoop et une autre paire pour le réseau externe.

Les nœuds de périphérie orientés pour traiter les débits de transfert de données entrants et sortants élevés nécessitent deux (ou plus) paires de connecteurs réseau 10 GbE: une paire pour se connecter au cluster Hadoop et une autre paire pour le réseau externe ou des sources d'acquisition de données spécifiques.

Nœuds de périphérie dans les clusters Hadoop - nœuds de périphérie

Le choix des éditeurs

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

AutoCAD 2014 vous fournit avec bonheur la TABLE commande pour vos besoins de table. Après avoir créé un style de tableau approprié, l'ajout d'une table à un dessin est facile, avec la commande TABLE. Voici comment: Définir un courant de couche approprié. En supposant que vous laissez la couleur, le type de ligne et le poids de ligne définis sur ByLayer, le calque courant est ...

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Si vous avez plusieurs fois Pour effectuer un zoom et effectuer un panoramique sur la même zone dans AutoCAD 2014, vous pouvez rapidement voir ce que vous voulez en utilisant une vue nommée. Après avoir nommé et enregistré une vue d'une zone particulière d'un dessin, vous pouvez revenir rapidement à cette zone en restaurant la vue. Vous utilisez ...

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Lorsque vous démarrez dans l'espace de travail Drafting & Annotation ou dans l'ancien espace de travail AutoCAD Classic, AutoCAD 2014 crée un nouveau dessin vide configuré pour le dessin 2D. Selon l'endroit où vous vivez (votre pays, pas votre adresse postale!) Et le système de mesure dominant utilisé, AutoCAD basera ce nouveau dessin sur l'un des ...

Le choix des éditeurs

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Le courrier électronique est un point d'entrée commun pour les attaques de piratage sur tous les types de systèmes - Windows, Linux, Unix - vous l'appelez. Vous pouvez implémenter les contre-mesures suivantes en tant que couche de sécurité supplémentaire pour vos systèmes de messagerie: Tarpitting: Tarpitting détecte les messages entrants destinés à des utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut ...

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

Si vous trouvez des failles de sécurité potentielles, la prochaine étape consiste à confirmer vulnérabilités dans votre système ou votre réseau. Avant de tester, effectuez une recherche manuelle. Vous pouvez rechercher des babillards hackers, des sites Web et des bases de données de vulnérabilités, telles que: Common Vulnerabilities and Exposures Base de données de vulnérabilités US-CERT NIST National Vulnerability Database Ces sites répertorient les ...

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Avant d'autoriser l'accès au réseau d'entreprise à partir de n'importe quel appareil mobile , vous devez d'abord identifier l'utilisateur. Un type de validation d'identité d'utilisateur est l'authentification. L'authentification de l'utilisateur est la validation qu'un utilisateur est vraiment ce qu'elle dit être. En d'autres termes, l'authentification de l'utilisateur prouve que la personne qui tente de se connecter à ...

Le choix des éditeurs

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Mot La connaissance ne fait pas partie de l'ASVAB juste parce que l'armée aime utiliser de grands mots. C'est inclus parce que les mots représentent des idées, et plus vous comprenez de mots, plus vous pouvez comprendre d'idées (et mieux vous pouvez communiquer avec les autres). Un vocabulaire décent est essentiel dans l'armée si vous voulez ...

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

L'ASVAB pas de score global. Quand vous entendez quelqu'un dire: «J'ai un 80 sur mon ASVAB», cette personne parle du score du test de qualification des forces armées (AFQT), pas un score global ASVAB. Le score AFQT détermine si vous pouvez même vous enrôler dans l'armée, et seulement quatre des sous-tests ...