NATインスタンスは、プライベートネットワークインスタンスから特定IPアドレス帯域にインターネットアクセスできるようにするインスタンスです。 韓国(ピョンチョン)リージョンでのみ提供する機能です。
[参考] NATゲートウェイとの違い
区分 NATゲートウェイ NATインスタンス 可用性 二重化をサポート 二重化をサポートしない メンテナンス NHN Cloudで管理 ユーザーが直接管理 セキュリティグループ 設定不可 設定可 ネットワークACL 設定可 設定可 SSH 使用不可 使用可
NATインスタンスが正常に動作するには、ネットワークインターフェイス設定でネットワークソース/対象確認を無効化する必要があります。
NATインスタンスをルートゲートウェイに指定します。 NATインスタンスまで転送されたパケットは、NATインスタンスのサブネットに接続されたルーティングテーブルのルート設定に基づいてパケットを転送します。
[参考] NATインスタンスのルーティング設定
- NATインスタンスのサブネットがルーティングテーブル1に接続されていて、NATインスタンスをゲートウェイとして使用するインスタンスがルーティングテーブル2に接続されている場合
- ルーティングテーブル2のルート設定で、特定CIDR(例:8.8.8.8/32)に対してNATインスタンスをゲートウェイとして指定できます。
- ルーティングテーブル1のルート設定にはNATインスタンスをゲートウェイとして指定してはいけません。ただし、NATインスタンスがFloating IPに接続されている場合は、例外的にIP prefix 0 (/0)を対象CIDRに設定できます。
- NATインスタンスサブネットとNATインスタンスをゲートウェイとして使用するインスタンスのサブネットがルーティングテーブル1に一緒に接続されている場合
- NATインスタンスがFloating IPに接続されている場合、ルート対象CIDRにIP Prefix 0 (/0)を設定できます。
- 上の設定の他には、ルーティングテーブル1のルーティング設定にNATインスタンスをゲートウェイとして指定してはいけません。
インスタンス作成完了後、RDP(リモートデスクトップププロトコル)を通じてインスタンスにアクセスします。 インスタンスにFloating IPが接続されている必要があり、セキュリティーグループでTCPポート3389(RDP)が許可されている必要があります。 + パスワード確認 ボタンをクリックし、インスタンス作成時に設定したキーペアを使用してパスワードを確認します。
接続 ボタンをクリックし、.rdpファイルをダウンロードした後に、獲得したパスワードを使用してインスタンスに接続します。
サーバーの基本認証モードが「Windows認証モード」になっています。 MS-SQLのデータベースアカウントを使用するためにSQL認証モードに変更する必要があります。
Microsoft SQL Server Management Studioを実行して、インスタンス名でオブジェクトに接続します。
※ SQL認証モード設定後、適用するためにMS-SQLサービスを再起動する必要があります。
MS-SQLのデフォルトのサービスポート1433は、広く認知されているポートなので、セキュリティー脆弱性になることがあります。 次のポートに変更することを推奨します。 ※ Expressの場合、デフォルトのポートが指定されていません。
SQL Server構成管理者を実行します。
※ MS-SQLサービスポート変更後、適用のためにMS-SQLサービスを再起動する必要があります。
外部からMS-SQLデータベースに接続するために、 Network > Security Group でMS-SQLサービスポートをSecurity Groupsに追加する必要があります。 Security Groupsに追加する時、接続を許可するMS-SQLサービスポート(基本ポート:1433)および遠隔IPを登録します。
MS-SQLのデータ/ログファイル(MDF/LDF)、バックアップファイルは別途のBlock Storageの使用を推奨します。 Block Storageを作成するには、Compute > Instance > Block Storage タブで + Block Storage作成ボタンをクリックします。
Block Storage作成時、Volumeタイプは性能を考慮して「汎用SSD」の使用を推奨します。
Block Storage作成完了後、Storageを選択し、 接続管理 ボタンをクリックしてインスタンスに接続します。
RDPでインスタンスに接続し、 コンピュータ管理を実行して 保存場所 > ディスクの管理に移動します。
接続されたBlock Storageが探知されたことを確認できます。使用するには先にディスク初期化を実行する必要があります。 1. ディスク1 ブロックを右クリックした後、ディスク初期化をクリックします。 2. パーティション形式選択後、 確認 ボタンをクリックします。
初期化完了後、ディスクボリュームを作成します。
割り当てられていないディスクを右クリックし、 新しいシンプルボリュームをクリックして新しいシンプルボリュームウィザードを進行します。
Microsoft SQL Server Management Studioサーバープロパティのデータベース設定で、データベース基本位置を作成したボリュームのディレクトリに変更します。
※ MS-SQLデータベース基本位置の変更後、適用のためにMS-SQLサービスを再起動する必要があります。
MS-SQLの設定変更時、MS-SQLサービスの再起動が必要な場合があります。 変更設定を適用するためにMS-SQLサービスを再起動します。
SQL Server構成管理者の SQL Server構成管理者(ローカル) > SQL Serverサービス > SQL Server(MSSQLSERVER) を選択後、右クリックして表示されるメニューにある「再起動」からMS-SQLサービスを再起動します。
MS-SQLのサービスが、OS起動時に自動で起動するように設定されているかを確認します。
SQL Server構成管理者のSQL Server構成管理者(ローカル) > SQL Serverサービスで「起動モード」を確認できます。
SQL SERVER (MSSSQLSERVER) および SQL Serverエージェント(MSSQLSERVER) などのサービス起動モードが 自動ではない場合: 1. サービスを右クリックした後、 プロパティを選択します。 2. サービスタブで General > 起動モードを 自動に変更します。
[参考] MS-SQL Instanceのリリース状況は、インスタンスリリースノートを参照してください。
#mysqlサービス起動
shell> service mysqld start
#mysqlサービス停止
shell> service mysqld stop
#mysqlサービス再起動
shell> service mysqld restart
イメージ作成後、最初は下記のように接続します。
shell> mysql -uroot
初期インストール後、MySQL ROOTアカウントパスワードは指定されていません。したがってインストール後、すぐにパスワードを設定する必要があります。
SET PASSWORD [FOR user] = password_option
mysql> set password=password('パスワード');
ALTER USER USER() IDENTIFIED BY 'auth_string';
mysql> ALTER USER 'root'@'localhost' IDENTIFIED BY '新しいパスワード';
MySQL基本validate_password_policyは下記の通りです。
提供されるイメージポートはMySQL基本ポートの3306です。セキュリティー上、ポートの変更を推奨します。
shell> vi /etc/my.cnf
#my.cnfファイルに使用するポートを明示します。
port =使用するポート名
#vi エディタ保存
#mysqlサービス再起動
shell> service mysqld restart
#変更されたポートに下記のように接続
shell> mysql -uroot -P[変更されたポート番号]
my.cnfのデフォルトのパスは /etc/my.cnf で、NHN Cloud推奨変数(variable)が設定されています。内容は下記の通りです。
名前 | 説明 |
---|---|
default_storage_engine | 基本ストレージエンジン(stroage engine)を指定します。InnoDBが指定され、Online-DDLとトランザクション(transaction)を使用できます。 |
expire_logs_days | binlog設定で、 ログを保存する日数を設定します。デフォルトで3日に指定されています。 |
innodb_log_file_size | トランザクション(transaction)のredo logを保存するログファイルのサイズを指定します。 実際の運営環境では256MB以上を推奨しており、現在512MBに設定されています。設定値を修正した時は、DBの再起動が必要です。 |
innodb_file_per_table | テーブルが削除されたりTRUNCATEされる時、テーブルスペースがOSにすぐに返却されます。 |
innodb_log_files_in_group | innodb_log_fileファイルの個数を設定し、循環的(circular)に使用されます。最小2個以上で構成されます。 |
log_timestamps | MySQL 5.7の基本log時間はUTCで表示されます。したがってログ時間をSYSTEMローカル時間に変更します。 |
slow_query_log | slow_query logオプションを使用します。 long_query_timeによる基本10秒以上のクエリーはslow_query_logに記録されます。 |
sysdate-is-now | sysdateの場合、replicationでsysdate()を使用したSQL文は、複製時にマスターとスレーブの間の時間が異なる問題があり、sysdate()とnow()の関数を同一に適用します。 |
MySQLディレクトリおよびファイル説明は下記の通りです。
名前 | 説明 |
---|---|
my.cnf | /etc/my.cnf |
DATADIR | MySQLデータファイルのパス - /var/lib/mysql/ |
ERROR_LOG | MySQL error_logファイルのパス - /var/log/mysqld.log |
SLOW_LOG | MySQL Slow Queryファイルのパス - /var/lib/mysql/*slow.log |
MySQL Instanceのリリース状況はインスタンスリリースノートを参照してください。
#postgresqlサービス開始
shell> sudo systemctl start postgresql-13
#postgresqlサービス中止
shell> sudo systemctl stop postgresql-13
#postgresqlサービス再起動
shell> sudo systemctl restart postgresql-13
イメージ作成後、最初は下記のように接続します。
#postgresにアカウント切り替え後、接続
shell> sudo su - postgres
shell> psql
提供されるイメージポートはPostgreSQL基本ポート5432です。セキュリティ上、ポートの変更を推奨します。
shell> vi /var/lib/pgsql/13/data/postgresql.conf
#postgresql.confファイルに使用するポートを明記します。
port =使用するポート名
#viエディタ保存
#postgresqlサービス再起動
shell> sudo systemctl restart postgresql-13
#変更されたポートに下記のように接続
shell> psql -p[変更されたポート番号]
サーバーログに記録される基本時間帯がUTCに設定されています。SYSTEMローカル時間と同じタイムゾーンに変更することを推奨します。
shell> vi /var/lib/pgsql/13/data/postgresql.conf
#postgresql.confファイルに使用するタイムゾーンを明記します。
log_timezone =使用するタイムゾーン
#viエディタ保存
#postgresqlサービス再起動
shell> sudo systemctl restart postgresql-13
#postgresql接続
shell> psql
#変更した設定を確認
postgres=# SHOW log_timezone;
基本的にすべてのユーザーにpublicスキーマに対するCREATEおよびUSAGE権限を付与しているため、データベースに接続できるユーザーはpublicスキーマからオブジェクトを作成できます。すべてのユーザーがpublicスキーマからオブジェクトを作成できないように権限を削除すことを推奨します。
#postgresql接続
shell> psql
#権限削除コマンド実行
postgres=# REVOKE CREATE ON SCHEMA public FROM PUBLIC;
ローカルホスト以外の接続を許可するにはlisten_addresses変数とクライアント認証設定ファイルを変更する必要があります。
shell> vi /var/lib/pgsql/13/data/postgresql.conf
#postgresql.confファイルに許可するアドレスを明記します。
#IPv4アドレスを全て許可する場合0.0.0.0
#IPv6アドレスを全て許可する場合::
#すべてのアドレスを許可する場合 *
listen_addresses =許可するアドレス
#viエディタ保存
shell> vi /var/lib/pgsql/13/data/pg_hba.conf
#IPアドレス形式ごとにクライアント認証制御
#古いクライアントライブラリはscram-sha-256方式がサポートされていないため、md5に変更必要
# TYPE DATABASE USER ADDRESS METHOD
# IPv4 local connections:
host all all 127.0.0.1/32 scram-sha-256
host 許可DB 許可ユーザー 許可アドレス scram-sha-256
# IPv6 local connections:
host all all ::1/128 scram-sha-256
host 許可DB 許可ユーザー 許可アドレス scram-sha-256
#postgresqlサービス再起動
shell> sudo systemctl restart postgresql-13
PostgreSQLディレクトリおよびファイルの説明は下記のとおりです。
名前 | 説明 |
---|---|
postgresql.cnf | /var/lib/pgsql/{version}/data/postgresql.cnf |
initdb.log | PostgreSQLデータベースクラスター作成log - /var/lib/pgsql/{version}/initdb.log |
DATADIR | PostgreSQLデータファイルパス - /var/lib/pgsql/{version}/data/ |
LOG | PostgreSQL logファイルパス - /var/lib/pgsql/{version}/data/log/*.log |
“cubrid” LinuxアカウントにログインしてCUBRIDサービスを次のように開始または終了できます。
# CUBRIDサービス/サーバーの起動
shell> sudo su - cubrid
shell> cubrid service start
shell> cubrid server start demodb
# CUBRIDサービス/サーバーの終了
shell> sudo su - cubrid
shell> cubrid server stop demodb
shell> cubrid service stop
# CUBRIDサービス/サーバーの再起動
shell> sudo su - cubrid
shell> cubrid server restart demodb
shell> cubrid service restart
# CUBRIDブローカーの開始/終了/再起動
shell> sudo su - cubrid
shell> cubrid broker start
shell> cubrid broker stop
shell> cubrid broker restart
イメージ作成後、最初は以下のように接続します。
shell> sudo su - cubrid
shell> csql -u dba demodb@localhost
初期インストール後、CUBRID dbaアカウントのパスワードは指定されていません。そのため、インストール後に必ずパスワードを設定する必要があります。
shell> csql -u dba -c "ALTER USER dba PASSWORD 'new_password'" demodb@localhost
query_editorのブローカーポートはデフォルト値が30000に設定され、broker1のブローカーポートはデフォルト値が33000に設定されます。 セキュリティ上、ポートの変更を推奨します。
以下のファイルを開き、以下のように変更するポートアドレスを入力します。
shell> vi /opt/cubrid/conf/cubrid_broker.conf
[%query_editor]
BROKER_PORT =[変更するportアドレス]
[%BROKER1]
BROKER_PORT =[変更するportアドレス]
ポートの変更を適用するためにブローカーを再起動します。
shell> cubrid broker restart
マネージャサーバーポートはデフォルト値が 8001に設定されます。 セキュリティ上、ポート変更を推奨します。
以下のファイルを開き、次のように変更するポートアドレスを入力します。
shell> vi /opt/cubrid/conf/cm.conf
cm_port =[変更するportアドレス]
ポートの変更を適用するためにマネージャを再起動します。
shell> cubrid manager stop
shell> cubrid manager start
CUBRIDディレクトリおよびファイルの説明は次のとおりです。
名前 | 説明 |
---|---|
database.txt | CUBRIDデータベース位置情報ファイルパス - /opt/cubrid/databases |
CONF PATH | CUBRIDサーバー、ブローカー、マネージャ環境変数ファイルパス - /opt/cubrid/conf |
LOG PATH | CUBRIDプロセスログファイルパス - /opt/cubrid/log |
SQL_LOG | CUBRID SQL Queryファイルパス /opt/cubrid/log/broker/sql_log |
ERROR_LOG | CUBRID ERROR SQL Queryファイルパス - /opt/cubrid/log/broker/error_log |
SLOW_LOG | CUBRID Slow Queryファイルパス - /opt/cubrid/log/broker/sql_log |
サーバー設定用ファイルです。運営するデータベースのメモリ、同時ユーザー数に応じたスレッド数、ブローカーとサーバー間の通信ポートなどを設定可能です。
名前 | 説明 |
---|---|
service | CUBRIDサービス開始時に自動的に開始するプロセスを登録するパラメータです。 デフォルトでserver、broker、managerプロセスが登録されています。 |
cubrid_port_id | マスタープロセスが使用するポートです。 |
max_clients | 1つデータベースサーバープロセスが同時に接続できるクライアントの最大数です。 |
data_buffer_size | データベースサーバーがメモリ内にキャッシュするデータバッファのサイズを設定するためのパラメータです。 必要なメモリサイズがシステムメモリの2/3以内になるように設定することを推奨します。 |
ブローカー設定ファイルです。運営するブローカーが使用するポート、応用サーバー(CAS)数、SQL LOGなどを設定可能です。
名前 | 説明 |
---|---|
BROKER_PORT | ブローカーが使用するポートです。実際のJDBCなどのドライバーで表示されるポートは該当ブローカーのポートです。 |
MAX_NUM_APPL_SERVER | 該当ブローカーに同時接続できるCASの最大数を設定するパラメータです。 |
MIN_NUM_APPL_SERVER | 該当ブローカーへの接続リクエストがなくてもデフォルトで待機しているCASプロセスの最小数を設定するパラメータです。 |
LOG_DIR | SQLログが保存されるディレクトリを指定するパラメータです。 |
ERROR_LOG_DIR | ブローカーのエラーログが保存されるディレクトリを指定するパラメータです。 |
CUBRIDマネージャ設定ファイルです。運営するマネージャサーバープロセスが使用するポート、モニタリング収集サイクルなどを設定可能です。
名前 | 説明 |
---|---|
cm_port | マネージャサーバープロセスが使用するポートです。 |
cm_process_monitor_interval | モニタリング情報の収集サイクルです。 |
support_mon_statistic | 累積モニタリングを使用するかどうかを設定するパラメータです。 |
server_long_query_time | サーバーの診断項目のうちslow_query項目を設定する場合、何秒以上を遅いクエリと判別するかを決定するパラメータです。 |
# MariaDBサービスの開始
shell> sudo systemctl start mariadb.service
# MariaDBサービスの終了
shell> sudo systemctl stop mariadb.service
# MariaDBサービスの再起動
shell> sudo systemctl restart mariadb.service
イメージ作成後、最初は以下のように接続します。
shell> mysql -u root
パスワード変更後は以下のように接続します。
shell> mysql -u root -p
Enter password:
初期インストール後、MariaDB rootアカウントパスワードは指定されていません。そのため、インストール後に必ずパスワードを設定する必要があります。
SET PASSWORD [FOR user] = password_option
MariaDB> SET PASSWORD = PASSWORD('パスワード');
初期インストール後のポートはMariaDBのデフォルトポートである3306です。セキュリティ上、ポートの変更を推奨します。
/etc/my.cnf.d/servfer.cnf
ファイルの修正/etc/my.cnf.d/server.cnf
ファイルを開き、[mariadb]の下に以下のように変更するポートアドレスを入力します。
shell> sudo vi /etc/my.cnf.d/server.cnf
[mariadb]
port=[変更するportアドレス]
ポートの変更が適用されるようにインスタンスを再起動します。
sudo systemctl restart mariadb.service
rootボリューム以外の追加ボリュームを作成します。 TMI(Tibero Machine Image)は追加ボリューム150GBを必要とするため、追加ブロックストレージ150G以上を必ず設定する必要があります
インスタンスの作成が完了したら、SSHを使用してインスタンスにアクセスします。 インスタンスにFloating IPが接続されていて、セキュリティグループでTCPポート22(SSH)が許可されている必要があります。 SSHクライアントと設定したキーペアを利用してインスタンスに接続します。 SSH接続の詳細についてはSSH接続ガイドを参照してください。
rootアカウントで /rootパスからdbcaコマンドを実行します。
$ ./dbca OS_ACCOUNT DB_NAME DB_CHARACTERSET DB_PORT
[centos@tiberoinstance ~]$ sudo su root
[root@tiberoinstance centos]# cd
[root@tiberoinstance ~]# pwd
/root
[root@tiberoinstance ~]# ./dbca nhncloud tiberotestdb utf8 8639
No | 項目 | 因子値 |
---|---|---|
1 | OS_ACCOUNT | Tiberoが動作するOSアカウント |
2 | DB_NAME | Tiberoで使用されるDB_NAME (= SID ) |
3 | DB_CHARACTERSET | Tiberoで使用するDB文字コード |
4 | DB_PORT | Tiberoで使用するサービスIPのポート |
dbcaコマンドを実行すると進行状況が表示され、nomountモードでdatabaseが作成されます。所要時間は10分以下です。完了すると以下のように表示されます。
SQL>
System altered.
SQL>
System altered.
SQL> Disconnected.
[root@tiberoinstance ~]#
Tiberoが動作していることを確認します。
[root@tiberoinstance ~]# ps -ef | grep tbsvr
nhncloud 13933 1 0 09:10 ? 00:00:04 tbsvr -t NORMAL -SVR_SID tiberotestdb
nhncloud 13944 13933 0 09:10 ? 00:00:00 tbsvr_FGWP006 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13945 13933 0 09:10 ? 00:00:00 tbsvr_FGWP007 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13946 13933 0 09:10 ? 00:00:00 tbsvr_FGWP008 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13947 13933 0 09:10 ? 00:00:08 tbsvr_FGWP009 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13948 13933 0 09:10 ? 00:00:00 tbsvr_PEWP000 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13949 13933 0 09:10 ? 00:00:00 tbsvr_PEWP001 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13950 13933 0 09:10 ? 00:00:00 tbsvr_PEWP002 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13951 13933 0 09:10 ? 00:00:00 tbsvr_PEWP003 -t NORMAL -SVR_SID tiberotestdb
nhncloud 13952 13933 0 09:10 ? 00:00:09 tbsvr_AGNT -t NORMAL -SVR_SID tiberotestdb
nhncloud 13953 13933 0 09:10 ? 00:00:07 tbsvr_DBWR -t NORMAL -SVR_SID tiberotestdb
nhncloud 13954 13933 0 09:10 ? 00:00:00 tbsvr_RCWP -t NORMAL -SVR_SID tiberotestdb
root 21066 12596 0 11:06 pts/0 00:00:00 grep --color=auto tbsvr
[root@tiberoinstance ~]#
インストールログは /root/.dbset.logで確認できます。
[root@tiberoinstance ~]# ls -al
合計36
dr-xr-x---. 4 root root 154 1月13 09:12 .
dr-xr-xr-x. 23 root root 4096 1月13 09:05 ..
-rw------- 1 root root 264 1月12 19:08 .bash_history
-rw-r--r--. 1 root root 18 12月29 2013 .bash_logout
-rw-r--r--. 1 root root 176 12月29 2013 .bash_profile
-rw-r--r--. 1 root root 176 12月29 2013 .bashrc
-rw-r--r--. 1 root root 100 12月29 2013 .cshrc
-rw-r--r-- 1 root root 7732 1月13 09:12 .dbset.log
drwxr----- 3 root root 19 1月13 09:04 .pki
drwx------ 2 root root 29 1月 4 16:58 .ssh
-rw-r--r--. 1 root root 129 12月29 2013 .tcshrc
dbcaコマンドで作成したOS_ACCOUNTにログインします。
[root@tiberoinstance ~]# su - nhncloud
最終ログイン:1月13(木) 11:34:43 KST 2022日時pts/0
##### ### ###### ### ####### ### ###### ####### ###### ####### ####### ####### ##### ####### ###### ######
# # # # # ### # # # # # # # # # # # # # # # # # #
# # # # ### # # # # # # # # # # # # # # # # #
##### # # # # # ###### ##### ###### # # # ##### ##### # # # ######
# # # # ### # # # # # # # # # # # # # # # # #
# # # # # ### # # # # # # # # # # # # # # # # # #
##### ### ###### ### # ### ###### ####### # # ####### # ####### ##### # ###### ######
[nhncloud@tiberoinstance ~]$
[nhncloud@tiberoinstance ~]$ tbsql sys/tibero
tbSQL 6
TmaxData Corporation Copyright (c) 2008-. All rights reserved.
Connected to Tibero.
SQL> select * from v$instance;
INSTANCE_NUMBER INSTANCE_NAME
--------------- ----------------------------------------
DB_NAME
----------------------------------------
HOST_NAME PARALLEL
--------------------------------------------------------------- --------
THREAD# VERSION
---------- --------
STARTUP_TIME
----------------------------------------------------------------
STATUS SHUTDOWN_PENDING
---------------- ----------------
TIP_FILE
--------------------------------------------------------------------------------
0 tiberotestdb
tiberotestdb
tiberoinstance.novalocal NO
0 6
44574
NORMAL NO
/db/tibero6/config/tiberotestdb.tip
1 row selected.
SQL>
Tiberoで提供する基本アカウントは次のとおりです。
スキーマ | パスワード | 説明 |
---|---|---|
sys | tibero | SYSTEMスキーマ |
syscat | syscat | SYSTEMスキーマ |
sysgis | sysgis | SYSTEMスキーマ |
outln | outln | SYSTEMスキーマ |
tibero | tmax | SAMPLEスキーマDBA権限 |
tibero1 | tmax | SAMPLEスキーマDBA権限 |
基本提供されるイメージにはCentOS 7.8 with JEUS8Fix1(Domain Administrator Server 2022.03.22), CentOS 7.8 with JEUS8Fix1(Managed Server 2022.03.22)が含まれます。 Domain Administrator Serverをインストールするには、JEUS8Fix1(Domain Administrator Server 2022.03.22)イメージを使用します。 Managed Serverをインストールするには、CentOS 7.8 with JEUS8Fix1(Managed Server 2022.03.22)イメージを使用します。
JEUSは`~/apps/jeus8にインストールされます。
インストール時、以下のプロパティで設定されます。
区分 | デフォルト値 |
---|---|
ドメイン名 | jeus_domain |
WebAdminポート | 9736 |
Adminサーバー名 | adminServer |
AdminユーザーID | administrator |
Adminユーザーパスワード | jeusadmin |
ノードマネージャ | java |
JEUSの設定や制御を行うにはノードマネージャを起動した後、WebAdminまたはjeusadminから制御する必要があります。
インスタンスの作成が完了したら、SSHを使用してインスタンスにアクセスします。 インスタンスにFloating IPが接続されていて、セキュリティグループでTCPポート22(SSH)が許可されている必要があります。
シェルに接続してstartNodeManagerコマンドでノードマネージャを実行します。 ノードマネージャ同士の通信が必要なため、セキュリティグループに基本ポート7730の許可ルールを追加する必要があります。
Domain Administrator ServerはstartDomainAdminServerコマンドで実行します。
startDomainAdminServer -uadministrator -pjeusadmin
次のようにWebAdminを実行します。
基本提供されるイメージはWebtoB5Fix4 with CentOS 7.8です。
WebtoBは~/apps/webtob
にインストールされます。
インスタンスの作成が完了したら、SSHを使用してインスタンスにアクセスします。 インスタンスにFloating IPが接続されていて、セキュリティグループでTCPポート22(SSH)が許可されている必要があります。
wscflコマンドを利用して設定ファイルをコンパイルします。
wscfl -i http.m
wsbootを利用してWebtoBを起動します。
wsboot
wsadminを利用して状態の確認や制御を行うことができます。