Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Published by Scroll Versions from space ML1 and version 5.3
Sv translation
languageen

This document provides step-by-step instructions on how to install and configure

...

Xpand in AWS using the

...

Xpand AMI. To proceed with this installation, you will also need a

...

Xpand license. If you do not yet have a

...

Xpand license, please contact 

...

Xpand Sales. If you encounter any problems or issues while using these instructions, please contact 

...

Xpand Support.

These instructions are a customized version of the steps found in the following

...

Xpand Online Documentation:

...

...

Table of Contents

Table of Contents
maxLevel1
excludeTable of Contents

Recommended Server Specifications

...

Xpand AMI comes preinstalled with CentOS 7,

...

Xpand, and a few additional linux tools such as ntpd, htop, etc. For recommended server specifications for your particular deployment, please refer to

...

Xpand Reference Server Configurations.

Overview of Setup Steps

The installation of

...

Xpand follows these high-level phases:

  1. Creating Placement and Security Groups
  2. Launching of EC2 instances using the correct parameters
  3. Formation of the

...

  1. Xpand Cluster
  2. Initialization of the

...

  1. XpandGUI
  2. Creating the Elastic Load Balancer

Creating Placement and Security Groups

Log into the AWS Console, and select the EC2 service.

Creating a Placement Group

A Placement Group is used to ensure low latency and high throughput between nodes. It is a logical grouping of instances within an Availability Zone (see Regions and Availability Zones )  which affects how close together the instances are created, from a networking standpoint. By placing all

...

Xpand instances in the same Placement Group you ensure the network latency is as low as possible between the instances. If you are using

...

Xpand Zones you will want to create one Placement Group for each Zone. See the Zones documentation for more information. 

To create a Placement Group, select the “Placement Groups” link under Network & Security on the left-side menu.

Image Modified

Then click the “Create Placement Group” button and enter a name for the Placement Group. The name must be a name that has not been previously used by another Placement Group.

Image Modified

Click the “Create” button.

Creating a Security Group

A security group, like a firewall, is used to control incoming and outgoing network traffic to and from your AWS machine instance. Select the “Security Groups” link under Network & Security on the left-side menu.

Image Modified

Then click the “Create Security Group” button.

Enter a name and description for the Security Group, and select the VPC (Best Practices For AWS Security Groups) in which the

...

Xpand instances will run. Then add the following 2 rules:

  • Type: SSH (this will be used to install/configure/administer the instances) 
  • Type: MYSQL/Aurora (this is the port on which

...

  • Xpand listens for DB connections) 

You may customize the Source of each rule. Ensure that the rule allows proper access from SSH and MySQL clients. We recommend starting with the Source set to “Anywhere” as the rules can be configured to be more restrictive after the installation is complete.

Image Modified

Click the “Create” button.

Now we must add three more rules that were not easy to add on the previous screen. Select the Security Group created from the list of groups, and choose Actions → Edit inbound rules.

Image Modified

Add the following rules:

  • “All TCP” and an “All UDP” rule. For both of these rules, the Source should be “Custom” and the name should be that of the current Security Group. These rules will allow all TCP and UDP traffic ONLY within this Security Group.
  •  "Custom TCP Rule" to set the HTTP rule for port 8080. Set the Port Range to 8080 and the Source to Anywhere. This will be used to access the

...

  • XpandGUI.
Tip

After selecting “Custom” for the Source, in the field to the right start typing this Security Group’s name (e.g. in our example: “clustrixdb-sg”). As you type, a selection menu will appear and you can click the Security Group’s name to cause the Security Group's ID to be populated (shown below).

Example:

Image Modified

Note

Please double-check your Security Group settings. Errors in the Security Group are the most common misconfiguration we see with

ClustrixDB

Xpand in AWS.

Click the “Save” button.

Launching the EC2 instances

Still, within the AWS Console, select the EC2 service and then select AMIs from the left-hand menu under the IMAGES category.

Image Modified

Step 1: Choose an Amazon Machine Image (AMI)

Then in the top-left corner of the list of AMIs, change the search drop-down box to “Private images”.

Image Modified

Identify and select the private AMI using the AMI ID provided by your

...

Xpand representative. If your list of private AMIs is long, you may need to enter the intended AMI ID in the search box and press enter.

After selecting the correct AMI from the list of private AMIs, click the Launch button to move on to Step 2.

Image Modified

Step 2: Choose an Instance Type

Select one of the following instance types:

  • C3: 2xlarge, 4xlarge, or 8xlarge
  • I2: 2xlarge, 4xlarge, or 8xlarge
  • I3: 2xlarge, 4xlarge, or 8xlarge

Image Modified

Click the “Next: Configure Instance Details” button to move to Step 3.

Step 3: Configure Instance Details

Make the following selections:

  • Number of Instances: Total # of

...

  • Xpand instances to launch 
    • Note: It is best to launch all instances at the same time, instead of one by one. This will ensure that they all launch in the same Placement Group
    • If you are configuring

...

    • Xpand without zones (default), the minimum is 3 instances
    • If you are configuring

...

    • Xpand using zones, you must have at least 3 instances across 3 zones (one per zone). For additional information, see Zones
  • Network: Choose a VPC network
    • Do not launch

...

    • Xpand into EC2 Classic since Enhanced Networking is not available in EC2 Classic
    • All the nodes should all be in the same VPC, including when

...

    • Xpand is configured using Zones.
  • Subnet: Select the desired subnet in the VPC 
    • If you are unsure which subnet to use, please consult with your AWS admin, or you can ask for guidance from

...

    • Xpand 
    • If you are configuring

...

    • Xpand using Zones, the nodes in one zone should all be in the same subnet. 
  • Auto-Assign Public IP: Normally production databases are not assigned public IPs. But if you prefer this for testing, the default is Enable
  • Placement Group: Select the Placement Group you created in the previous steps.
    • If you are configuring

...

    • Xpand using Zones nodes placed in the same zone should be in the same Placement Group. 
  • IAM Role: Leave at the default, unless your company requires a different setting 
  • Shutdown behavior: Leave at the default, Stop (choices are: Terminate or Stop)
  • Enable termination protection: Select this option 
  • Monitoring: Leave at default, or select if your company wants to use CloudWatch with

...

  • Xpand servers 
  • EBS-Optimized Instance: Leave at the default (unchecked) 
  • Tenancy: Leave at the default (Shared)
  • Network Interfaces: Leave at the default 

Example:

Image Modified

Click the “Next: Add Storage” button

Step 4: Add Storage

The AMI is pre-configured to leverage the ephemeral SSD disks, therefore there is no action required to configure the /data/clustrix/ partition.

We recommend configuring an EBS volume for logging. More detail on that can be found here: How to use an EBS volume for

...

Xpand logs

Click the “Next: Add Tags” button

Step 5: Add Tags

...

Xpand does not require any additional instance tags.

Click the “Next: Configure Security Group” button

Step 6: Configure Security Group

Choose the option “Select an existing security group” and select the Security Group you created in the previous steps.

Example:

Image Modified

Click the “Review and Launch” button.

Step 7: Review Instance Launch

You may review the selections, then click the “Launch” button.

You are prompted to select an existing key pair or create a new key pair. Make the appropriate selection and click the “Launch Instances” button.

Once the EC2 instance is running, the

...

Xpand software is already running on the instance. However, the instance is not yet part of a cluster.

Gather Private IP Addresses

From the AWS Console, gather the private IP address of each EC2 instance that will run the

...

Xpand software. You will need these IP addresses during the installation.

Form the

...

Xpand Cluster

To join the

...

Xpand servers into a single unified cluster, connect to one

...

Xpand server and run a few SQL commands.

# set permissions for the pem file
shell> chmod 600 path_to_ec2_private_key.pem
# SSH into one of the 

...

Xpand servers
shell> ssh –i path_to_ec2_private_key.pem [email protected]_of_one_clustrixdb_server
# Launch the mysql client
shell> mysql -u root   


Note

The

ClustrixDB

Xpand AMI uses the clxd OS user to run the database process. An additional management user (clustrix) is also configured. See Overview of OS Users and Managing Users and Privileges for more information.

Run the commands below where ip is the internal/private ip address of each node (10.0.x.y).

-- Set the cluster license
sql> SET GLOBAL license = 'license_key';
-- Create a cluster with the other nodes
sql> ALTER CLUSTER ADD 'ip', 'ip';

The ALTER CLUSTER command will initiate a short group change , after which the cluster is formed.

Run the clx command-line utility to view the status of the

...

Xpand nodes. This command can be run on any of the

...

Xpand servers as the clustrix user.

shell> /opt/clustrix/bin/clx stat
Cluster Name:    claef30606ca58824f
Cluster Version: 5.0.45-clustrix-9.0.4
Cluster Status:  OK
Cluster Size:    3 nodes - 16 CPUs per Node
Current Node:    ip-10-76-3-58 - nid 1

nid |     Hostname    | Status |  IP Address  | TPS |      Used      |  Total
----+-----------------+--------+--------------+-----+----------------+--------
  1 |  ip-10-76-3-58  |     OK |  10.76.3.58  | 0   | 10.6M (0.01%)  | 119.0G 
  2 |  ip-10-76-3-105 |     OK | 10.76.3.105  | 0   |  5.9M (0.00%)  | 119.0G 
  3 |  ip-10-76-3-232 |     OK | 10.76.3.232  | 0   |  5.9M (0.00%)  | 119.0G
----+-----------------+--------+--------------+-----+----------------+--------
                                                0   | 22.4M (0.01%)  | 357.0G

Post Installation Setup

Configure passwordless SSH Authentication for the clustrix user (clustrix user has the role of clxm user) for all nodes: Configure SSH Authentication.

Create a user to be used during the import. This should be done while logged into

...

Xpand as the root DB user.

-- Create a user for importing
sql> grant all on *.* to 'importuser'@'%' identified by 'importuserpasswd';

For more information see: clustrix_import

...

XpandGUI

The

...

XpandGUI must be started with the following commands before the first time you access it.

shell> /opt/clustrix/bin/clx nanny stop_job clxdbi
shell> /opt/clustrix/bin/clx nanny start_job clxdbi 

Access the

...

XpandGUI by typing the ip or hostname of one of your nodes into a web browser, include port :8080.  Chrome is the recommended web browser. 

Image Modified

Provide the following credentials:

Setting up a Load Balancer

Select the “Load Balancers” link on the left-side menu.

Image Modified

Then click the “Create Load Balancer” button.

Image Modified

Choose the Classic Load Balancer, and click the Continue button.

Image Modified

Step 1: Define Load Balancer

Enter the Basic Configuration as follows.

  • Enter a name for the load balancer (any un-used name).
  • For “Create LB Inside”, select the same VPC that you used above.
  • Check the box labeled “Create an internal load balancer” so the ELB is fully contained inside of your VPC.

Then add the following Load Balancer Protocols:

  • HTTP port 80
    • Load Balancer Protocol: HTTP
    • Load Balancer Port: 80
    • Instance Protocol: HTTP
    • Instance Port: 80
  • MySQL Port 3306
    • Load Balancer Protocol: TCP
    • Load Balancer Port: 3306
    • Instance Protocol: TCP
    • Instance Port: 3306

Then select the same subnet that you used above in “Step 3: Configure Instance Details” when launching the EC2 instances.

Example:

Image Modified

Select Subnets

Select the subnet your Cluster is in (see Configure Instance Details, above). If you are using

...

Xpand Zones, you will also need to select the subnet for each zone where you wish traffic to be routed by your load balancer:

Image Modified

Click the “Next: Assign Security Groups” button.

Step 2: Assign Security Groups

Select the same Security Group that you created previously for the

...

Xpand instances. Choose the option “Select an existing security group”, and then check the proper security group.

Example:

Image Modified

Click the “Next: Configure Security Settings” button.

Step 3: Configure Security Settings

Click the “Next: Configure Health Check” button

Step 4: Configure Health Check

Configure the health check using the following values:

  • Ping Protocol: HTTP
  • Ping Port: 3581
  • Ping Path: /index.html
  • Advanced Details:
    • Response Timeout: 5 seconds
    • Interval: 10 seconds
    • Unhealthy threshold: 2
    • Healthy threshold: 10 

Example:

Image Modified

Click the “Next: Add EC2 Instances” button

Step 5: Add EC2 Instances

Select from the list the

...

Xpand EC2 instances you launched previously.

Additionally, check the following options:

  • Enable Cross-Zone Load Balancing 
    • Unselected - if not using

...

    • Xpand Zones
    • Selected - if using

...

    • Xpand Zones
  • Enable Connection Draining - Unselected

Example:

Image Modified

Click the “Next: Add Tags” button.

Step 6: Add Tags     

...

Xpand does not require any additional tags.

Click the “Review and Create” button. 

Step 7: Review

Review the settings, then click the “Create” button.

Increase Idle Timeout

We want the database to handle terminating idle connections instead of the ELB. The default ELB Idle Timeout value is 60 seconds, which is too short for long-running queries. Therefore, we recommend setting the ELB Idle Timeout to its maximum value of 3600 seconds.

Return to the main Load Balancers page by selecting the “Load Balancers” link on the left-side menu.

Image Modified

Then in the list of load balancers, select the load balancer you just created. In the Description tab of the details pane below the list of load balancers, find the Attributes section near the bottom:

Image Modified

Click the "Edit idle timeout" button, then enter 3600, and click the Save button.

Image Modified

...


Sv translation
languageko

이 문서는 ClustrixDB AMI를 사용하여 AWS에 ClustrixDB를 설치하고 구성하는 방법을 단계적으로 설명합니다. 이 설치를 계속하려면 ClustrixDB 라이센스도 필요합니다. 아직 ClustrixDB 라이센스가 없으면 Clustrix 영업팀에 문의하십시오. 이 문서의 설명에 따라 설치하는 과정에서 문제가 발생하면 Clustrix 지원팀에 문의하십시오.

이 지침은 ClustrixDB 온라인 설명서에 있는 단계의 맞춤형 버전입니다.

목차

Table of Contents
maxLevel1
exclude목차

권장 서버 사양

ClustrixDB는 온프레미스 또는 클라우드에서 실행되는 CentOS 또는 Redhat Linux 서버에 설치할 수 있습니다. 특정 배포판에서 권장되는 서버 사양은 Xpand Reference Server Configurations를 참조하십시오.

설치 절차 개요

ClustrixDB의 설치는 다음 단계를 따릅니다.

  1. Placement Group 및 Security Group 만들기
  2. 올바른 파리미터를 사용하여 EC2 인스턴스 시작하기
  3. ClustrixDB 클러스터 구성
  4. ClustrixGUI 초기화
  5. ELB(Elastic Load Balancer) 생성

참고: ClustrixDB를 설치하려면 root 권한 또는 sudo 권한이 있어야 합니다.

Placement Group 및 Security Group 만들기

AWS 콘솔에 로그인하여 EC2 서비스를 선택합니다.

Placement Group 만들기

Placement Group은 가용 영역(Availability Zone)에 있는 인스턴스의 논리적인 그룹이며, 네트워크의 관점에서 인스턴스가 얼마나 가까이에 생성되는지에 영향을 줍니다. 모든 ClustrixDB 인스턴스를 동일한 Placement Group에 배치하면 인스턴스 간 네트워크 지연이 가능한 낮게 유지됩니다.

왼쪽 메뉴에서 “Network & Security” 아래에서 “Placement Groups” 링크를 선택합니다.

Image Added

그런 다음 “Create Placement Group” 버튼을 클릭하고 Placement Group 이름을 입력합니다. 이 이름은 이전에 다른 Placement Group에서 사용되지 않은 이름이어야 합니다.

Image Added

“Create” 버튼을 클릭합니다.

Security Group 만들기

왼쪽 메뉴의 ”Network & Security” 아래에서 “Security Groups” 링크를 선택합니다.

Image Added

그런 다음 “Create Security Group” 버튼을 클릭합니다.

Security Group 이름과 설명을 입력하고 ClustrixDB 인스턴스를 실행하는 VPC를 선택합니다. 그런 다음 다음과 같은 세 가지 규칙을 추가합니다.

  • Type: SSH (인스턴스의 설치/구성/관리에 사용됩니다)
  • Type: HTTP (ClustrixDB UI를 액세스하는 데 사용됩니다)
  • Type: MYSQL/Aurora (ClustrixDB가 DB 연결을 수신하는 포트입니다)

각 규칙의 Source를 사용자 정의할 수 있습니다. 규칙에 따라 SSH, HTTP 및 MySQL 클라이언트에서 올바르게 액세스할 수 있는지 확인하십시오. 설치가 완료된 후에 규칙을 더 제한적으로 설정할 수 있으므로 Source를 "Anywhere"로 설정하고 시작하는 것이 좋습니다.

Image Added

“Create” 버튼을 클릭합니다.

이제 이전 화면에서 추가하기 어려웠던 두 가지 규칙을 추가해야 합니다. 이 그룹 목록에서 Security Group을 선택하고 “Actions”을 선택한 후 → “Edit inbound rules”를 선택합니다.

Image Added

"All TCP" 규칙과 "All UDP" 규칙을 추가합니다. 두 규칙 모두 Source는 "Custom"이어야 하며 이름은 현재 Security Group의 이름이어야 합니다. 두 규칙은 해당 Security Group 내에서만 모든 TCP 및 UDP 트래픽을 허용합니다.

Tip

소스의 "Custom"을 선택한 후 오른쪽 필드에 이 Security Group의 이름을 입력합니다 (예: "clustrixdb-sg"). 입력을 계속하면 선택 메뉴가 나타나며 Security Group의 이름을 클릭하면 Security Group의 ID가 나타납니다 (아래 참조).

예:

Image Added

Note

Security Group의 설정을 재확인하십시오. Security Group의 오류는 AWS의 ClustrixDB에서 볼 수 있는 가장 흔한 설정 오류입니다.

“Save” 버튼을 클릭하십시오.

EC2 인스턴스 시작하기

AWS Console 내에서 EC2 서비스를 선택한 다음 IMAGES 카테고리 아래의 왼쪽 메뉴에서 AMI를 선택하십시오.

Image Added

1 단계: AMI(Amazon Machine Image)를 선택

다음은 AMI 목록의 왼쪽 상단 모서리에서 검색 드롭다운 상자를 "Private Images"로 변경합니다.

Image Added

Clustrix 담당자가 제공한 AMI ID를 사용하여 private AMI를 찾아 선택하십시오. private AMI 목록이 긴 경우 검색 상자에 원하는 AMI ID를 입력하고 Enter 키를 눌러야 할 수도 있습니다.

private AMI 목록에서 올바른 AMI를 선택한 후 “Launch" 버튼을 클릭하여 2 단계로 이동합니다.

Image Added

2 단계: 인스턴스 유형 선택

다음 인스턴스 유형 중 하나를 선택합니다.

  • C3: 2xlarge, 4xlarge, or 8xlarge
  • I2: 2xlarge, 4xlarge, or 8xlarge

Image Added

"Next: Configure Instance Details" 버튼을 클릭하여 3 단계로 이동합니다.

3 단계: 인스턴스 세부사항 구성

다음 항목을 선택합니다.

  • Number of Instances: 시작할 ClustrixDB 인스턴스의 총수 (최소 3)
    • 참고: 모든 인스턴스를 하나씩이 아니라 동시에 시작하는 것을 권장합니다. 그로 인해 그 인스턴스들이 동일한 Placement Group에서 시작될 수 있기 때문입니다.
  • Network: VPC 네트워크를 선택
    • Enhanced Networking은 EC2 Classic에서 사용할 수 없으므로 ClustrixDB를 EC2 Classic으로 시작하지 마십시오.
  • Subnet: VPC에서 원하는 서브넷을 선택합니다.
    • 사용할 서브넷이 확실하지 않은 경우 AWS 관리자에게 문의하거나 Clustrix에 도움을 요청할 수 있습니다.
  • Auto-Assign Public IP: 일반적으로 프로덕션 데이터베이스에는 공용 IP가 할당되지 않습니다. 그러나 테스트로 사용하려면 이 옵션을 선택하십시오.
  • Placement Group: 이전 단계에서 만든 Placement Group을 선택합니다.
  • IAM Role: 회사가 다른 설정을 필요로 하지 않는 한 기본값으로 둡니다.
  • Shutdown behavior: 기본값(Terminate 또는 Stop)으로 둡니다.
  • Enable termination protection: 이 옵션을 선택합니다.
  • Monitoring: 기본값을 두거나 ClustrixDB 서버와 함께 CloudWatch를 사용하려는 경우 선택합니다.
  • EBS-Optimized instance: 기본값으로 둡니다 (체크되지 않은 상태).
  • Tenancy: 기본값(Shared)으로 둡니다.
  • Network Interfaces: 기본값으로 둡니다.

예:

Image Added

“Next: Add Storage” 버튼을 클릭합니다.

4 단계: 스토리지 추가

AMI는 ephemeral SSD 디스크를 활용하도록 미리 구성되어 있으므로 이 단계에서는 아무것도 할 필요가 없습니다.

“Next: Tag Instance” 버튼을 클릭합니다.

5 단계: 인스턴스에 태그 추가

ClustrixDB는 추가 인스턴스 태그가 필요하지 않습니다.

“Next: Configure Security Group” 버튼을 클릭하십시오.

6 단계: Security Group 구성하기

“Select an existing security group” 옵션을 선택하고 이전 단계에서 생성한 Security Group을 선택합니다.

예:

Image Added

“Review and Launch” 버튼을 클릭하십시오.

7 단계: 인스턴스 시작 확인

선택 사항을 검토한 후 “Launch” 버튼을 클릭하십시오.

기존의 키 쌍을 선택하거나 새로운 키 쌍을 생성할지 묻는 메시지가 표시됩니다. 적절한 선택을 하고 “Launch Instances” 버튼을 클릭합니다.

EC2 인스턴스가 실행되면 ClustrixDB 소프트웨어가 이미 실행 중입니다. 그러나 인스턴스는 아직 클러스터의 일부가 아닙니다.

Private IP 주소 수집하기

AWS 콘솔에서 ClustrixDB 소프트웨어를 실행할 각 EC2 인스턴스의 Private IP 주소를 수집합니다. 설치 중에 이 IP 주소가 필요합니다.

ClustrixDB 클러스터 구성

ClustrixDB 서버를 단일 통합 클러스터에 결합하려면 하나의 ClustrixDB 서버에 접속하고 다음의 SQL 명령을 실행합니다.

# SSH into one of the ClustrixDB servers
shell> chmod 600 <path_to_ec2_private_key.pem>
shell> ssh –i <path_to_ec2_private_key.pem> [email protected]<ip_of_one_clustrixdb_server>
# Launch the mysql client
shell> mysql

MySQL 클라이언트에서 다음을 실행합니다.

-- Set the clusters license
-- Replace <license_key_here> with your JSON-formatted key
sql> SET GLOBAL license = '<license_key_here>';

-- Set root password (this is the DB root user, not the OS root user)
-- Replace <password_here> with your desired root user’s password
sql> SET PASSWORD FOR 'root'@'%' = PASSWORD('<password_here>');

-- Create a cluster with the other nodes
-- Replace <nodeX_ip_address>, and list all of the other ClustrixDB servers
sql> ALTER CLUSTER ADD '<node2_private_ip>', '<node3_private_ip>';

ALTER CLUSTER 다음에 클러스터가 구성됩니다. MySQL 클라이언트는 클러스터가 구성되는 동안 잠시 응답하지 않을 수도 있습니다. 그 후에 클러스터가 구성됩니다.

clx 명령행 유틸리티를 실행하면 ClustrixDB 노드의 상태를 볼 수 있습니다. 이 명령은 임의의 ClustrixDB 노드에서 root 사용자로 실행할 수 있습니다.

shell> clx stat
Cluster Name:    claef30606ca58824f
Cluster Version: 8.0
Cluster Status:   OK
Cluster Size:    3 nodes
Current Node:    ip-10-76-3-58 - nid 1

nid |     Hostname    | Status |  IP Address  | TPS |      Used      |  Total
----+-----------------+--------+--------------+-----+----------------+--------
 1 | ip-10-76-3-58 | OK | 10.76.3.58 | 0 | 10.6M (0.01%) | 119.0G           
 2 | ip-10-76-3-105 | OK | 10.76.3.105 | 0 | 5.9M (0.00%) | 119.0G           
 3 | ip-10-76-3-232 | OK | 10.76.3.232 | 0 | 5.9M (0.00%) | 119.0G
----+-----------------+--------+--------------+-----+----------------+--------
 0 | 22.4M (0.01%) | 357.0G

ClustrixGUI

ClustrixGUI에 액세스하려면 하나의 ClustrixDB 노드의 IP 또는 호스트 이름을 입력하고 웹브라우저로 접속합니다. 이때 Chrome 브라우저를 권장합니다.

Image Added

다음의 인증 정보를 입력합니다.

로드 밸런서(Load Balancer) 설정

왼쪽 메뉴에서 “Load Balancers” 링크를 선택합니다.

Image Added

그런 다음 “Create Load Balancer” 버튼을 클릭합니다.

“Classic Load Balancer”를 선택하고 “Continue” 버튼을 클릭합니다.

Image Added

1 단계: 로드 밸런서 정의

다음과 같이 기본 설정을 입력합니다.

  • 로드 밸런서의 이름(사용되지 않은 이름)을 입력합니다.
  • 위의 "Create LB Inside" 드롭다운에서 사용한 것과 같은 VPC를 선택합니다.
  • ELB가 VPC에 완전히 포함되도록 "Create an internal load balancer" 상자를 체크하십시오.

그런 다음 Load Balancer Protocols를 추가합니다.

  • HTTP port 80
    • Load Balancer Protocol: HTTP
    • Load Balancer Port: 80
    • Instance Protocol: HTTP
    • Instance Port: 80
  • MySQL Port 3306
    • Load Balancer Protocol: TCP
    • Load Balancer Port: 3306
    • Instance Protocol: TCP
    • Instance Port: 3306

그런 다음 EC2 인스턴스를 시작할 때 위 “Step 3: Configure Instance Details”에서 사용한 것과 동일한 서브넷을 선택합니다.

예:

Image Added

“Next: Assign Security Groups” 버튼을 클릭합니다.

2 단계: Security Group 할당

ClustrixDB 인스턴스에 대해 이전에 생성한 것과 동일한 Security Group을 선택합니다. “Select an existing security group" 옵션에서 적절한 Security Group을 선택합니다.

예:

Image Added

“Next: Configure Settings” 버튼을 클릭합니다.

3 단계: Security Settings 구성

“Next: Configure Health Check” 버튼을 클릭합니다.

4 단계: Health Check 설정

다음 값을 사용하여 헬스 체크를 설정합니다.

  • Ping Protocol: HTTP
  • Ping Port: 3581
  • Ping Path: /index.html
  • Advanced Details:
    • Response Timeout: 5 seconds
    • Interval: 10 seconds
    • Unhealthy threshold: 2
    • Healthy threshold: 10

예:

Image Added

“Next: Add EC2 Instances” 버튼을 클릭합니다.

5 단계: EC2 인스턴스 추가

목록에서 이전에 시작한 ClustrixDB EC2 인스턴스를 선택합니다.

추가로 다음 옵션의 선택을 해제하십시오.

  • Enable Cross-Zone Load Balancing – 선택 해제
  • Enable Connection Draining - 선택 해제

예:

Image Added

“Next: Add Tags” 버튼을 클릭합니다.

6 단계: 태그 추가

ClustrixDB는 추가 태그를 필요로 하지 않습니다.

“Review and Create” 버튼을 클릭합니다.

7 단계: 검토

설정을 확인한 다음 “Create” 버튼을 클릭합니다.

Idle Timeout 늘리기

ELB 대신 데이터베이스에서 유휴 커넥션 종료를 처리하도록 합니다. ELB Idle Timeout 기본값은 60초로 장기 실행 쿼리를 처리하기에는 너무 짧습니다. 따라서 ELB Idle Timeout을 최대 3600초로 설정하는 것이 좋습니다.

왼쪽 메뉴에서 “Load Balancers” 링크를 선택하여 메인 Load Balancers 페이지로 돌아갑니다.

Image Added

그런 다음 로드 밸런서 목록에서 방금 생성한 로드 밸런서를 선택하십시오. 로드 밸런서 목록 아래의 세부 정보 창에서 “Attributes” 섹션을 찾습니다.

Image Added

“Edit idle timeout” 버튼을 클릭한 다음 3600을 입력하고 저장 버튼을 클릭합니다.

Image Added