6
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWSでVantage Expressをデプロイメントする方法

Last updated at Posted at 2022-09-12

著者 Adam Tworkiewicz
最終更新日 2022年3月23日

警告
本記事はTeradata CorporationのサイトGetting Startedに掲載された内容を抄訳したものです。掲載内容の正確性・完全性・信頼性・最新性を保証するものではございません。正確な内容については、原本をご参照下さい。
また、修正が必要な箇所や、ご要望についてはコメントをよろしくお願いします。

概要

このハウツーでは、AWS上でVantage Expressを実行する方法を説明します。
Vantage Expressは、完全な機能を持つTeradata SQL Engineを含むスモールフットプリント構成です。

クラウド料金について
Vantage Expressは、仮想マシンイメージとして配布されます。このハウツーでは、EC2のc5n.metalというインスタンスタイプを使用します。これはベアメタルインスタンスで、3ドル/時間以上のコストがかかります。

より安価なオプションをご希望の場合は、ネストされた仮想化をサポートし、安価なVMでVantage Expressを実行できるGoogle CloudAzureを試してみてください。

クラウド利用料が必要のない方法としては、VMwareVirtualBoxUTMを使用してVantage Expressをローカルにインストールする方法があります。

必要なもの

① AWSのアカウント。新しいアカウントを作成する必要がある場合は、AWSの公式説明書に従ってください。
② awscliコマンドラインユーティリティがマシンにインストールされ、設定されていること。インストール方法はこちらをご覧ください。(https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html

インストール方法

① インターネットに面したサブネットのあるVPCが必要です。もし利用可能なものがない場合は、以下の方法で作成します。

CreateVPC
# Copied from https://cloudaffaire.com/how-to-create-a-custom-vpc-using-aws-cli/

# Create VPC
AWS_VPC_ID=$(aws ec2 create-vpc \
  --cidr-block 10.0.0.0/16 \
  --query 'Vpc.{VpcId:VpcId}' \
  --output text)

# Enable DNS hostname for your VPC
aws ec2 modify-vpc-attribute \
  --vpc-id $AWS_VPC_ID \
  --enable-dns-hostnames "{\"Value\":true}"

# Create a public subnet
AWS_SUBNET_PUBLIC_ID=$(aws ec2 create-subnet \
  --vpc-id $AWS_VPC_ID --cidr-block 10.0.1.0/24 \
  --query 'Subnet.{SubnetId:SubnetId}' \
  --output text)

# Enable Auto-assign Public IP on Public Subnet
aws ec2 modify-subnet-attribute \
  --subnet-id $AWS_SUBNET_PUBLIC_ID \
  --map-public-ip-on-launch

# Create an Internet Gateway
AWS_INTERNET_GATEWAY_ID=$(aws ec2 create-internet-gateway \
  --query 'InternetGateway.{InternetGatewayId:InternetGatewayId}' \
  --output text)

# Attach Internet gateway to your VPC
aws ec2 attach-internet-gateway \
  --vpc-id $AWS_VPC_ID \
  --internet-gateway-id $AWS_INTERNET_GATEWAY_ID

# Create a route table
AWS_CUSTOM_ROUTE_TABLE_ID=$(aws ec2 create-route-table \
  --vpc-id $AWS_VPC_ID \
  --query 'RouteTable.{RouteTableId:RouteTableId}' \
  --output text )

# Create route to Internet Gateway
aws ec2 create-route \
  --route-table-id $AWS_CUSTOM_ROUTE_TABLE_ID \
  --destination-cidr-block 0.0.0.0/0 \
  --gateway-id $AWS_INTERNET_GATEWAY_ID \
  --output text

# Associate the public subnet with route table
AWS_ROUTE_TABLE_ASSOID=$(aws ec2 associate-route-table  \
  --subnet-id $AWS_SUBNET_PUBLIC_ID \
  --route-table-id $AWS_CUSTOM_ROUTE_TABLE_ID \
  --output text | head -1)

# Create a security group
aws ec2 create-security-group \
  --vpc-id $AWS_VPC_ID \
  --group-name myvpc-security-group \
  --description 'My VPC non default security group'
  --output text

# Get security group ID's
AWS_DEFAULT_SECURITY_GROUP_ID=$(aws ec2 describe-security-groups \
  --filters "Name=vpc-id,Values=$AWS_VPC_ID" \
  --query 'SecurityGroups[?GroupName == `default`].GroupId' \
  --output text) &&
  AWS_CUSTOM_SECURITY_GROUP_ID=$(aws ec2 describe-security-groups \
  --filters "Name=vpc-id,Values=$AWS_VPC_ID" \
  --query 'SecurityGroups[?GroupName == `myvpc-security-group`].GroupId' \
  --output text)

# Create security group ingress rules
aws ec2 authorize-security-group-ingress \
  --group-id $AWS_CUSTOM_SECURITY_GROUP_ID \
  --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "IpRanges": [{"CidrIp": "0.0.0.0/0", "Description": "Allow SSH"}]}]' \
  --output text

# Add a tag to the VPC
aws ec2 create-tags \
  --resources $AWS_VPC_ID \
  --tags "Key=Name,Value=vantage-express-vpc"

# Add a tag to public subnet
aws ec2 create-tags \
  --resources $AWS_SUBNET_PUBLIC_ID \
  --tags "Key=Name,Value=vantage-express-vpc-public-subnet"

# Add a tag to the Internet-Gateway
aws ec2 create-tags \
  --resources $AWS_INTERNET_GATEWAY_ID \
  --tags "Key=Name,Value=vantage-express-vpc-internet-gateway"

# Add a tag to the default route table
AWS_DEFAULT_ROUTE_TABLE_ID=$(aws ec2 describe-route-tables \
  --filters "Name=vpc-id,Values=$AWS_VPC_ID" \
  --query 'RouteTables[?Associations[0].Main != `false`].RouteTableId' \
  --output text) &&
  aws ec2 create-tags \
  --resources $AWS_DEFAULT_ROUTE_TABLE_ID \
  --tags "Key=Name,Value=vantage-express-vpc-default-route-table"

# Add a tag to the public route table
aws ec2 create-tags \
  --resources $AWS_CUSTOM_ROUTE_TABLE_ID \
  --tags "Key=Name,Value=vantage-express-vpc-public-route-table"

# Add a tags to security groups
aws ec2 create-tags \
  --resources $AWS_CUSTOM_SECURITY_GROUP_ID \
  --tags "Key=Name,Value=vantage-express-vpc-security-group" &&
  aws ec2 create-tags \
  --resources $AWS_DEFAULT_SECURITY_GROUP_ID \
  --tags "Key=Name,Value=vantage-express-vpc-default-security-group"

② VMを作成するには、sshキーペアが必要です。まだ持っていない場合は、作成してください。

CreateKeyPair
aws ec2 create-key-pair --key-name vantage-key --query 'KeyMaterial' --output text > vantage-key.pem

③ プライベートキーへのアクセスを制限します。path_to_private_key_file を、前のコマンドで返されたプライベートキーのパスに置き換えてください。

ChmodKeyFile
chmod 600 path_to_private_key_file

④ 4CPU、8GBのRAM、70GBのディスクでUbuntu VMを作成します。

CreateInstance
AWS_INSTANCE_ID=$(aws ec2 run-instances \
  --image-id ami-0f597975071f4c4ec \
  --count 1 \
  --instance-type c5n.metal \
  --key-name vantage-key \
  --security-group-ids $AWS_CUSTOM_SECURITY_GROUP_ID \
  --subnet-id $AWS_SUBNET_PUBLIC_ID \
  --query 'Instances[0].InstanceId' \
  --output text)

⑤ VMにsshします。

SshtoVM
AWS_INSTANCE_PUBLIC_IP=$(aws ec2 describe-instances \
  --query "Reservations[*].Instances[*].PublicIpAddress" \
  --output=text --instance-ids $AWS_INSTANCE_ID)
ssh -i vantage-key.pem ubuntu@$AWS_INSTANCE_PUBLIC_IP

⑥ VMに入ったら、rootユーザーに切り替えます。

ChgUser
sudo -i

⑦ Vantage Expressのダウンロードディレクトリを準備します。

CreateDir
mkdir /opt/downloads
cd /opt/downloads

⑧ VirtualBoxと7zipをインストールします。

InstallVirtualBox
apt update && apt-get install p7zip-full p7zip-rar virtualbox -y

⑨ Vantage Expressをダウンロードするためのcurlコマンドを取得します。

a) Vantage Expessのダウンロードページにアクセスします(登録が必要です)。

b) 最新のダウンロードリンク(例:"Vantage Express 17.10")をクリックします。使用許諾契約のポップアップが表示されます。まだライセンスに同意しない。

c) ブラウザでネットワークビューを開きます。例えば、Chromeの場合、F12キーを押して、「ネットワーク」タブに移動します。

画像1.png

d) 同意するボタンをクリックしてライセンスに同意し、ダウンロードをキャンセルします。

e) ネットワークビューで、VantageExpressで始まる最後のリクエストを見つけます。その上で右クリックし、コピーcURLとしてコピーを選択します。

画像2.png

⑩ sshセッションに戻り、curlコマンドを貼り付けて、Vantage Expressをダウンロードします。コマンドに -o ve.7z を追加すると、ダウンロードしたファイルを ve.7z という名前のファイルに保存します。HTTPヘッダをすべて削除するなどします。

curl
curl -o ve.7z 'http://d289lrf5tw1zls.cloudfront.net/database/teradata-express/VantageExpress17.10_Sles12_202108300444.7z?Expires=1638719978&Signature=GKBkNvery_long_signature__&Key-Pair-Id=********************'

⑪ ダウンロードしたファイルを解凍してください。数分かかります。

unzipDownloadFile
7z x ve.7z

⑫ VirtualBoxでVMを起動します。コマンドはすぐに返ってきますが、VMのinitプロセスには数分かかります。

StartVirtualBox
export VM_IMAGE_DIR="/opt/downloads/VantageExpress17.10_Sles12"
DEFAULT_VM_NAME="vantage-express-17.10"
VM_NAME="${VM_NAME:-$DEFAULT_VM_NAME}"
vboxmanage createvm --name "$VM_NAME" --register --ostype openSUSE_64
vboxmanage modifyvm "$VM_NAME" --ioapic on --memory 6000 --vram 128 --nic1 nat --cpus 4
vboxmanage storagectl "$VM_NAME" --name "SATA Controller" --add sata --controller IntelAhci
vboxmanage storageattach "$VM_NAME" --storagectl "SATA Controller" --port 0 --device 0 --type hdd --medium  "$(find $VM_IMAGE_DIR -name '*disk1*')"
vboxmanage storageattach "$VM_NAME" --storagectl "SATA Controller" --port 1 --device 0 --type hdd --medium  "$(find $VM_IMAGE_DIR -name '*disk2*')"
vboxmanage storageattach "$VM_NAME" --storagectl "SATA Controller" --port 2 --device 0 --type hdd --medium  "$(find $VM_IMAGE_DIR -name '*disk3*')"
vboxmanage modifyvm "$VM_NAME" --natpf1 "tdssh,tcp,,4422,,22"
vboxmanage modifyvm "$VM_NAME" --natpf1 "tddb,tcp,,1025,,1025"
vboxmanage startvm "$VM_NAME" --type headless
vboxmanage controlvm "$VM_NAME" keyboardputscancode 1c 1c

⑬ Vantage Express VMにsshします。パスワードはrootを使用します。

SshtoVMonVB
ssh -p 4422 root@localhost

⑭ DBが稼働していることを確認する。

CheckDBState
pdestate -a

コマンドが返された場合、PDE の状態は RUN/STARTED です。DBSの状態は、5:ログオンが有効 - システムが静止している、つまりVantage Expressが起動したことを意味します。状態が異なる場合は、正しい状態になるまで pdestate -a を繰り返してください。

⑮ Vantage Expressが起動したら、bteq clientコマンドラインクライアントを起動します。BTEQ (ビーテックと発音) は、Teradata データベースに SQL クエリーを送信するために使用される、コマンドベースの汎用クライアントツールです。

StartBteq
bteq

⑯ bteqを起動したら、Vantage Expressインスタンスに接続します。パスワードを要求されたら、dbc と入力します。

LogontoDB
.logon localhost/dbc

サンプルクエリの実行

① dbcユーザーを使って、HRという新しいデータベースを作成します。このクエリをコピー・ペーストして、pressを実行します。

CreateDatabase.sql
CREATE DATABASE HR
AS PERMANENT = 60e6, -- 60MB
    SPOOL = 120e6; -- 120MB

② サンプルテーブルを作成し、データを挿入してクエリを実行してみましょう。まず、社員情報を保持するテーブルを作成します。

CreateTable.sql
CREATE SET TABLE HR.Employees (
   GlobalID INTEGER,
   FirstName VARCHAR(30),
   LastName VARCHAR(30),
   DateOfBirth DATE FORMAT 'YYYY-MM-DD',
   JoinedDate DATE FORMAT 'YYYY-MM-DD',
   DepartmentCode BYTEINT
)
UNIQUE PRIMARY INDEX ( GlobalID );

③ では、レコードを挿入してみましょう。

Insert.sql
INSERT INTO HR.Employees (
   GlobalID,
   FirstName,
   LastName,
   DateOfBirth,
   JoinedDate,
   DepartmentCode
)
VALUES (
   101,
   'Adam',
   'Tworkowski',
   '1980-01-05',
   '2004-08-01',
   01
);

④ 最後に、データを取り出せるかどうか見てみましょう。

Select.sql
SELECT * FROM HR.Employees;

以下のような結果が得られるはずです。

GlobalID FirstName LastName DateOfBirth JoinedDate DepartmentCode
101 Adam Tworkowski 1980-01-05 2004-08-01 1

オプション設定

・VMの停止と起動を行う場合は、Vantage Expressを自動起動に追加するとよいでしょう。 VMにsshし、次のコマンドを実行します。

AutoStart
sudo -i

cat <<EOF >> /etc/default/virtualbox
VBOXAUTOSTART_DB=/etc/vbox
VBOXAUTOSTART_CONFIG=/etc/vbox/autostart.cfg
EOF

cat <<EOF > /etc/systemd/system/vantage-express-17.10.service
[Unit]
Description=vm1
After=network.target virtualbox.service
Before=runlevel2.target shutdown.target
[Service]
User=root
Group=root
Type=forking
Restart=no
TimeoutSec=5min
IgnoreSIGPIPE=no
KillMode=process
GuessMainPID=no
RemainAfterExit=yes
ExecStart=/usr/bin/VBoxManage startvm vantage-express-17.10 --type headless
ExecStop=/usr/bin/VBoxManage controlvm vantage-express-17.10 savestate
[Install]
WantedBy=multi-user.target
EOF

systemctl daemon-reload
systemctl enable vantage-express-17.10
systemctl start vantage-express-17.10

・インターネットから Vantage Express に接続する場合は、VM に対してファイアウォール・ホールを開く必要があります。また、デフォルトのパスワードをdbcユーザに変更する必要があります。

① dbcユーザのパスワードを変更するには、VMに移動してbteqを起動します。

StartBteq
bteq

② ユーザー名とパスワードをdbcにして、データベースにログインします。

LogontoDB
.logon localhost/dbc

③ dbcユーザーのパスワードを変更する。

ChgPassword.sql
MODIFY USER dbc AS PASSWORD = new_password;

④ これで、1025番ポートをインターネットに開放することができます。

OpenPort1025
aws ec2 authorize-security-group-ingress \
  --group-id $AWS_CUSTOM_SECURITY_GROUP_ID \
  --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 1025, "ToPort": 1025, "IpRanges": [{"CidrIp": "0.0.0.0/0", "Description": "Allow Teradata port"}]}]'

クリーンアップ

課金を停止するには、すべてのリソースを削除してください。

DeleteEnvironment
# Delete the VM
aws ec2 terminate-instances --instance-ids $AWS_INSTANCE_ID --output text

# Wait for the VM to terminate

# Delete custom security group
aws ec2 delete-security-group \
  --group-id $AWS_CUSTOM_SECURITY_GROUP_ID

# Delete internet gateway
aws ec2 detach-internet-gateway \
  --internet-gateway-id $AWS_INTERNET_GATEWAY_ID \
  --vpc-id $AWS_VPC_ID &&
  aws ec2 delete-internet-gateway \
  --internet-gateway-id $AWS_INTERNET_GATEWAY_ID

# Delete the custom route table
aws ec2 disassociate-route-table \
  --association-id $AWS_ROUTE_TABLE_ASSOID &&
  aws ec2 delete-route-table \
  --route-table-id $AWS_CUSTOM_ROUTE_TABLE_ID

# Delete the public subnet
aws ec2 delete-subnet \
  --subnet-id $AWS_SUBNET_PUBLIC_ID

# Delete the vpc
aws ec2 delete-vpc \
  --vpc-id $AWS_VPC_ID

次のステップ

Query data stored in object storage

さらに詳しく

Teradata® Vantage™ Express Installation and Configuration Guide (must be logged in to downloads.teradata.com)

Teradata® Studio™ and Studio™ Express Installation Guide

Introduction to BTEQ

Teradata Vantageへのお問合せ

Teradata Vantage へのお問合せ

6
2
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?