前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CentOS7下Spark集群的安装

CentOS7下Spark集群的安装

作者头像
栗筝i
发布于 2022-12-01 12:58:21
发布于 2022-12-01 12:58:21
55200
代码可运行
举报
文章被收录于专栏:迁移内容迁移内容
运行总次数:0
代码可运行

从物理部署层面上来看,Spark主要分为两种类型的节点,Master节点和Worker节点,Master节点主要运行集群管理器的中心化部分,所承载的作用是分配Application到Worker节点,维护Worker节点,Driver,Application的状态。Worker节点负责具体的业务运行。

从Spark程序运行的层面来看,Spark主要分为驱动器节点和执行器节点。

1、机器准备

准备两台以上Linux服务器,安装好JDK1.8

我这里的是

ip地址

系统

Carlota1

CentOS7.3

Carlota2

CentOS7.3

Carlota3

CentOS7.3

2、下载Spark安装包

http://spark.apache.org/downloads.html

3、上传解压

代码语言:javascript
代码运行次数:0
运行
复制
//上传
scp spark-3.0.1-bin-hadoop3.2.tgz root@Carlota1:/usr/local/apps/
scp spark-3.0.1-bin-hadoop3.2.tgz root@Carlota2:/usr/local/apps/
scp spark-3.0.1-bin-hadoop3.2.tgz root@Carlota3:/usr/local/apps/
代码语言:javascript
代码运行次数:0
运行
复制
//解压
tar -zxvf spark-3.0.1-bin-hadoop3.2.tgz
代码语言:javascript
代码运行次数:0
运行
复制
//改个名
mv spark-3.0.1-bin-hadoop3.2 spark-3.0.1

4、配置环境变量

  • vi /etc/profile
代码语言:javascript
代码运行次数:0
运行
复制
#Spark
export SPARK_HOME=/usr/local/apps/spark-3.0.1
export PATH=$PATH:$SPARK_HOME/bin:$SPARK_HOME/sbin
  • source /etc/profile

5、配置Spark【Standalone模式】

Spark的部署模式有Local、Local-Cluster、Standalone、Yarn、Mesos,我们选择最具代表性的Standalone集群部署模式。

  • 进入到Spark安装目录cd /usr/local/apps/spark-3.0.1/conf
  • 将slaves.template复制为slavescp slaves.template slaves
  • 将spark-env.sh.template复制为spark-env.shcp spark-env.sh.template spark-env.sh
  • 修改slaves文件,将work的hostname输入vi slaves
代码语言:javascript
代码运行次数:0
运行
复制
Carlota2
Carlota3
  • 修改spark-env.sh文件vi spark-env.sh,添加如下配置:
代码语言:javascript
代码运行次数:0
运行
复制
SPARK_MASTER_HOST=Cralota1
SPARK_MASTER_PORT=7077
  • 同步数据到Carlota2和Carlota3
代码语言:javascript
代码运行次数:0
运行
复制
scp -r conf root@Carlota2:/usr/local/apps/spark-3.0.1
scp -r conf root@Carlota3:/usr/local/apps/spark-3.0.1
  • 进入sbin目录
  • vi spark-config.sh在下方添加
代码语言:javascript
代码运行次数:0
运行
复制
JAVA_HOME=/usr/local/java/jdk1.8
  • 同步一下
代码语言:javascript
代码运行次数:0
运行
复制
scp -r spark-config.sh root@Carlota2:/usr/local/apps/spark-3.0.1/sbin
scp -r spark-config.sh root@Carlota3:/usr/local/apps/spark-3.0.1/sbin

Spark集群配置完毕,目前是1个Master,2个Wor

6、Spark启动集群

  • Carlota1上启动集群./sbin/start-all.sh
代码语言:javascript
代码运行次数:0
运行
复制
[root@Carlota1 spark-3.0.1]# ./sbin/start-all.sh 

starting org.apache.spark.deploy.master.Master, logging to /usr/local/apps/spark-3.0.1/logs/spark-root-org.apache.spark.deploy.master.Master-1-Carlota1.out

Carlota2: starting org.apache.spark.deploy.worker.Worker, logging to /usr/local/apps/spark-3.0.1/logs/spark-root-org.apache.spark.deploy.worker.Worker-1-Carlota2.out

Carlota3: starting org.apache.spark.deploy.worker.Worker, logging to /usr/local/apps/spark-3.0.1/logs/spark-root-org.apache.spark.deploy.worker.Worker-1-Carlota3.out
  • 启动后执行jps命令,主节点上有Master进程,其他子节点上有Work进行
代码语言:javascript
代码运行次数:0
运行
复制
[root@Carlota1 spark-3.0.1]# jps
10551 Master
10603 Jps
代码语言:javascript
代码运行次数:0
运行
复制
[root@Carlota3 spark-3.0.1]# jps
17085 Jps
16959 Worker
  • 登录Spark管理界面查看集群状态(主节点):http://Carlota1:8080/

到此为止,Spark集群安装完毕.

注意:如果遇到 “JAVA_HOME not set” 异常,可以在sbin目录下的spark-config.sh 文件中加入如下配置: export JAVA_HOME=XXXX

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-09-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
CodeQL进行JAVA代码审计(1) --- XXE漏洞的挖掘
XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。
半月弧
2020/04/27
3.5K2
CodeQL进行JAVA代码审计(1) --- XXE漏洞的挖掘
【SDL实践指南】Fortify控制流巧用之XXE规则调试记录
在Fortify执行静态代码扫描时会加载默认规则和自定义规则目录下的自定义规则内容,输出结果中不仅有默认规则的众多的安全问题还会有自定义规则扫描出来的问题,如果我们想要只扫描我们自定义的规则那么就得重新进行二次扫描,基于此背景我们可以借助Fortify protal的接口来执行静态代码扫描并且附加相关的参数来丢弃对默认规则的导入,在使用自定义扫描规则执行静态代码扫描之初我们需要去按需自定义静态代码的扫描规则,本篇文章主要记录近期编写、调试关于XXE漏洞静态代码扫描规则中的历程,主要包括规则定义、规则使用、规则优化、误报处理、规则输出等环节
Al1ex
2025/02/19
1140
【SDL实践指南】Fortify控制流巧用之XXE规则调试记录
Java 中文官方教程 2022 版(四十)
本课程专注于 XML 的流式 API(StAX),这是一种基于 Java 技术的流式、事件驱动、拉取解析的 API,用于读取和写入 XML 文档。StAX 使您能够创建快速、相对易于编程且具有轻量级内存占用的双向 XML 解析器。
ApacheCN_飞龙
2024/05/24
2230
从最近的微信支付看XXE漏洞
先说下写这篇文章的初衷吧,最近微信支付java_sdk刚爆发了一次xxe漏洞,然后领导赶快用自家的静态代码审计工具做了审计(这里我就不报名字,本来可以帮公司推广下产品是很好的,但我怕本文过于基础会被各位大佬喷出翔来,到时候有辱“司”门就真是罪过罪过了)。
FB客服
2018/07/31
1.2K0
从最近的微信支付看XXE漏洞
【漏洞简析】weblogic CVE-2019-2647等相关XXE漏洞分析
按照惯例,Oracle发布了4月份的补丁,详情见链接(https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW)一看就是一堆漏洞,高危的还好几个。
绿盟科技安全情报
2019/10/24
8190
【漏洞简析】weblogic CVE-2019-2647等相关XXE漏洞分析
Java安全编码实践总结
Java作为企业主流开发语言已流行多年,各种java安全编码规范也层出不穷,本文将从实践角度出发,整合工作中遇到过的多种常见安全漏洞,给出不同场景下的安全编码方式。
FB客服
2020/07/15
1.6K0
Java安全编码实践总结
Java代码审计汇总系列(二)——XXE注入
OWASP Top 10中的另一个注入漏洞是XML外部实体注入(XXE),它是在解析XML输入时产生的一种漏洞,漏洞原理和黑盒挖掘技巧见之前的文章:XML外部实体(XXE)注入原理解析及实战案例全汇总,这里从代码层角度挖掘XXE漏洞。
Jayway
2019/11/12
2.6K0
谈谈微信支付曝出的漏洞
昨天(2018-07-04)微信支付的SDK曝出重大漏洞(XXE漏洞),通过该漏洞,攻击者可以获取服务器中目录结构、文件内容,如代码、各种私钥等。获取这些信息以后,攻击者便可以为所欲为,其中就包括众多媒体所宣传的“0元也能买买买”。
美的让人心动
2018/07/30
1K0
谈谈微信支付曝出的漏洞
WebLogic CVE-2019-2647~2650 XXE漏洞分析
Oracle发布了4月份的补丁,详情见链接(https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW)
Seebug漏洞平台
2019/05/13
1.1K0
WebLogic CVE-2019-2647~2650 XXE漏洞分析
从JDK源码来看XXE的触发原理和对应的防御手段
这个JDK中内置的类是一种的DOM型的解释器,该种Parser的特点是将完整的xml文档内容加载到树结构中去,然后我们通过遍历结点来获取我们需要的内容。
FB客服
2023/02/10
5130
从JDK源码来看XXE的触发原理和对应的防御手段
Java 审计之XXE篇
在以前XXE漏洞了解得并不多,只是有一个初步的认识和靶机里面遇到过。下面来 深入了解一下该漏洞的产生和利用。
全栈程序员站长
2022/07/13
6740
微信支付工具类
微信支付工具类 WechatPayXmlUtil 点击查看代码 import org.w3c.dom.Document; import javax.xml.XMLConstants; import javax.xml.parsers.DocumentBuilder; import javax.xml.parsers.DocumentBuilderFactory; import javax.xml.parsers.ParserConfigurationException; /** * 2018/7/3
化羽羽
2022/11/14
5610
XXE修复方案参考
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/142448.html原文链接:https://javaforall.cn
全栈程序员站长
2022/08/31
6770
Java面试之 OOAD & UML
答:UML 是标准建模语言;常用图包括:用例图,静态图(包括类图、对象图和包图),行为图,交互图(顺序图,合作图),实现图。
全栈程序员站长
2022/08/04
3360
java最新漏洞_JavaMelody XXE漏洞(CVE-2018-15531)分析
JavaMelody是一款在生产和QA环境中对JAVA应用以及应用服务器(Tomcat、Jboss、Weblogic)进行监控的工具,可以通过图表给出监控数据,方便研发运维等找出响应瓶颈、优化响应等。
全栈程序员站长
2022/09/08
2.2K0
CVE-2017-12629 - Apache Solr XXE & RCE 漏洞分析
Versions Affected Apache Solr before 7.1.0 with Apache Lucene before 7.1 Elasticsearch, although it uses Lucene, is NOT vulnerable to this. Description ​ Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该
风流
2018/06/07
2.6K0
Android 创建与解析XML(二)—— Dom方式
Dom方式创建XML,应用了标准xml构造器 javax.xml.parsers.DocumentBuilder 来创建 XML 文档,需要导入以下内容
阳光岛主
2019/02/19
6850
Spring周边:XML
DOCTYPE 声明为文档提供一个空间,通过引用外部文件、通过直接声明或通过这两种方式来标识其根元素和文档类型定义 (DTD)。DOCTYPE 声明可以包含下列内容:
WEBJ2EE
2019/10/24
1.9K0
Spring周边:XML
Java面试系列21-xml
1.xml有哪些解析技术?区别是什么? 有DOM,SAX,STAX等 DOM:处理大型文件时其性能下降的非常厉害。这个问题是由DOM的树结构所造成的,这种结构占用的内存较多,而且DOM必须在解析
Java帮帮
2018/03/19
7310
Spring Framework 历史漏洞研究
本文的主要目标是分析、总结、归纳历史上出现过的 Spring 框架漏洞,从而尝试找出其中的潜在模式,以达到温故知新的目的。当然作为一个 Java 新手,在直接分析漏洞之前,还是会先从开发者的角度去学习 Spring 中的一些核心概念,从而为后续的理解奠定基础。
evilpan
2023/04/28
1.1K0
相关推荐
CodeQL进行JAVA代码审计(1) --- XXE漏洞的挖掘
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验