Tibero 서버 생성 가이드
    • PDF

    Tibero 서버 생성 가이드

    • PDF

    Article Summary

    사용하기 전에

    Q. Tibero는 무엇인가요?

    • 차별화된 아키텍쳐와 다양한 기능이 반영된 DBMS인 Tibero를 Server 설치형으로 제공합니다.
    • 핵심업무 뿐만 아니라 분석 업무까지 고려한 효율적인 아키텍처를 지원합니다.
    • 보안, 성능, 호환성 및 확장성까지 잡아 대규모 운영 환경에 탁월합니다.

    Q. Tibero는 어떤 특징이 있나요?

    • 차세대 아키텍처는 기업의 업무 효율 극대화를 통해 눈에 띄도록 생산성을 높일 수 있습니다. 간결해지고 새로워진 DB서버 아키텍처와 사전 예방으로 안정적이며 효율적인 관리를 구현하였습니다.
    • 기존보다 강력한 보안을 제공하여 기업의 소중한 자산인 데이터를 더 완벽하게 지킵니다. (테이블 내 Row 접근권한 지정 (사용자 별), 세분화된 기록, 암호화된 데이터 외부변조 방지, 국내외 암호화 알고리즘 지원)

    Q. Tibero 서버는 어떻게 생성하나요?

    • 콘솔의 Compute > Server 메뉴에서 Tibero 서버 이미지를 선택하여 생성할 수 있습니다.
    • 원하는 사양의 서버를 생성하고 필요에 따라 스토리지를 추가합니다.
    • 월 요금제와 시간 요금제로 청구되며, 서버를 생성한 후 접속 환경을 설정하여 이용할 수 있습니다.
    • Tibero 웹 서비스를 이용하기 위해서 공인 IP 주소를 신청하고 ACG 설정에서 Server Port 포트를 추가해야 합니다.(Port는 변경 가능합니다.)
    • 콘솔에 접속한 후 다음의 단계를 통해 쉽게 서버를 생성할 수 있습니다.

    Q. Tibero 서비스에 접속할 수 없습니다.

    • Tibero Web 서비스를 사용하기 위해서는 공인 IP 주소를 신청하여 서버에 할당해야 하며, ACG에 Web Server Port 포트가 추가되어 있어야 합니다.
    • 공인 IP 주소와 ACG를 확인한 후에도 접속되지 않는 경우 웹 서버 프로세스가 정지된 상태일 수 있으니, 터미널에서 재시작 명령어를 실행하여 프로세스를 다시 시작하십시오.

    Tibero 서버 생성

    Tibero 서버 생성 및 접속 과정은 아래의 절차를 순서대로 따라해주시면 됩니다.

    콘솔 접속

    콘솔에 접속하여 Services > Compute > Server 메뉴로 이동합니다.

    ① 서버를 생성하려면 [서버 생성] 버튼을 클릭합니다.

    서버 이미지 선택

    Tibero 서버 이미지를 선택해서 서버를 생성합니다.

    ① 이미지타입 DBMS, DBMS 이미지타입 Tibero를 각각 선택합니다.

    ② 원하는 OS Version에 해당하는 Tibero의 오른편 [다음] 버튼을 클릭합니다.

    서버 설정

    VPC, 스토리지 종류, 서버 타입, 요금제 등을 선택하고, 서버 이름을 입력합니다.

    1. 미리 생성한 VPC와 Subnet을 선택합니다.

    • 미리 생성한 VPC와 Subnet이 없다면 신규 서버를 생성할 수 없으므로 아래 가이드를 참고하여 VPC와 Subnet을 생성합니다.
    • VPC 생성 가이드는 여기를 참고해 주시기 바랍니다.
    • Subnet 생성 가이드는 여기를 참고해 주시기 바랍니다.

    2. 부팅 스토리지로 사용할 스토리지 종류를 선택합니다.

    • 고성능 I/O가 필요한 서비스에는 SSD를 선택하고, 일반적인 서비스에는 HDD를 선택합니다.

    3. 원하는 서버 타입을 선택합니다.

    • Tibero 이용 시, 최소 권장 사양은 2vCPU 8GB이며, VM의 메모리 스펙을 변경할 경우 서버에 접속하여 메모리 설정을 추가로 진행해야 합니다. (최소 권장 사양 이하 스펙을 사용할 경우 경고 메시지가 발생될 수 있으나 서비스 이용에 제한은 없습니다.)

      • 일부 서버 스펙은 부팅 디스크 타입에 따라 지원되지 않을 수 있습니다.
      • 필요한 목적에 따라 Standard, High Memory 서버 타입을 선택합니다.

    4. 서버 기본 스토리지의 암호화 여부를 선택합니다.

    • 스토리지 암호화는 Redhat Enterprise Linux에 한하여 지원됩니다.
    • 기본 스토리지 암호화가 적용된 서버에는 암호화된 추가 스토리지만 연결할 수 있습니다.
    • 추가 스토리지를 연결할 경우, 반드시 서버가 중지된 상태에서 진행되어야 하므로 주의하시기 바랍니다.
    • 임의로 커널 업데이트를 수행할 경우, 다시 부팅이 불가하며 서버를 복구할 수 없습니다.
    • 암호화 옵션은 서버 생성시에만 가능하며, 설정 변경이 불가합니다.

    5. 요금제는 월 요금제 또는 시간 요금제 중 선택할 수 있습니다.

    6. 원하는 서버의 개수를 입력합니다.

    7. 서버 이름을 입력합니다.

    • 고객이 서버를 구별하기 위한 명칭으로, 중복해서 사용할 수 없습니다.

    8. Network Interface를 설정합니다.

    • Standard Type은 최대 2개, 그 외 Type은 최대 3개까지 추가 생성할 수 있습니다.
    • RedHat Enterprise 서버는 1개의 NIC만 생성 가능합니다.

    9. 공인 IP 할당여부를 설정합니다.

    10. 서버 설정을 마친 후 [다음] 버튼을 클릭합니다.

    인증키 설정하기

    새로운 인증키 생성하기

    1. 새로운 인증키 생성을 선택합니다.

    • 인증키 이름을 입력합니다.

    2. [인증키 생성 및 저장] 버튼을 클릭합니다.

    • 새로운 인증키를 발급받습니다.
    • 저장 후 인증키는 고객의 PC 안전한 위치에 보관해주세요.
    • 인증키는 최초의 관리자 비밀번호를 가져올 때 이용됩니다.

    3. [다음] 버튼을 클릭합니다.

    보유하고 있는 인증키 이용하기

    • 보유하고 있는 인증키 이용을 선택합니다.

    네트워크 접근 설정하기

    보유하고 있는 ACG를 이용하여 방화벽 설정하기

    1. 방화벽은 기본으로 ‘default-acg’를 제공합니다.

    • ACG는 필수로 선택해야 하며, 보유하고 있는 ACG 중에서 선택에서 선택할 수 있습니다.
    • 보유하고 있는 ACG는 서버 타입에 따라 최대 3개까지 선택할 수 있습니다.

    2. 하단의 [다음] 버튼을 클릭해 네트워크 접근 설정을 마칩니다.

    신규 ACG 생성을 선택하여 방화벽을 설정하기

    • ACG 메뉴로 이동하여 ACG를 생성합니다. 다음 ACG생성하기를 참고하여 신규 ACG를 생성한 후 방화벽을 설정하시기 바랍니다.

    최종 확인하기

    설정한 내용을 최종 확인합니다.

    1. 서버 이미지, 서버, 네트워크, 인증키, ACG가 정상적으로 설정되었는지 확인합니다.

    2. 새로운 공인 IP 할당 신청시, 공인 IP가 신청되었는지 확인합니다.

    3. 최종 확인 후에는 [서버 생성] 버튼을 클릭합니다.

    • 서버가 생성되기까지는 수 분이 소요됩니다.

    서버 목록에서 확인

    생성한 서버를 목록에서 확인합니다.

    ① 생성한 서버가 목록에 표시됩니다.

    ② 서버가 생성되고 Tibero가 설치 완료되어 서버 상태가 운영중이 될 때까지 대기합니다.

    스토리지 추가

    주의

    CentOS 7.8 버전의 Tibero 설치후에는 추가 스토리지 설정이 필수입니다. 추가 스토리지 설정 없이는 이후의 DBCA 설치 과정이 정상 수행되지 않으므로 아래의 순서대로 스토리지를 설정해주세요.

    ① Server 메뉴 선택 후 스토리지를 추가할 Tibero Server를 선택합니다.

    [스토리지 생성] 을 선택한 뒤에 스토리지 종류는 SSD, 크기는 최소 150GB 이상 설정합니다.

    ③ 스토리지 스냅샷을 미리 생성해두었다면 해당 스냅샷을 선택할 수 있으나 해당 스냅샷의 크기도 최소 150GB 이상이어야 합니다.

    ④ 스토리지 설정 및 dbca 실행이 완료되면 마운트 및 포맷 작업 없이도 자동으로 LVM이 세팅됩니다. 따라서 절대로 마운트 및 포맷을 수행하면 안됩니다.

    접속 환경 설정하기

    서버에 접속하기 위해서는 SSL VPN의 구매 및 신청이 필요합니다. 허용 포트 설정은 ‘ACG’에서 적용합니다.

    SSL VPN

    네이버 클라우드 플랫폼[Financial]에서 서버에 접속하기 위해서는 SSL VPN을 구매 후 사용해야 합니다. SSL VPN 서비스는 외부에서 네이버 클라우드 플랫폼 내부에 구성된 고객의 네트워크로 암호화된 보안 접속 통신을 제공하는 서비스이며, SSL VPN 환경이 구축되어 있으면, 언제 어디서든 외부에서 도/감청 위협없이 내부 네트워크로 접근을 할 수 있습니다.

    SSL VPN 접속하기

    Financial Cloud의 서비스를 사용하기 위해서는 필수적으로 SSL VPN을 접속해야만 합니다. SSL VPN을 사용하기 위해서는 아래와 같이 수행해야합니다. 자세한 사항은 네이버 클라우드 플랫폼의 SSL VPN 가이드를 참고 부탁 드립니다.

    1. 콘솔에 접속하여, Services > Security > SSL VPN 메뉴로 이동합니다.

    2. [SSL VPN 생성] 버튼을 클릭합니다.

    3. 스펙 및 인증 방식을 선택합니다.

    4. 인증 방식에 따라 사용자를 설정합니다.

    ACG

    ACG는 Access Control Group의 약자로, 서버 간 네트워크 접근 제어 및 관리를 할 수 있는 IP/Port 기반 필터링 방화벽 서비스입니다. 고객은 기존 방화벽(iptables, UFW, 윈도우 방화벽)을 개별적으로 관리할 필요 없이 서버 그룹에 대한 ACG Rule을 손쉽게 설정하고 관리할 수 있습니다.

    ACG는 VPC 당 500개까지 생성할 수 있고 NIC 당 3개의 ACG를 허용합니다. ACG의 규칙은 Inbound / Outbound 각 50개씩 생성 가능합니다. 참고로 VPC는 리전 당 최대 3개까지 생성 가능합니다.

    ACG는 구분 가능한 이름을 가지며, 각각의 설정된 규칙을 가지고 있는 개체(Instance)입니다. ACG 개체에는 Default ACG와 Custom ACG로 구분합니다.

    구분정의상세 설명
    Default ACG각 계정마다 기본 생성되어 있는 ACG* 모든 들어오는 연결(Inbound traffic)을 차단함. (규칙으로 명시되어 있지 않음)
    * 모든 나가는 연결(Outbound traffic)을 허용함. (규칙으로 명시되어 있음)
    * 원격 접속 기본 포트 (Linux - 22, Windows - 3389)에 대한 TCP 허용함. (Default ACG에 규칙으로 추가되어 있음, 삭제가능)
    Custom ACG고객이 자체적으로 생성한 ACG* 모든 Inbound traffic을 차단함. (규칙으로 명시되어 있지 않음)
    * 모든 Outbound traffic을 차단함. (규칙으로 명시되어 있지 않음)
    • 규칙으로 명시되어 있지 않은 경우 사용자에게 보이지는 않지만, 내부적으로 반영되어 처리되고 있는 규칙을 말합니다. (Inbound/Outbound traffic)

    • Load Balancer를 생성하면 Load Balancer 개체에 대한 ACG 그룹이 자동으로 생성됩니다. 사용자에 상관없이 Load Balancer용 ACG 이름은 ‘ncloud-load-balancer’로 동일합니다. 서비스하기 위해서는 Load Balancer가 실제 Bind하는 서버들의 ACG에서, 접근소스를 Load Balancer로 하는 허용 규칙을 추가해야 합니다.

    • ncloud-load-balancer 그룹의 경우 ACG 허용 규칙을 추가한 후에 규칙을 삭제하더라도 VM에 대한 LB의 지속적인 헬스체크 요청이 있으면 허용 규칙이 없어도 VM과 통신이 가능한 경우가 있으므로, 통신을 확실히 차단하려면 연결된 LB의 재시작을 권합니다.

    ACG의 주요 특징

    • VM에 일괄 적용 및 수정, 재사용이 가능하여 관리가 용이
    • 쉬운 ACG 규칙(Rule) 설정 및 관리
    • 서버 및 서버간의 Inbound 네트워크 접근 제어

    ACG 생성하기

    1. Server > ACG 메뉴로 이동합니다.

    2. ACG 메뉴에서 기본 제공되는 'default-acg'가 자동으로 생성되어 있습니다.

    3. [ACG 생성] 버튼을 클릭합니다.

    4. 생성할 ACG 이름을 입력 후 [생성] 버튼을 클릭합니다.

    • ACG는 VPC 당 최대 500개까지 만들 수 있습니다

    생성된 ACG 확인하기

    1. ACG 이름, ACG ID, VPC 이름, 적용서버대수, 메모 내용으로 ACG가 생성됨을 리스트에서 확인할 수 있습니다.

    2. ACG 내용은 Server 메뉴에서 서버 상세정보의 ACG 수정을 통해서도 확인 가능합니다.

    ACG 설정하기

    1. 규칙을 설정할 ACG를 선택하고 [ACG 설정] 버튼을 클릭하여 해당 ACG에 규칙을 설정합니다.

    2. 규칙 설정은 프로토콜, 접근소스, 허용포트를 입력하여 설정합니다.

    3. 규칙 입력 후 [추가] 버튼을 클릭하여 설정한 규칙 내용을 확인합니다.

    4. [적용] 버튼을 클릭해야 최종 적용됩니다.

    ACG 규칙

    • 프로토콜: TCP, UDP, ICMP 중에서 선택
    • 접근 소스: IP 주소 또는 ACG명 입력
      • 모든 IP대역을 포함한 인터넷 전체를 대상으로 오픈 하려는 경우
        예) 0.0.0.0/0
      • 단일 IP 주소를 지정하는 경우
        예) 192.168.10.1/32 또는 192.168.10.1
      • CIDR 입력 시 표기 (네트워크 주소/Subnet bits)
        예) 192.168.77.0/24
        예) 192.168.77.128/25
        예) 192.168.77.192/26
    • 허용 포트: 단일 포트(22) 또는 범위 지정
      • TCP (1~65535까지의 허용 포트 범위)
      • UDP (1~65535까지의 허용 포트 범위)
      • ICMP 타입은 제외

    ACG 규칙 예제

    설명프로토콜접근소스허용포트
    특정 IP에서 ssh 서비스로 접근을 허용TCP192.168.77.1722
    특정 IP대역에서 ssh 서비스로 접근을 허용하는 경우(1)TCP192.168.77.0/2422
    특정 IP대역에서 ssh 서비스로 접근을 허용하는 경우 (2)TCP192.168.77.128/2522
    Test-ACG 라는 이름을 가진 ACG 개체에 할당된 서버들 상호간의 ssh 접근을 허용TCPTest-ACG22
    Load Balancer용 ACG인 Ncloud-load-balancer를 소스로 설정하여, Load Balancer 개체에서 Binding된 실제 웹 서버로의 네트워크 접근을 허용
    ※ 여러 개의 Load Balancer를 생성하더라도 ACG 이름은 동일한 하나의 이름만 사용됩니다.
    TCPncloud-load-balancer80
    특정 IP에서 UDP 22-1025 포트로의 접근을 허용UDP192.168.77.1722-1025
    웹서비스에 대해서는 전체 대상으로 오픈하기TCP0.0.0.0/080

    ACG 규칙 보기

    • ACG를 선택하면 상세 정보Inbound 규칙, Outbound 규칙을 확인할 수 있습니다

    ACG 삭제하기

    1. 삭제하고자 하는 ACG를 선택하고 상단의 [ACG 삭제] 버튼을 클릭합니다.

    • 복수 개의 ACG 삭제를 동시에 수행할 수 없습니다.
    • 서버가 한대라도 ACG에 적용되어 있으면 삭제가 불가합니다.

    2. 를 클릭합니다.

    공인 IP

    공인 IP(Public IP)가 필요한 경우 고객이 지정한 서버에 공인 IP를 할당해 주는 서비스입니다. 공인 IP를 신청하여 서버에 적용하면 고객이 요청한 서버에 할당되고, 공인 IP는 리전별로 리전 내 생성된 서버 수와 동일하게 제공됩니다.

    할당된 공인 IP는 고객의 필요에 따라 고객이 구매한 다른 서버로 변경하여 할당할 수 있습니다. 기존 서버에서 공인 IP를 해제하고 원하는 서버에 할당하면 됩니다. 단, 공인 IP가 위치한 Zone과 서버가 위치한 Zone은 동일해야 합니다.

    공인 IP 신청하기

    1. Server > Public IP 메뉴를 선택합니다.

    2. 신청한 공인 IP가 없으므로 다음과 같은 문구가 표시됩니다.

    • 보유중인 공인 IP가 없습니다. [공인 IP 신청] 버튼을 클릭하여 새로운 공인 IP를 할당받으세요.

    3. 공인 IP를 할당 받으려면 [공인 IP 신청] 버튼을 클릭합니다.

    할당 서버 선택하기

    공인 IP를 할당할 서버를 선택합니다.

    1. 공인 IP를 적용할 서버를 선택합니다.

    • 미할당으로 선택하시면 서버에 할당 안된 공인 IP를 제공합니다.

    2. [다음] 버튼을 클릭하여 적용 서버 이름을 확인합니다.

    3. [생성] 버튼을 클릭합니다.

    • 서버에 미할당되어 생성된 공인 IP는 서버에 할당 기능을 이용하여 추후 서버에 할당할 수 있습니다.

    공인 IP 확인하기

    1. 서버에 할당한 공인 IP를 목록에서 확인합니다.

    • 공인 IP 목록에 공인 IP가 적용된 적용 서버와 함께 표시됩니다.

    2. Server 메뉴의 서버 목록에서도 서버에 할당된 공인 IP가 표시됩니다.

    공인 IP 할당하기

    공인 IP를 할당할 서버를 선택합니다.

    1. 서버에 할당할 공인 IP를 선택하고 [서버에 할당] 버튼을 클릭합니다.

    2. 해당 공인 IP를 할당할 서버를 선택하고 [할당] 버튼을 클릭합니다.

    3. 공인 IP 목록에서 선택한 서버에 할당된 것을 확인할 수 있습니다.

    서버 관리자 비밀번호 확인하기

    1. Server 메뉴를 선택합니다.

    2. 서버 목록에서 접속하려는 서버를 선택하고, 서버 관리 및 설정 변경관리자 비밀번호 확인을 클릭합니다.

    3. [마우스로 파일을 끌고 오거나 여기를 클릭하세요.] 버튼을 통해 서버 생성 시에 등록한 인증키 파일을 첨부합니다.

    • 서버 생성 시에 다운로드한 인증키 파일은 안전한 위치에 보관하시기 바랍니다.

    4. [비밀번호 확인] 버튼을 클릭하면 첨부된 파일에서 비밀번호 가져오기를 실행합니다.

    5. 서버 이름, 관리자, 비밀번호를 확인하고 [확인] 버튼을 클릭합니다.

    서버 접속하기

    사용하는 운영체제가 윈도우(Windows)인 경우, 본 가이드에서는 PuTTY 프로그램을 사용합니다. 해당 프로그램은 Download PuTTY에서 직접 다운로드 가능합니다.

    server-18-4-1_ko

    1. Host Name에 공인 IP를 입력합니다.

    2. Port에 외부 포트 번호를 입력합니다.

    3. Connection Type에서 SSH를 선택합니다.

    4. [Open] 버튼을 클릭합니다.

    • 콘솔의 [서버 리스트]에서 서버 이름을 선택하면 해당 서버에 대한 ‘외부 포트’ 와 '공인 IP'를 확인할 수 있습니다.

    server-18-4-2_ko

    • 사용자 정보 및 암호를 입력하고 로그인합니다.
      • Password에는 관리자 비밀번호 확인 기능에서 획득한 비밀번호를 입력합니다.
      • login as : root
      • Password : 관리자 비밀번호

    스토리지 정보 확인

    서버 접속 후에는 아래 명령어를 수행하여 Disk 용량이 150GB 이상으로 정상 할당되었는지 확인합니다.

    fdisk -l
    

    Tibero 아키텍처

    Tibero의 프로세스는 크게 3가지로 구성됩니다.

    • 리스너 (Listener)
    • 워커 프로세스 (Worker Process or Foreground Process)
    • 백그라운드 프로세스 (Background Process)

    대략적인 설명은 아래와 같으며, 자세한 설명을 원하시면 Tibero 온라인 매뉴얼을 참고 바랍니다.

    tibero-arch

    ① 리스너 (Listener)

    • 리스너는 클라이언트의 새로운 접속 요청을 받아 이를 유휴한 워커 프로세스에 할당합니다. 즉, 클라이언트와 워커 프로세스간의 중계 역할을 담당하며 이는 별도의 실행파일인 tblistener를 사용하여 작업을 수행합니다.

    ② 워커 프로세스 (Worker Process)

    • 워커 프로세스는 클라이언트와 실제로 통신을 하며 사용자의 요구 사항을 처리하는 프로세스 입니다. 이 프로세스의 갯수는 WTHR_PROC_CNT 초기화 파라미터로 조절할 수 있으며, Tibero가 기동된 뒤에는 변경할 수 없습니다. 따라서 시스템 환경을 고려하여 적절한 값을 설정하셔야 합니다.

    ③ 백그라운드 프로세스 (Background Process)

    • 백그라운드 프로세스는 클라이언트의 접속 요청을 받지 않고 워커 스레드나 다른 백그라운드 프로세스가 요청할 때 또는 정해진 주기에 따라 동작하는 주로 시간이 오래 걸리는 디스크 작업을 담당하는 독립적인 프로세스 입니다.

    • 대표적으로 감시프로세스(MPROC : Monitoring Process), Tibero 매니저 프로세스(TBMP), 에이전트 프로세스(AGNT), 데이터베이스 쓰기 프로세스 (DBWR)이 이에 해당합니다.

    Tibero 배포

    CentOS 7.8 버전의 Tibero는 dbca를 정상 설치해야만 사용 가능하므로 아래의 가이드를 따라 설치해주세요.

    ① 서버 접속 후, root 권한 획득 및 dbca 실행파일 확인합니다.

         ~#  sudo su -l 
         ls -l
    

    tibero-tibero-1-1_deploy001_ko.png

    ② root 권한으로 아래 명령어를 실행합니다.

    주의

    dbca 실행 전에 꼭 150GB 이상의 추가 스토리지를 서버에 연결해야만 하며, dbca 실행이 완료되면 별도의 마운트, 포맷 작업 없이 자동으로 LVM이 세팅됩니다.

    • 아래 항목을 참고하여 인자값을 설정하시기 바랍니다. Characterset의 경우 한번 생성된 Database에 대해서는 변경이 불가합니다.
    ./dbca naver tibero utf8 8629
    

    ./dbca [OS_ACCOUNT] [DB_NAME] [DB_CHARACTERSET] [DB_PORT]

    NO항목설명
    1OS_ACCOUNTTIBERO가 구동되는 OS 계정 (root, ncloud는 사용 불가)
    2DB_NAMETIBERO에서 사용되는 DB_NAME (= SID )
    3DB_CHARACTERSETTIBERO에서 사용하는 DB 캐릭터셋 (종류는 아래 참고)
    4DB_PORTTIBERO에서 사용하는 서비스 IP의 PORT (default: 8629)

    Database 생성에 소요되는 시간은 약 10분입니다. (서버의 리소스에 따라 차이가 발생합니다.) 실행중에 dbca 를 취소할 경우, 다시 되돌릴 수 없으며 새로운 서버로 재구성해야합니다.

    참고) Tibero 지원 CHARACTER SET 종류

    TiberoOracle
    AR8ISO8859P6AR8ISO8859P6
    AR8MSWIN1256AR8MSWIN1256
    ASCIIUS7ASCII
    CL8ISO8859P5CL8ISO8859P5
    CL8KOIBRCL8KOIBR
    CL8MSWIN1251CL8MSWIN1251
    EE8ISO8859P2EE8ISO8859P2
    EL8ISO8859P7EL8ISO8859P7
    EL8MSWIN1253EL8MSWIN1253
    EUCKRKO16KSC5601
    GBKZHS16GBK
    JA16EUCJA16EUC
    JA16EUCTILDEJA16EUCTILDE
    JA16SJIS
    JA16SJISTILDE
    MSWIN949KO16MSWIN949
    RU8PC866RU8PC866
    SJISJA16SJIS
    SJISTILDEJA16SJISTILDE
    TH8TISASCIITH8TISASCII
    UTF16AL16UTF16
    UTF8UTF8
    VN8VN3VN8VN3
    WE8ISO8859P1WE8ISO8859P1
    WE8ISO8859P15WE8ISO8859P15
    WE8ISO8859P9WE8ISO8859P9
    WE8MSWIN1252WE8MSWIN1252
    ZHT16BIG5ZHT16BIG5
    ZHT16HKSCSZHT16HKSCS
    ZHT16MSWIN950ZHT16MSWIN950

    Tibero 설치 완료

    ① 설치가 완료되면 아래와 같은 화면이 표시됩니다.

    tibero-tibero-1-1_deploy002_ko.png

    ② 아래 명령어를 통해 프로세스를 확인하여 Tibero가 정상적으로 기동중인 것을 확인합니다.

    $ ps -ef | grep tbsvr
    

    tibero-tibero-1-1_deploy003_ko.png

    설치 로그 확인

    $ vi /root/.dbset.log
    

    tibero-tibero-1-1_deploy004_ko.png

    Tibero 정보 확인 및 설치 확인
    Tibero 설치 정보는 생성한 OS 계정에 접속하여 확인할 수 있습니다.

    tibero-tibero-1-1_deploy005_ko.png

    LVM 설정 확인

    $ df -hT
    

    tibero-tibero-1-1_deploy006_ko.png

    Tibero 접속 방법

    • tbsql [계정명]/[패스워드]로 접속해 instance를 확인합니다.
    • Tibero의 Default 계정은 다음과 같습니다.
    NO스키마패스워드설명
    1systiberoSYSTEM 스키마
    2syscatsyscatSYSTEM 스키마
    3sysgissysgisSYSTEM 스키마
    4outlnoutlnSYSTEM 스키마
    5tiberotmaxSAMPLE 스키마 DBA 권한
    6tibero1tmaxSAMPLE 스키마 DBA 권한
    • SYS: database의 관리자 task를 수행합니다.
    • SYSCAT: data dictionary & catalogview를 생성합니다.
    • OUTLN: 동일한 SQL 수행 시 항상 같은 plan으로 수행될 수 있게 관련 hint를 저장하는 등의 일을 수행합니다.
    • SYSGIS: GIS관련 table 생성 및 일을 수행하는 계정입니다.
    • TIBERO/TIBERO1: example user이며 DBA 권한을 가지고 있습니다.

    서버 Resoucre 변경에 따른 Tibero 메모리 설정 방법

    (1). su - tibero
    (2). tbdown
    (3). vi $TB_HOME/config/$TB_SID.tip or tbcfgv
    #----------------------------------------------
    # Memory & Session
    #----------------------------------------------
    TOTAL_SHM_SIZE=2G
    MEMORY_TARGET=4G
    MAX_SESSION_COUNT=100
    :wq
    (4). tbboot
    

    서버 메모리를 변경할 경우 Tibero의 메모리를 재설정해야 합니다. Tibero 메모리 설정을 위해서는 아래 세가지 값을 변경합니다.

    TOTAL_SHM_SIZE=2G ← ② Tibero Shared 메모리, 일반적으로 MEMORY_TARGET 의 약 60%
    MEMORY_TARGET=4G ← ① Tibero 가 전체 사용하는 메모리
    MAX_SESSION_COUNT=100 (정수값) ← ③ ( [MEMORY_TARGET] - [TOTAL_SHM_SIZE] ) * 1024 / 15

    Tibero 상태 확인

    • Tibero Process 확인하기

    ps -ef | grep tibero

    tibero1-6_ko.png

    • Tibero 서비스 확인하기

    su - tibero 실행 후 ./db_chk.sh 실행

    tibero1-7.jpg

    tbSQL 유틸리티를 이용한 데이터베이스 접속

    tbsql명령어로 데이터베이스에 접속할 수 있습니다. 다음과 같이 데이터베이스 사용자의 ID와 패스워드를 함께 입력하여 접속할 수 있습니다.

    tbsql sys/tibero
    

    리스너를 통한 접속을 위해서는 다음과 같이 데이터베이스 사용자 ID와 패스워드 뒤에 @을 입력하고 tbdsn.tbr 파일에 지정된 별칭을 입력합니다.

    tbsql sys/tibero@tibero
    

    Internal error 확인

    Internal error를 확인할 수 있습니다. 다음과 같이 DB 터미널에 접속 후 Tibero를 기동하는 OS계정에서 로그 패턴 검색을 진행합니다.

    • 로그 패턴: Internal Error with condition
    grep -i "Internal Error" /dblog/$TB_SID/slog/sys.log
    

    연관 정보 바로가기

    네이버 클라우드 플랫폼 Tibero에서 사용되는 소프트웨어에 대한 자세한 내용은 다음 웹페이지를 확인하십시오.


    이 문서가 도움이 되었습니까?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.