Quicksql 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Quicksql 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Quicksql 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
开发语言 Java
操作系统 跨平台
软件类型 开源软件
开源组织 360
地区 国产
投 递 者 红薯
适用人群 未知
收录时间 2019-01-10

软件简介

QSQL是以SQL进行单一、混合查询的一款产品。QSQL支持标准SQL语言(SQL-2003);QSQL支持查询关系型数据库、NoSQL式数据库、原生不支持SQL查询的存储(如ES、Druid),及借助中间计算引擎实现混合查询。QSQL最大的特点是独立于计算引擎、存储引擎本身,如此用户只需要关注于QSQL语法以及数据本身,就可完成数据计算、统计以及分析。

架构设计

1540973404791

QSQL包含三层结构:

  • 语法解析层:负责SQL语句的解析、校验、优化、混算SQL的切分以及最终生成Query Plan;

  • 计算引擎层:负责Query Plan路由到具体的执行计划中,将Query Plan解释为具体的执行引擎可识别的语言;

  • 数据存储层:负责数据的提取、存储;

编译&部署

1 编译环境依赖

  • java >= 1.8

  • scala >= 2.11

  • maven >= 3.3

2 编译步骤

在源码根目录下,执行:

mvn -DskipTests clean package

编译成功后执行:

ls ./target/

在./target/目录下,会生成发布包 qsql-0.5.tar.gz。

3 部署环境依赖

  • CentOS 6.2

  • java >= 1.8

  • scala >= 2.11

  • spark >= 2.2

  • [可选] 目前QSQL支持的存储引擎MySQL、Elasticsearch、Hive、Druid

4 客户端部署

在客户端解压缩发布包 qsql-0.5.tar.gz

tar -zxvf ./qsql-0.5.tar.gz

建立软链

ln -s qsql-0.5/ qsql

该发布包解压后的主要目录结构如下:

  • bin:脚本目录

  • conf:配置文件

  • data:存放测试数据

  • lib:依赖jar包

  • metastore:元数据管理

在QSQL发布包$QSQL_HOME/conf目录中,分别配置如下文件:

  • base-env.sh:设置相关环境变量,如:

    • JAVA_HOME

    • SPARK_HOME

    • QSQL_CLUSTER_URL

    • QSQL_HDFS_TMP

  • qsql-runner.properties:设置系统参数

  • log4j.properties:设置日志级别

运行示例

QSQL Shell

./bin/qsql -e "select 1"

详情:English|中文

示例程序

QSQL附带了示例目录中的几个示例程序。要运行其中一个,使用./run-example [params]。例如:

内存表数据:

./bin/run-example com.qihoo.qsql.CsvScanExample

Hive join MySQL:

./bin/run-example com.qihoo.qsql.CsvJoinWithEsExample

注意

./run-example <com.qihoo.qsql.CsvJoinWithEsExample>

运行混算,请确保当前客户端存在Spark、Hive、MySQL环境。并且将Hive与MySQL的连接信息添加到元数据管理中。

详情:English|中文

参数配置

环境变量

Property Name Meaning
JAVA_HOME Java的安装路径
SPARK_HOME Spark的安装路径
QSQL_CLUSTER_URL Hadoop集群的路径
QSQL_HDFS_TMP 设置临时目录路径
QSQL_DEFAULT_WORKER_NUM 设置初始化的Worker数量
QSQL_DEFAULT_WORKER_MEMORY 设置每个Worker分配的内存
QSQL_DEFAULT_DRIVER_MEMORY 设置Driver端分配的内存
QSQL_DEFAULT_MASTER 设置运行时的集群模式
QSQL_DEFAULT_RUNNER 设置运行时的执行计划

参数配置

应用程序参数

Property Name Default Meaning
spark.sql.hive.metastore.jars builtin Spark Sql链接hive需要的jar包
spark.sql.hive.metastore.version 1.2.1 Spark Sql链接hive的版本信息
spark.local.dir /tmp Spark执行过程中的临时文件存放路径
spark.driver.userClassPathFirst true Spark执行过程中,用户jar包优先加载
spark.sql.broadcastTimeout 300 Spark广播的超时时间
spark.sql.crossJoin.enabled true Spark Sql开启cross join
spark.speculation true Spark开启任务推测执行
spark.sql.files.maxPartitionBytes 134217728(128MB) Spark读取文件时单个分区的最大字节数

元数据参数

Property Name Default Meaning
meta.storage.mode intern 元数据存储模式,intern:读取内置sqlite数据库中存储的元数据,extern:读取外部数据库中存储的元数据。
meta.intern.schema.dir ../metastore/schema.db 内置数据库的路径
meta.extern.schema.driver (none) 外部数据库的驱动
meta.extern.schema.url (none) 外部数据库的链接
meta.extern.schema.user (none) 外部数据库的用户名
meta.extern.schema.password (none) 外部数据库的密码

元数据管理

表结构

DBS

表字段 说明 示例数据
DB_ID 数据库ID 1
DESC 数据库描述 es 索引
NAME 数据库名 es_profile_index
DB_TYPE 数据库类型 es、hive、mysql

DATABASE_PARAMS

表字段 说明 示例数据
DB_ID 数据库ID 1
PARAM_KEY 参数名 UserName
PARAM_VALUE 参数值 root

TBLS

表字段 说明 示例数据
TBL_ID 表ID 101
CREATED_TIME 创建时间 2018-10-22 14:36:10
DB_ID 数据库ID 1
TBL_NAME 表名 student

COLUMNS

表字段 说明 示例数据
CD_ID 字段信息ID 10101
COMMENT 字段注释 学生姓名
COLUMN_NAME 字段名 name
TYPE_NAME 字段类型 varchar
INTEGER_IDX 字段顺序 1

内置SQLite数据库

在QSQL发布包$QSQL_HOME/metastore目录中,存在如下文件:

  • sqlite3:SQLite命令行工具

  • schema.db:内置元数据数据库

  • ./linux-x86/sqldiff:显示SQLite数据库之间的差异的命令行程序

  • ./linux-x86/sqlite3_analyzer:用于测量和显示单个表和索引对SQLite数据库文件使用多少空间以及如何有效地使用空间

通过sqlite3连接到schema.db数据库,并操作元数据表

sqlite3 ../schema.db

外部MySQL数据库

修改内嵌的SQLite数据为MySQL数据库

vim metadata.properties
> meta.storage.mode=extern
> meta.extern.schema.driver    = com.mysql.jdbc.Driver
> meta.extern.schema.url       = jdbc:mysql://ip:port/db?useUnicode=true
> meta.extern.schema.user      = YourName
> meta.extern.schema.password  = YourPassword

初始化示例数据到MySQL数据库中

cd $QSQL_HOME/bin/
./metadata --dbType mysql --action init
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(15) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Apache Groovy 远程代码执行漏洞
反序列化
Apache Groovy是美国阿帕奇软件基金会的基于Java平台面向对象的编程语言。 Apache Groovy 2.4.4版本至2.4.7版本和1.7.0版本至2.4.3版本中存在远程代码执行漏洞。 攻击者可利用该漏洞进行远程代码执行。
CVE-2016-6814 MPS-2018-0875
2022-08-08 18:13
Oracle MySQL Connectors访问控制错误漏洞
使用候选路径或通道进行的认证绕过
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。 Oracle MySQL Connectors存在访问控制错误漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性、完整性和可用性。
CVE-2018-3258 MPS-2018-13771
2022-08-08 18:13
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.x版本至2.9.10.8版本存在代码问题漏洞,该漏洞源于错误地处理了序列化小工具和类型之间的交互,涉及到com.oracle.wls.shaded.org.apache.xalan.lib.sql.JNDIConnectionPool (aka embedded Xalan in org.glassfish.web/javax.servlet.jsp.jstl)。
CVE-2020-35728 MPS-2020-18089
2022-08-08 18:13
FasterXML jackson-databind代码问题漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.9.10.5之前的2.x版本中存在安全漏洞。目前没有详细漏洞细节提供。
CVE-2020-14060 MPS-2020-8803
2022-08-08 18:13
Apache Thrift 资源管理错误漏洞
拒绝服务
Apache Thrift是美国阿帕奇(Apache)基金会的一个用于跨平台开发的框架。 该框架存在资源管理错误漏洞,使用 Thrift 的应用程序在收到声明容器大小大于有效负载的消息时不会出错。 因此,恶意 RPC 客户端可能会发送短消息,这将导致大量内存分配,从而可能导致拒绝服务。
CVE-2020-13949 MPS-2021-1609
2022-08-08 18:13
Google protobuf 缓冲区错误漏洞
跨界内存写
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。 Google protobuf中存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行代码。
CVE-2015-5237 MPS-2017-10841
2022-08-08 18:13
Netty 环境问题漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。 Netty 4.1.42.Final之前版本中存在安全漏洞。攻击者可利用该漏洞实施HTTP请求走私攻击。
CVE-2019-16869 MPS-2019-12064
2022-08-08 18:13
FasterXML Jackson-databind代码问题漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.7.9.4之前版本、2.8.11.2之前版本和2.9.6之前版本中存在安全漏洞。攻击者可利用该漏洞执行执行代码。
CVE-2018-12022 MPS-2019-2619
2022-08-08 18:13
Netty ZlibDecoders资源管理错误漏洞
不加限制或调节的资源分配
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。 Netty 4.1.46之前的4.1.x版本中的ZlibDecoders存在资源管理错误漏洞,该漏洞源于程序在解码ZlibEncoded字节流时没有限制内存分配。攻击者可通过发送大量ZlibEncoded字节流到Netty服务器利用该漏洞占用资源,导致拒绝服务。
CVE-2020-11612 MPS-2020-5127
2022-08-08 18:13
Apache Flink 注入漏洞
注入
Apache Flink是美国阿帕奇软件(Apache Software)基金会的一款开源的分布式流数据处理引擎。该产品主要使用Java和Scala语言编写。 Apache Flink中存在安全漏洞。本地攻击者可借助特制请求利用该漏洞进行中间人攻击,入侵通过JMX与进程建立的连接,获取传递的数据。以下产品及版本受到影响:Apache Flink 1.1.0版本至1.1.5版本,1.2.0版本至1.2.1版本,1.3.0版本至1.3.3版本,1.4.0版本至1.4.2版本,1.5.0版本至1.5.6版本,1.6.0版本至1.6.4版本,1.7.0版本至1.7.2版本,1.8.0版本至1.8.3版本,1.9.0版本至1.9.2版本,1.10.0版本。
CVE-2020-1960 MPS-2020-7444
2022-08-08 18:13
commons-codec:commons-codec 存在信息暴露漏洞
信息暴露
commons-codec:commons-codec 是一个包含各种格式(如 Base64 和 Hexadecimal)的简单编码器和解码器的包。此软件包的受影响版本容易受到信息泄露的影响。
MPS-2022-11853
2022-08-08 18:13
com.fasterxml.jackson.core:jackson-core 存在资源管理错误漏洞
资源管理错误
com.fasterxml.jackson.core:jackson-core 是一个 Core Jackson 抽象,基本的 JSON 流 API 实现。此软件包的受影响版本容易受到拒绝服务 (DoS) 的攻击。如果 REST 端点使用带有 JSON 或 XML 数据的 POST 请求并且数据无效,则将第一个无法识别的令牌打印到 server.log。 .如果第一个标记是长度为 10MB 的单词,则打印整个单词。这是潜在的危险,可用于通过用日志填充磁盘来攻击服务器。
MPS-2022-11944
2022-08-08 18:13
Apache Hadoop 信息泄露漏洞
信息暴露
Apache Hadoop是美国阿帕奇(Apache)软件基金会的一套开源的分布式系统基础架构,它能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。 Apache Hadoop 2.6.x版本中存在安全漏洞,该漏洞源于当程序启用Intermediate data encryption功能时,会加密MapReduce任务生成的中间数据,并将其与加密密钥存储在磁盘的证书文件中。本地攻击者可通过读取该文件利用该漏洞获取敏感信息。
CVE-2015-1776 MPS-2016-1783
2022-08-08 18:13
Apache Hive 信息泄露漏洞
信息暴露
Apache Hive是美国阿帕奇(Apache)软件基金会的一套基于Hadoop(分布式系统基础架构)的数据仓库软件。该软件提供了一个数据集成方法和一种高级的查询语言,以支持在Hadoop上进行大规模数据分析。 Apache Hive 0.6.0版本至2.3.2版本中存在信息泄露漏洞。远程攻击者可通过使用任意的xpath UDFs(xpath/xpath_string/xpath_boolean/xpath_number/xpath_double/xpath_float/xpath_long/xpath_int/xpath_short)利用该漏洞泄露运行HiveServer2的设备上的文件内容(HiveServer2用户所有)。
CVE-2018-1284 MPS-2018-4307
2022-08-08 18:13
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.9.10之前版本中存在代码问题漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2019-16335 MPS-2019-11533
2022-08-08 18:13
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.0.0版本至2.9.10版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。攻击者可利用该漏洞执行恶意的payload。
CVE-2019-17531 MPS-2019-13103
2022-08-08 18:13
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.9.10.4之前的2.x版本中存在代码问题漏洞。攻击者可借助特制的输入利用该漏洞在系统上执行任意代码。
CVE-2020-11620 MPS-2020-5139
2022-08-08 18:13
Scala compilation daemon 安全漏洞
关键资源的不正确权限授予
Scala是一套多范式的编程语言。该语言具有面向对象编程和函数式编程的各种特性。compilation daemon是其中的一个编写守护进程。 Scala 2.10.7之前的版本、2.11.12之前的2.11.x版本和2.12.4之前的2.12.x版本中的compilation daemon存在安全漏洞,该漏洞源于程序为私有文件分配了弱权限。本地攻击者可利用该漏洞向任意位置写入任意类文件,获取权限。
CVE-2017-15288 MPS-2017-12883
2022-08-08 18:13
Apache Zookeeper 授权问题漏洞
授权机制缺失
Apache Zookeeper是美国阿帕奇(Apache)软件基金会的一个软件项目,它能够为大型分布式计算提供开源的分布式配置服务、同步服务和命名注册等功能。 Apache ZooKeeper 1.0.0版本至3.4.13版本和3.5.0-alpha版本至3.5.4-beta版本中存在授权问题漏洞。该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。
CVE-2019-0201 MPS-2019-5668
2022-08-08 18:13
Junit 信息泄露漏洞
关键资源的不正确权限授予
Junit是个人开发者的一个开放源代码的Java测试框架。 JUnit4 4.13.1之前版本存在信息泄露漏洞,该漏洞源于测试规则TemporaryFolder包含一个本地信息泄露漏洞。在类似Unix的系统中,系统的临时目录在该系统上的所有用户之间共享。因此,在将文件和目录写入此目录时,默认情况下,相同系统上的其他用户都可以读取它们。此漏洞不允许其他用户覆盖这些目录或文件的内容。这纯粹是一个信息披露的漏洞。如果JUnit测试编写了敏感信息,这个漏洞就会对您造成影响。
CVE-2020-15250 MPS-2020-15183
2022-08-08 18:13
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
15 评论
220 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部