متطلبات التثبيت

متطلبات الأجهزة

يجب استيفاء الحد الأدنى من متطلبات الأجهزة التالية لإنشاء بنية أساسية متاحة بدرجة عالية في بيئة متوافقة مع مستوى الإنتاج.

يمنحك الفيديو التالي إرشادات عامة حول تحديد الحجم المناسب لتركيبك:

بالنسبة إلى جميع سيناريوهات التثبيت الموضّحة في هياكل التثبيت، تسرد الجداول التالية الحد الأدنى لمتطلبات الأجهزة لمكونات التثبيت.

في هذه الجداول، تكون متطلبات القرص الصلب بالإضافة إلى مساحة القرص الصلب المطلوبة لنظام التشغيل. استنادًا إلى تطبيقاتك وعدد زيارات الشبكة، قد يحتاج تثبيتك إلى موارد أكثر أو أقل من تلك المُدرَجة أدناه.

مكوّن التثبيت ذاكرة الوصول العشوائي (RAM) وحدة معالجة مركزية (CPU) الحد الأدنى لسعة القرص الصلب
كاساندرا 16 غيغابايت ثماني النواة مساحة تخزين محلية بسعة 250 غيغابايت مع محرك أقراص SSD متوافق مع 2000 عملية إدخال/إخراج في الثانية
معالج/موجِّه الرسائل على الجهاز نفسه 16 غيغابايت ثماني النواة ‫100 غيغابايت
Message Processor (مستقلة) 16 غيغابايت ثماني النواة ‫100 غيغابايت
جهاز توجيه (مستقل) 16 غيغابايت ثماني النواة ‫100 غيغابايت
"إحصاءات Google": Postgres/Qpid على الخادم نفسه ‫16 غيغابايت* معالج ثماني النوى* مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت*****، ويُفضَّل أن تكون مدعومة من خلال وحدة تخزين داخلية سحابي سريعة، ويجب أن تكون قادرة على معالجة 1,000 عملية إدخال/إخراج في الثانية أو أكثر*
الإحصاءات: خادم Postgres الرئيسي أو الاحتياطي (مستقل) ‫16 غيغابايت* ثماني النوى* مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت*****، ويُفضَّل أن تكون مدعومة من خلال وحدة تخزين داخلية سحابي سريعة، ويجب أن تكون قادرة على معالجة 1,000 عملية إدخال/إخراج في الثانية أو أكثر*
الإحصاءات - Qpid مستقل ‫8 غيغابايت رباعي النواة مساحة تخزين محلية تتراوح بين 30 غيغابايت و50 غيغابايت باستخدام محرك أقراص ذو حالة صلبة

حجم "قائمة الانتظار" التلقائي في Qpid هو 1 غيغابايت، ويمكن زيادته إلى 2 غيغابايت. إذا كنت بحاجة إلى مساحة تخزين أكبر، أضِف المزيد من عقد Qpid.

OpenLDAP/UI/Management Server ‫8 غيغابايت رباعي النواة ‫60 غيغابايت
واجهة المستخدم/خادم الإدارة 4 غيغابايت ثنائي النواة ‫60 غيغابايت
OpenLDAP (مستقل) 4 غيغابايت ثنائي النواة ‫60 غيغابايت

* يمكنك تعديل متطلبات نظام Postgres استنادًا إلى معدل نقل البيانات:

  • أقل من 250 معاملة في الثانية: يمكن استخدام ذاكرة بسعة 8 غيغابايت ومعالج رباعي النوى مع مساحة تخزين سحابي مُدارة*** تتوافق مع 1, 000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 250 معاملة في الثانية: مساحة تخزين مُدارة على الشبكة بسعة 16 غيغابايت و8 نوى*** تتيح 1000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 1, 000 معاملة في الثانية: مساحة تخزين مُدارة على الشبكة بسعة 16 غيغابايت و8 نوى*** تتيح 2, 000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 2000 معاملة في الثانية: مساحة تخزين مُدارة على الشبكة بسعة 32 غيغابايت و16 نواة*** تتيح 2000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 4000 معاملة في الثانية: مساحة تخزين مُدارة على الشبكة بسعة 64 غيغابايت و32 نواة*** تتيح 4000 عملية إدخال/إخراج في الثانية أو أكثر

** تستند قيمة القرص الصلب في Postgres إلى الإحصاءات الجاهزة التي يسجّلها Edge. في حال إضافة قيم مخصّصة إلى بيانات الإحصاءات، يجب زيادة هذه القيم وفقًا لذلك. استخدِم الصيغة التالية لاحتساب مساحة التخزين المطلوبة:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

على سبيل المثال:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** يُنصح باستخدام "مساحة التخزين على الشبكة" لقاعدة بيانات Postgresql لأنّ:

  • وتوفّر إمكانية زيادة حجم مساحة التخزين بشكل ديناميكي عند الحاجة إليها.
  • يمكن تعديل عدد عمليات IOPS في الشبكة على الفور في معظم الأنظمة الفرعية للبيئة/التخزين/الشبكة في الوقت الحالي.
  • يمكن تفعيل لقطات التخزين على مستوى الخدمة كجزء من حلول الاحتفاظ بنسخة احتياطية واسترداد البيانات

بالإضافة إلى ذلك، يسرد الجدول التالي متطلبات الأجهزة إذا كنت تريد تثبيت خدمات تحقيق الربح (غير متاحة عند تثبيت الإصدار الكلّي):

المكوّن الذي يحقّق الربح ذاكرة الوصول العشوائي (RAM) وحدة معالجة مركزية (CPU) القرص الصلب
خادم الإدارة (مع خدمات تحقيق الربح) ‫8 غيغابايت 4 نوى ‫60 غيغابايت
"إحصاءات Google": Postgres/Qpid على الخادم نفسه 16 غيغابايت ثماني النواة مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضَّل أن تكون مدعومة بوحدة تخزين سحابي سريعة (SSD) في الخلفية، وأن تكون متوافقة مع 1,000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدِم القاعدة الواردة في الجدول أعلاه.
الإحصاءات: خادم Postgres الرئيسي أو الخادم الاحتياطي المستقل 16 غيغابايت ثماني النواة مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضَّل أن تكون مدعومة بوحدة تخزين سحابي سريعة (SSD) في الخلفية، وأن تكون متوافقة مع 1,000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدِم القاعدة الواردة في الجدول أعلاه.
الإحصاءات - Qpid مستقل ‫8 غيغابايت رباعي النواة مساحة تخزين محلية تتراوح بين 40 غيغابايت و500 غيغابايت باستخدام محرك أقراص ذو حالة صلبة (SSD) أو محرك أقراص صلب سريع

بالنسبة إلى عمليات التثبيت التي تزيد عن 250 عملية في الثانية، ننصح باستخدام محرك الأقراص الثابتة (HDD) مع مساحة تخزين محلية تتوافق مع 1000 عملية إدخال/إخراج في الثانية.

متطلبات معدل نقل البيانات في شبكة Cassandra

تستخدم Cassandra بروتوكول Gossip لتبادل المعلومات مع العقد الأخرى حول طوبولوجيا الشبكة. يؤدي استخدام Gossip إلى نقل بيانات كبير على الشبكة، وذلك إلى جانب الطبيعة الموزّعة لنظام Cassandra التي تتطلّب التواصل مع عدة عقد لإجراء عمليات القراءة والكتابة.

تتطلّب Cassandra الحد الأدنى من معدل نقل البيانات على الشبكة 1 غيغابت في الثانية لكل عقدة. بالنسبة إلى عمليات التثبيت في مرحلة الإنتاج، ننصح باستخدام معدل نقل بيانات أعلى.

يجب أن يكون الحد الأقصى لوقت استجابة Cassandra أو النسبة المئوية التسعون له أقل من 100 ملي ثانية.

متطلبات نظام التشغيل والبرامج الخارجية

تم اختبار تعليمات التثبيت هذه وملفات التثبيت المقدَّمة على أنظمة التشغيل والبرامج التابعة لجهات خارجية المُدرَجة في البرامج المتوافقة والإصدارات المتوافقة.

الشرط المسبق: تفعيل مستودع EPEL

قبل المتابعة في عملية التثبيت، تأكَّد من تفعيل مستودع EPEL (حِزم إضافية لنظام التشغيل Enterprise Linux). استخدِم الأوامر التالية استنادًا إلى إصدار نظام التشغيل:

  • لنظام التشغيل Red Hat/CentOS/Oracle 8.X:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    sudo rpm -ivh epel-release-latest-8.noarch.rpm
  • لنظام التشغيل Red Hat/CentOS/Oracle 9.X:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
    sudo rpm -ivh epel-release-latest-9.noarch.rpm

Java

يجب تثبيت إصدار متوافق من Java 1.8 على كل جهاز قبل التثبيت. يتم إدراج حِزم JDK المتوافقة في البرامج المتوافقة والإصدارات المتوافقة.

تأكَّد من أنّ متغيّر البيئة JAVA_HOME يشير إلى جذر حزمة JDK لمستخدم التركيب.

SELinux

استنادًا إلى إعدادات SELinux، قد يواجه Edge مشاكل في تثبيت مكونات Edge وبدء تشغيلها. إذا لزم الأمر، يمكنك إيقاف SELinux أو ضبطه على الوضع المرخّص أثناء التثبيت، ثم إعادة تفعيله بعد التثبيت. اطّلِع على تثبيت أداة إعداد apigee في Edge للحصول على مزيد من المعلومات.

إنشاء مستخدم apigee

يؤدي إجراء التثبيت إلى إنشاء مستخدم نظام Unix باسم apigee. تملك شركة apigee أدلّة Edge وملفاتها، كما تملك عمليات Edge. وهذا يعني أنّ مكوّنات Edge يتم تشغيلها باستخدام حساب مستخدم 'apigee'. يمكنك تشغيل المكوّنات بصفتك مستخدمًا مختلفًا إذا لزم الأمر.

دليل التثبيت

تكتب أداة التثبيت جميع الملفات تلقائيًا في الدليل /opt/apigee. لا يمكنك تغيير موقع هذا الدليل. على الرغم من أنّه لا يمكنك تغيير هذا الدليل، يمكنك إنشاء رابط رمزي لربط /opt/apigee بموقع آخر، كما هو موضّح في إنشاء رابط رمزي من ‎ /opt/apigee.

في التعليمات الواردة في هذا الدليل، يُشار إلى دليل التثبيت على أنّه /opt/apigee.

قبل إنشاء الرابط الرمزي، يجب أولاً إنشاء مستخدم ومجموعة باسم "apigee". هذه هي المجموعة والمستخدم نفسهما اللذان أنشأهما برنامج تثبيت Edge.

لإنشاء الرابط الرمزي، عليك تنفيذ هذه الخطوات قبل تنزيل ملف bootstrap_4.53.00.sh. يجب تنفيذ كل هذه الخطوات بصفتك مشرفًا:

  1. أنشئ المستخدم "apigee" والمجموعة:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. أنشئ رابطًا رمزيًا من /opt/apigee إلى جذر التثبيت المطلوب:
    ln -Ts /srv/myInstallDir /opt/apigee

    حيث يكون /srv/myInstallDir هو الموقع المطلوب لملفات Edge.

  3. غيِّر ملكية جذر التثبيت والرابط الرمزي إلى المستخدم "apigee":
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

إعداد الشبكة

تنصح شركة Apigee بالتحقّق من إعدادات الشبكة قبل التثبيت. يتوقع برنامج التثبيت أن تكون جميع الأجهزة مزوّدة بعناوين IP ثابتة. استخدِم الأوامر التالية للتحقّق من صحة الإعداد:

  • hostname تعرِض اسم الجهاز.
  • hostname -i تعرِض عنوان IP لاسم المضيف الذي يمكن الوصول إليه من الأجهزة الأخرى.

استنادًا إلى نوع نظام التشغيل وإصداره، قد تحتاج إلى تعديل /etc/hosts و/etc/sysconfig/network إذا لم يتم ضبط اسم المضيف بشكل صحيح. يمكنك الاطّلاع على مستندات نظام التشغيل المحدّد للحصول على مزيد من المعلومات.

إذا كان الخادم يحتوي على بطاقات واجهة متعددة، يعرض الأمر "hostname -i" قائمة مفصولة بالفواصل بعناوين IP. يستخدم برنامج تثبيت Edge تلقائيًا عنوان IP الأول الذي يتم إرجاعه، والذي قد لا يكون صحيحًا في جميع الحالات. كخيار بديل، يمكنك ضبط السمة التالية في ملف إعدادات التثبيت:

ENABLE_DYNAMIC_HOSTIP=y

عند ضبط هذه السمة على "y"، تطلب منك أداة التثبيت اختيار عنوان IP لاستخدامه كجزء من عملية التثبيت. القيمة التلقائية هي "n". اطّلِع على مرجع ملف إعدادات Edge لمعرفة المزيد.

برامج تضمين بروتوكول TCP

يمكن أن تحظر برامج TCP Wrappers الاتصال ببعض المنافذ ويمكن أن تؤثّر في تثبيت OpenLDAP وPostgres و Cassandra. في هذه العقد، تحقَّق من /etc/hosts.allow و /etc/hosts.deny للتأكّد من عدم فرض أي قيود على المنفذين OpenLDAP وPostgres وCassandra.

iptables

تأكَّد من عدم توفّر سياسات iptables تمنع الاتصال بين العقد على بوابات Edge المطلوبة. إذا لزم الأمر، يمكنك إيقاف iptables أثناء التثبيت باستخدام الأمر:

sudo/etc/init.d/iptables stop

الوصول إلى الدليل

يسرد الجدول التالي الدلائل على عقد Edge التي لها متطلبات خاصة من عمليات Edge:

الخدمة الدليل الوصف
جهاز التوجيه /etc/rc.d/init.d/functions

يستخدم جهاز Edge Router جهاز توجيه Nginx ويتطلّب إذن الوصول للقراءة إلى /etc/rc.d/init.d/functions.

إذا كانت عملية الأمان تتطلب منك ضبط الأذونات على /etc/rc.d/init.d/functions، لا تضبطها على 700 وإلا لن يتم تشغيل جهاز التوجيه.

يمكنك ضبط الأذونات على 744 للسماح بالوصول للقراءة إلى /etc/rc.d/init.d/functions.

حارس حديقة حيوانات /dev/random تتطلّب مكتبة برامج Zookeeper العميل إذن الوصول للقراءة إلى أداة إنشاء الأرقام العشوائية /dev/random. إذا تم حظر /dev/random عند القراءة، قد يتعذّر بدء تشغيل خدمة Zookeeper.

كاساندرا

يجب أن تكون جميع عقد Cassandra متصلة بحلقة. تخزِّن Cassandra نُسخًا من البيانات على عقد متعددة لضمان الموثوقية وإمكانية الاحتمال في حال حدوث خطأ. تحدِّد استراتيجية النسخ لكل مساحة مفاتيح Edge عقد Cassandra التي يتم وضع النُسخ فيها. لمزيد من المعلومات، اطّلِع على لمحة عن عامل النسخ ومستوى الاتساق في Cassandra.

يعدّل Cassandra حجم حِزمة Java تلقائيًا استنادًا إلى الذاكرة المتاحة. لمزيد من المعلومات، يُرجى الاطّلاع على مقالة ضبط موارد Java في حال تدهور الأداء أو زيادة استهلاك الذاكرة.

بعد تثبيت Edge for Private Cloud، يمكنك التحقّق من ضبط إعدادات Cassandra بشكل صحيح من خلال فحص ملف /opt/apigee/apigee-cassandra/conf/cassandra.yaml. على سبيل المثال، تأكَّد من أنّ نص تثبيت Edge for Private Cloud قد ضبط السمات التالية:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

قاعدة بيانات PostgreSQL

بعد تثبيت Edge، يمكنك ضبط إعدادات قاعدة بيانات PostgreSQL التالية استنادًا إلى مقدار ذاكرة الوصول العشوائي المتوفّرة في نظامك:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

لضبط هذه القيم:

  1. عدِّل ملف postgresql.properties:
    vi /opt/apigee/customer/application/postgresql.properties

    إذا لم يكن الملف متوفّرًا، أنشِئه.

  2. اضبط السمات الواردة أعلاه.
  3. احفظ التعديلات.
  4. أعِد تشغيل قاعدة بيانات PostgreSQL:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

إعدادات اللغة لنظام التشغيل Rocky 9.X

إذا كنت تستخدم Rocky 9.X، تأكَّد من ضبط إعدادات النظام على LANG=en_US.utf8 في إعدادات اللغة على مستوى النظام. لضبط هذا الإعداد، شغِّل الأوامر التالية:

dnf -y -q install langpacks-en
localectl set-locale LANG=en_US.utf8
reboot

حدود النظام

تأكَّد من ضبط حدود النظام التالية على عقدتَي Cassandra وMessage Processor:

  • في عقد Cassandra، اضبط الحدود الدنيا والعليا لـ memlock وnofile ومساحة العناوين (as) لمستخدم التركيب (الإعداد التلقائي هو "apigee") في /etc/security/limits.d/90-apigee-edge-limits.conf كما هو موضّح أدناه:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • في عقد Message Processor، اضبط الحد الأقصى لعدد أوصاف الملفات المفتوحة على 64 كيلوبايت في /etc/security/limits.d/90-apigee-edge-limits.conf كما هو موضّح أدناه:
    apigee soft nofile 32768
    apigee hard nofile 65536

    ويمكنك رفع هذا الحدّ إذا لزم الأمر. على سبيل المثال، إذا كان لديك عدد كبير من الملفات المؤقتة مفتوحة في أي وقت

  • إذا ظهر لك الخطأ التالي في جهاز توجيه أو وحدة معالجة رسائل system.log، قد تكون حدود معرّف الملف منخفضة جدًا:

    "java.io.IOException: Too many open files"
    

    يمكنك التحقّق من حدود المستخدمين من خلال تنفيذ:

    # su - apigee
    $ ulimit -n
    100000
    

    إذا كنت لا تزال تصل إلى حدود الملفات المفتوحة بعد ضبط حدود معرّف الملف على 100000، يُرجى فتح طلب دعم مع فريق دعم Apigee Edge لإجراء مزيد من تحديد المشاكل وحلّها.

خدمات أمان الشبكة (NSS)

خدمات أمان الشبكة (NSS) هي مجموعة من المكتبات التي تتيح تطوير تطبيقات الخادم والعميل المزوّدة بميزات الأمان. يجب التأكّد من تثبيت الإصدار 3.19 أو إصدار أحدث من مكتبة NSS.

للتحقّق من إصدارك الحالي:

yum info nss

لتعديل NSS:

yum update nss

يُرجى الاطّلاع على هذه المقالة من RedHat للحصول على مزيد من المعلومات.

إيقاف البحث في نظام أسماء النطاقات على IPv6 عند استخدام NSCD (الخادم الخلفي لذاكرة التخزين المؤقت لخدمة الأسماء)

إذا كنت قد ثبّت برنامج NSCD (خدمة التخزين المؤقت لخدمة أسماء النطاقات) وفعّلته، ستجرِي معالجات الرسائل عمليتَي بحث في نظام أسماء النطاقات: إحداهما لعنوان IPv4 والأخرى لعنوان IPv6. يجب إيقاف البحث في نظام أسماء النطاقات على IPv6 عند استخدام NSCD.

لإيقاف البحث في نظام أسماء النطاقات على IPv6:

  1. في كل عقدة من عقد "معالج الرسائل"، عدِّل /etc/nscd.conf
  2. اضبط السمة التالية:
    enable-cache hosts no

إيقاف بروتوكول IPv6 على RHEL 8 والإصدارات الأحدث

في حال تثبيت Edge على RHEL 8 أو الإصدارات الأحدث على Google Cloud Platform، عليك إيقاف IPv6 على جميع عقد Qpid.

للحصول على تعليمات حول إيقاف بروتوكول IPv6، يُرجى الرجوع إلى المستندات التي يوفّرها مورّد نظام التشغيل. على سبيل المثال، يمكنك العثور على معلومات ذات صلة في مستندات Red Hat Enterprise Linux.

الأدوات

يستخدم برنامج التثبيت أدوات UNIX التالية في الإصدار العادي كما هو متوفّر في EL5 أو EL6.

awk

expr

libxslt

دورة في الدقيقة

فك ضغط

basename

grep

lua-socket

rpm2cpio

useradd

bash

اسم المضيف

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

libaio

perl (من procps)

tar

xerces-c

cyrus-sasl libdb4 pgrep (من procps) tr لذيذ

التاريخ

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
echo librdmacm python    

مزامنة الوقت

تنصح شركة Apigee بمزامنة أوقات الخوادم. إذا لم يسبق ضبطها، يمكن أن تخدم الأداة ntpdate أو أداة مماثلة هذا الغرض من خلال التحقّق مما إذا كانت الخوادم متزامنة مع الوقت. على سبيل المثال، يمكنك استخدام yum install ntp أو أمر مكافئ لتثبيت الأداة. ويفيد ذلك على وجه الخصوص في تكرار عمليات إعداد OpenLDAP. يُرجى العلم أنّه عليك ضبط المنطقة الزمنية للخادم على التوقيت العالمي المنسق.

openldap 2.4

يتطلّب التثبيت على الموقع الإلكتروني استخدام OpenLDAP 2.4، وهو مضمّن في مستودع apigee-thirdparty-opdk. لتسهيل عملية التثبيت، يُرجى إزالة مكتبة openldap-compat.

بالنسبة إلى عمليات التثبيت التي تتضمّن 13 مضيفًا وعمليات التثبيت التي تتضمّن 12 مضيفًا مع مركزَي بيانات، يجب إجراء عملية النسخ المماثل لـ OpenLDAP لأنّ هناك عدة عقد تستضيف OpenLDAP.

جدران الحماية والأجهزة المضيفة الافتراضية

غالبًا ما يتم تحميل المصطلح virtual بشكل زائد في مجال تكنولوجيا المعلومات، وكذلك الحال مع عمليات نشر Apigee Edge لـ Private Cloud والمضيفين الظاهريين. للتوضيح، هناك استخدامان أساسيان لمصطلح virtual:

  • الأجهزة الافتراضية (VM): غير مطلوبة، ولكن بعض عمليات النشر تستخدم تكنولوجيا الأجهزة الافتراضية لإنشاء خوادم معزولة لمكوّنات Apigee. يمكن أن تتضمّن مضيفات الأجهزة الافتراضية، مثل المضيفات المادية، واجهات الشبكة وجدران الحماية.
  • المضيفون الافتراضيون: نقاط نهاية الويب، التي تشبه المضيف الافتراضي في Apache

يمكن أن يعرِض جهاز توجيه في جهاز افتراضي مضيفين افتراضيين متعدّدين (ما داموا يختلفون عن بعضهم في الاسم المعرِّف للمضيف أو في منفذ الواجهة).

على سبيل المثال، قد يشغّل خادم مادي واحد A جهازَي VM، باسمَي "VM1" و "VM2". لنفترض أنّ "الجهاز الافتراضي 1" يعرِض واجهة إيثرنت افتراضية، ويتم تسميتها "eth0" داخل الجهاز الافتراضي، ويتم تخصيص عنوان IP‏ 111.111.111.111 لها من خلال آلية المحاكاة الافتراضية أو خادم بروتوكول الإعداد الديناميكي للمضيف (DHCP) للشبكة. لنفترض بعد ذلك أنّ "الجهاز الافتراضي 2" يعرِض واجهة إيثرنت افتراضية باسم "eth0" أيضًا ويتم تخصيص عنوان IP لها 111.111.111.222.

قد يكون لدينا جهاز توجيه Apigee يعمل في كل من جهازَي الكمبيوتر الظاهريَين. تُعرِض أجهزة التوجيه نقاط نهاية المضيف الافتراضية كما هو موضّح في المثال الافتراضي التالي:

يعرِض جهاز توجيه Apigee في VM1 ثلاثة مضيفين افتراضيين على واجهة eth0 (التي تحتوي على بعض عناوين IP المحدّدة)، وهي api.mycompany.com:80 وapi.mycompany.com:443 و test.mycompany.com:80.

يعرِض جهاز التوجيه في VM2 api.mycompany.com:80 (الاسم والمنفذ نفسهما اللذان يعرضهما VM1).

قد يتضمّن نظام التشغيل الخاص بالخادم المادي جدار حماية للشبكة. إذا كان الأمر كذلك، يجب ضبط جدار الحماية هذا للسماح بمرور زيارات بروتوكول TCP المخصّصة للمنافذ التي يتم عرضها على واجهتَي الشبكات الافتراضية (111.111.111.111:{80, 443} و111.111.111.222:80). بالإضافة إلى ذلك، قد يقدّم نظام التشغيل الخاص بكل جهاز افتراضي جدار حماية خاصًا به على واجهة eth0، ويجب أن يسمح هذا الجدار أيضًا بتوصيل زيارات المنفذَين 80 و443.

المسار الأساسي هو المكوّن الثالث المعنيّ بتوجيه طلبات البيانات من واجهة برمجة التطبيقات إلى أدوات مختلفة لواجهة برمجة التطبيقات التي ربما تكون قد نشرتها. يمكن لحِزم الوكيل لواجهة برمجة التطبيقات مشاركة نقطة نهاية إذا كانت لها مسارات أساسية مختلفة. على سبيل المثال، يمكن تعريف مسار أساسي على أنّه http://api.mycompany.com:80/ ومسار آخر على أنّه http://api.mycompany.com:80/salesdemo.

في هذه الحالة، تحتاج إلى جهاز موازن للحمولة أو وجهة توجيه للزيارات من نوع ما يقسّم الزيارات على http://api.mycompany.com:80/ بين عنوانَي IP (111.111.111.111 على VM1 و111.111.111.222 على VM2). هذه الدالة خاصة بالتركيب المحدّد، ويتم ضبطها من قِبل مجموعة الشبكات المحلية.

يتم ضبط المسار الأساسي عند نشر واجهة برمجة التطبيقات. من المثال أعلاه، يمكنك نشر واجهات برمجة تطبيقات، mycompany وtestmycompany، للمؤسسة mycompany-org باستخدام المضيف الظاهري الذي يحتوي على الاسم المعرِّف للمضيف api.mycompany.com وتم ضبط المنفذ على 80. إذا لم تحدِّد مسارًا أساسيًا في عملية النشر، لن يعرف الموجه واجهة برمجة التطبيقات التي يجب إرسال الطلبات الواردة إليها.

ومع ذلك، في حال نشر واجهة برمجة التطبيقات testmycompany باستخدام عنوان URL الأساسي /salesdemo، يمكن للمستخدمين الوصول إلى واجهة برمجة التطبيقات هذه باستخدام http://api.mycompany.com:80/salesdemo. في حال نشر واجهة برمجة التطبيقات mycompany باستخدام عنوان URL الأساسي /، سيصل المستخدمون إلى واجهة برمجة التطبيقات من خلال عنوان URL http://api.mycompany.com:80/.

الترخيص

تتطلّب كل عملية تثبيت من Edge الحصول على ملف ترخيص فريد من Apigee. عليك تقديم مسار ملف الترخيص عند تثبيت خادم الإدارة، على سبيل المثال، ‎/tmp/license.txt.

ينسخ برنامج التثبيت ملف الترخيص إلى /opt/apigee/customer/conf/license.txt.

إذا كان ملف الترخيص صالحًا، يتحقق خادم الإدارة من تاريخ انتهاء الصلاحية وعدد معالجي الرسائل المسموح بهم. إذا انتهت صلاحية أي من إعدادات الترخيص، يمكنك العثور على السجلات في الموقع الجغرافي التالي: /opt/apigee/var/log/edge-management-server/logs. في هذه الحالة، يمكنك التواصل مع فريق دعم Apigee Edge للحصول على تفاصيل نقل البيانات.

إذا لم يكن لديك ترخيص بعد، يُرجى التواصل مع فريق مبيعات Apigee.