Donanım gereksinimleri
Üretim sınıfı bir ortamda yüksek kullanılabilirlik sunan bir altyapı için aşağıdaki minimum donanım koşullarını karşılamanız gerekir.
Aşağıdaki videoda, kurulumunuzun boyutu hakkında genel bilgiler verilmektedir:
Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda, yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.
Bu tablolarda sabit disk gereksinimleri, işletim sisteminin gerektirdiği sabit disk alanına ek olarak belirtilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, kurulumunuzun aşağıda listelenenden daha fazla veya daha az kaynağa ihtiyacı olabilir.
Kurulum Bileşeni | RAM | CPU | Minimum sabit disk |
---|---|---|---|
Cassandra | 16 GB | 8 Çekirdek | 2000 IOPS destekleyen SSD ile 250 GB yerel depolama alanı |
Aynı makinede mesaj işleyici/yönlendirici | 16 GB | 8 Çekirdek | 100GB |
Mesaj İşleyici (bağımsız) | 16 GB | 8 Çekirdek | 100GB |
Yönlendirici (bağımsız) | 16 GB | 8 Çekirdek | 100GB |
Analytics - Aynı sunucuda Postgres/Qpid | 16GB* | 8 çekirdekli* | Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir* |
Analytics - Postgres ana veya yedek (bağımsız) | 16GB* | 8 çekirdekli* | Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir* |
Analytics - Qpid bağımsız | 8 GB | 4 Çekirdek | SSD ile 30-50 GB yerel depolama alanı
Varsayılan Qpid sıra boyutu 1 GB'tır ve 2 GB'a kadar artırılabilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin. |
OpenLDAP/UI/Yönetim Sunucusu | 8 GB | 4 Çekirdek | 60 GB |
Kullanıcı arayüzü/yönetim sunucusu | 4 GB | 2 Çekirdek | 60 GB |
OpenLDAP (bağımsız) | 4 GB | 2 Çekirdek | 60 GB |
* Postgres sistem gereksinimlerini işlem hacmine göre ayarlayın:
** Postgres sabit disk değeri, Edge tarafından yakalanan hazır analizlere dayanır. Analytics verilerine özel değerler eklerseniz bu değerler de buna göre artırılmalıdır. Gerekli depolama alanını tahmin etmek için aşağıdaki formülü kullanın:
Örneğin:
*** Postgresql veritabanı için ağ depolama alanı önerilir. Bunun nedeni:
|
Ayrıca, para kazanma hizmetlerini yüklemek istiyorsanız aşağıdaki donanım gereksinimleri listelenmektedir (her şey dahil kurulumda desteklenmez):
Para kazanma özelliğine sahip bileşen | RAM | CPU | Sabit disk |
---|---|---|---|
Yönetim sunucusu (Para Kazanma Hizmetleri ile) | 8 GB | 4 çekirdekli | 60 GB |
Analytics - Aynı sunucuda Postgres/Qpid | 16 GB | 8 Çekirdek | 500 GB - 1 TB ağ depolama alanı (tercihen SSD arka ucu ile), 1.000 IOPS veya daha yüksek hızları desteklemelidir. Yukarıdaki tablodaki kuralı da kullanabilirsiniz. |
Analytics - Postgres ana veya bağımsız bekleme | 16 GB | 8 Çekirdek | 500 GB - 1 TB ağ depolama alanı (tercihen SSD arka ucu ile), 1.000 IOPS veya daha yüksek hızları desteklemelidir. Yukarıdaki tablodaki kuralı da kullanabilirsiniz. |
Analytics - Qpid bağımsız | 8 GB | 4 Çekirdek | SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı
250 TPS'den fazla yükleme için 1.000 IOPS'i destekleyen yerel depolama alanına sahip HDD önerilir. |
Cassandra ağ bant genişliği gereksinimleri
Cassandra, ağ topolojisi hakkında diğer düğümlerle bilgi alışverişinde bulunmak için Gossip protokolünü kullanır. Cassandra'nın dağıtık yapısıyla birlikte Gossip'in kullanılması (okuma ve yazma işlemleri için birden fazla düğümle iletişim kurmayı içerir) ağda önemli miktarda veri aktarımına neden olur.
Cassandra için düğüm başına 1 Gb/sn minimum ağ bant genişliği gerekir. Üretim kurulumları için daha yüksek bant genişliği önerilir.
Cassandra için maksimum veya 99. yüzdelik dilim gecikmesi 100 milisaniyenin altında olmalıdır.
İşletim sistemi ve üçüncü taraf yazılım gereksinimleri
Bu yükleme talimatları ve sağlanan yükleme dosyaları, Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenen işletim sistemlerinde ve üçüncü taraf yazılımlarında test edilmiştir.
Ön koşul: EPEL deposunu etkinleştirme
Yüklemeye devam etmeden önce EPEL (Enterprise Linux için Ek Paketler) deposunun etkinleştirildiğinden emin olun. İşletim sisteminizin sürümüne bağlı olarak aşağıdaki komutları kullanın:
- Red Hat/CentOS/Oracle 8.X için:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
sudo rpm -ivh epel-release-latest-8.noarch.rpm
- Red Hat/CentOS/Oracle 9.X için:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
sudo rpm -ivh epel-release-latest-9.noarch.rpm
Java
Yüklemeden önce her makineye Java 1.8'in desteklenen bir sürümünün yüklenmesi gerekir. Desteklenen JDK'ler Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenir.
JAVA_HOME
ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcı için JDK'nin köküne işaret ettiğinden emin olun.
SELinux
SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerinin yüklenmesiyle ve başlatılmasıyla ilgili sorunlarla karşılaşabilir. Gerekirse SELinux'u devre dışı bırakabilir veya kurulum sırasında izin verici moda ayarlayabilir, ardından kurulumdan sonra yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.
"apigee" kullanıcısını oluşturma
Yükleme işlemi, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Edge dizinleri ve dosyaları, Edge işlemleri gibi "apigee"ye aittir. Yani Edge bileşenleri "apigee" kullanıcısı olarak çalışır. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.
Kurulum dizini
Yükleyici varsayılan olarak tüm dosyaları /opt/apigee
dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremezsiniz ancak /opt/apigee
dosyasını başka bir konumla eşlemek için /opt/apigee üzerinden sembolik bağlantı oluşturma bölümünde açıklandığı gibi sembolik bağlantı oluşturabilirsiniz.
Bu kılavuzdaki talimatlarda, yükleme dizini /opt/apigee
olarak belirtilmiştir.
/opt/apigee adresinden sembolik bağlantı oluşturma
Simge bağlantısını oluşturmadan önce "apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyicisi tarafından oluşturulan grup ve kullanıcıyla aynıdır.
Bağlantı oluşturmak için bootstrap_4.53.00.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü root olarak gerçekleştirmeniz gerekir:
- "apigee" kullanıcısını ve grubunu oluşturun:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
/opt/apigee
'ten istediğiniz yükleme köküne bir sembolik bağlantı oluşturun:ln -Ts /srv/myInstallDir /opt/apigee
Buradaki /srv/myInstallDir, Edge dosyalarının istenilen konumudur.
- Yükleme kökünün sahipliğini ve sembolik bağlantısını "apigee" kullanıcısına değiştirin:
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Ağ ayarı
Apigee, yükleme işleminden önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:
hostname
, makinenin adını döndürürhostname -i
, diğer makinelerden adreslenebilen ana makine adının IP adresini döndürür.
İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru şekilde ayarlanmamışsa /etc/hosts
ve /etc/sysconfig/network
değerlerini düzenlemeniz gerekebilir. Daha fazla bilgi için işletim sisteminizin belgelerine bakın.
Bir sunucuda birden fazla arayüz kartı varsa "hostname -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Edge yükleyicisi varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:
ENABLE_DYNAMIC_HOSTIP=y
Bu özellik "y" olarak ayarlandığında yükleyici, yükleme işleminin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Edge Yapılandırma Dosyası Referansı başlıklı makaleyi inceleyin.
TCP Wrappers
TCP sarmalayıcılar bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra kurulumunu etkileyebilir. Bu düğümlerde, gerekli OpenLDAP, Postgres ve Cassandra bağlantı noktalarında bağlantı noktası kısıtlaması olmadığından emin olmak için /etc/hosts.allow
ve /etc/hosts.deny
seçeneklerini işaretleyin.
iptables
Gerekli Edge bağlantı noktalarındaki düğümler arasında bağlantıyı engelleyen iptables politikası olmadığından emin olun. Gerekirse aşağıdaki komutu kullanarak yükleme sırasında iptables'i durdurabilirsiniz:
sudo/etc/init.d/iptables stop
Dizin erişimi
Aşağıdaki tabloda, Edge işlemlerinden özel koşullara sahip Edge düğümlerindeki dizinler listelenmiştir:
Hizmet | Dizin | Açıklama |
---|---|---|
Yönlendirici | /etc/rc.d/init.d/functions |
Edge Router, Nginx yönlendiriciyi kullanır ve Güvenlik süreciniz
|
Zookeeper | /dev/random |
Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir/dev/random . /dev/random okunurken engellenirse Zookeeper hizmeti başlatılamayabilir. |
Cassandra
Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme sağlamak için veri kopyalarını birden fazla düğümde depolar. Her Edge anahtar alanı için kopyalama stratejisi, kopyaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında başlıklı makaleyi inceleyin.
Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansın düşmesi veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.
Private Cloud için Edge'i yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml
dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırıldığından emin olabilirsiniz. Örneğin, Edge for Private Cloud kurulum komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
PostgreSQL veritabanı
Edge'i yükledikten sonra aşağıdaki PostgreSQL veritabanı ayarlarını sisteminizdeki kullanılabilir RAM miktarına göre ayarlayabilirsiniz:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Bu değerleri ayarlamak için:
- postgresql.properties dosyasını düzenleyin:
vi /opt/apigee/customer/application/postgresql.properties
Dosya mevcut değilse dosyayı oluşturun.
- Yukarıda listelenen özellikleri ayarlayın.
- Yaptığınız düzenlemeleri kaydedin.
- PostgreSQL veritabanını yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
Rocky 9.X için yerel ayar yapılandırması
Rocky 9.X kullanıyorsanız sisteminizin, sistem genelindeki yerel ayarlarda LANG=en_US.utf8
ile yapılandırıldığından emin olun. Bunu yapılandırmak için aşağıdaki komutları çalıştırın:
dnf -y -q install langpacks-en localectl set-locale LANG=en_US.utf8 reboot
Sistem sınırları
Cassandra ve Mesaj İşleyen düğümlerinde aşağıdaki sistem sınırlarını belirlediğinizden emin olun:
- Cassandra düğümlerinde, aşağıdaki gibi
/etc/security/limits.d/90-apigee-edge-limits.conf
bölümündeki yükleme kullanıcısı (varsayılan olarak "apigee") için yumuşak ve katı memlock, nofile ve adres alanı (as) sınırlarını ayarlayın:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- Mesaj İşleyen düğümlerinde, aşağıdaki gibi
/etc/security/limits.d/90-apigee-edge-limits.conf
içinde açık dosya tanımlayıcılarının maksimum sayısını 64K olarak ayarlayın:apigee soft nofile 32768 apigee hard nofile 65536
Gerekirse bu sınırı artırabilirsiniz. Örneğin, aynı anda çok sayıda geçici dosyanız varsa
Yönlendiricide veya Mesaj İşleyicide aşağıdaki hatayı görürseniz
system.log
dosya tanımlayıcısı sınırlarınız çok düşük ayarlanmış olabilir:"java.io.IOException: Too many open files"
Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:
# su - apigee $ ulimit -n 100000
Dosya tanımlayıcı sınırlarını
100000
olarak ayarladıktan sonra açık dosya sınırlarına yine de ulaşıyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile iletişime geçerek bir destek kaydı açın.
Network Security Services (NSS)
Ağ Güvenlik Hizmetleri (NSS), güvenlik özellikli istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık grubudur. NSS 3.19 veya sonraki bir sürümü yüklediğinizden emin olun.
Mevcut sürümünüzü kontrol etmek için:
yum info nss
NSS'yi güncellemek için:
yum update nss
Daha fazla bilgi için RedHat'ın bu makalesine bakın.
NSCD (Name Service Cache Daemon) kullanırken IPv6'da DNS aramasını devre dışı bırakma
NSCD'yi (Ad Hizmeti Önbelleği Daemon'ı) yükleyip etkinleştirdiyseniz ileti işleyiciler biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. NSCD'yi kullanırken IPv6'da DNS aramasını devre dışı bırakmanız gerekir.
IPv6'da DNS aramasını devre dışı bırakmak için:
- Her Mesaj İşleyici düğümünde
/etc/nscd.conf
değerini düzenleyin - Aşağıdaki özelliği ayarlayın:
enable-cache hosts no
RHEL 8 ve sonraki sürümlerde IPv6'yı devre dışı bırakma
Edge'i Google Cloud Platform'daki RHEL 8 veya sonraki sürümlere yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.
IPv6'yı devre dışı bırakmayla ilgili talimatlar için lütfen işletim sistemi tedarikçiniz tarafından sağlanan dokümanlara bakın. Örneğin, ilgili bilgileri Red Hat Enterprise Linux Belgeleri'nde bulabilirsiniz.
Araçlar
Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.
awk |
expr |
libxslt |
devir/dk. |
sıkıştırmayı aç |
basename |
grep |
lua-socket |
rpm2cpio |
useradd |
bash |
ana makine adı |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
libaio |
perl (procps'den) |
tar |
xerces-c |
cyrus-sasl | libdb4 | pgrep (procps'den) | tr | leziz |
tarih |
libdb-cxx |
ps |
uuid |
chkconfig |
dirname | libibverbs | pwd | uname | |
echo | librdmacm | python |
Zaman senkronizasyonu
Apigee, sunucularınızın saatlerinin senkronize edilmesini önerir. Henüz yapılandırılmamışsa ntpdate
yardımcı programı veya eşdeğer bir araç, sunucuların saat senkronizasyonunun olup olmadığını doğrulayarak bu amaca hizmet edebilir. Örneğin, yardımcı programı yüklemek için yum install ntp
veya eşdeğer bir komut kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarını kopyalamak için yararlıdır. Sunucu saat dilimini UTC olarak ayarlamanız gerektiğini lütfen unutmayın.
openldap 2.4
Yerleşik kurulum için OpenLDAP 2.4 gerekir. Bu sürüm, apigee-thirdparty-opdk
deposuna dahildir. Kurulumu kolaylaştırmak için lütfen openldap-compat
kitaplığını kaldırın.
13 ana makineli kurulumlar ve iki veri merkezine sahip 12 ana makineli kurulumlar için OpenLDAP'ı barındıran birden fazla düğüm olduğundan OpenLDAP çoğaltması gerekir.
Güvenlik duvarları ve sanal ana makineler
virtual
terimi BT alanında genellikle aşırı yüklenir. Bu durum, Private Cloud dağıtımı ve sanal ana makineler için Apigee Edge'de de geçerlidir. virtual
terimi iki temel şekilde kullanılır:
- Sanal makineler (VM): Zorunlu değildir ancak bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak amacıyla VM teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makinelerinde de ağ arayüzleri ve güvenlik duvarları bulunabilir.
- Sanal ana makineler: Apache sanal ana makinesine benzer web uç noktaları.
Bir sanal makinedeki yönlendirici, birden fazla sanal ana makine gösterebilir (ana makine takma adlarında veya arayüz bağlantı noktalarında birbirinden farklı oldukları sürece).
Adlandırma örneği olarak, tek bir fiziksel sunucu A
üzerinde "VM1" ve "VM2" adlı iki sanal makine çalışabilir. "VM1 "in, sanal makine içinde"eth0" olarak adlandırılan ve sanallaştırma mekanizması veya ağ DHCP sunucusu tarafından 111.111.111.111
IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan ve 111.111.111.222
IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım.
İki sanal makinenin her birinde çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, sanal ana makine uç noktalarını aşağıdaki varsayımsal örnekte gösterildiği gibi gösterir:
VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresine sahip) üç sanal ana makine (api.mycompany.com:80
, api.mycompany.com:443
ve test.mycompany.com:80
) gösterir.
VM2'deki yönlendirici, api.mycompany.com:80
(VM1 tarafından sunulan ad ve bağlantı noktasıyla aynı) sunar.
Fiziksel ana makinenin işletim sisteminde bir ağ güvenlik duvarı olabilir. Bu durumda, söz konusu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443}
ve 111.111.111.222:80
) kullanıma sunulan bağlantı noktalarına bağlı TCP trafiğini iletecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarları da 80 ve 443 numaralı bağlantı noktalarının trafiğine izin vermelidir.
Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesiyle ilgili üçüncü bileşendir. API proxy paketleri, farklı temel yolları varsa bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/
olarak, diğeri ise http://api.mycompany.com:80/salesdemo
olarak tanımlanabilir.
Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi (VM1'de 111.111.111.111
ve VM2'de 111.111.111.222
) arasında bölen bir tür yük dengeleyiciye veya trafik yönlendiriciye ihtiyacınız vardır. Bu işlev, kurulumunuza özeldir ve yerel ağ grubunuz tarafından yapılandırılır.
Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekte, api.mycompany.com
adlı ana makine takma adına ve 80
olarak ayarlanmış bağlantı noktasına sahip sanal ana makineyle mycompany-org
kuruluşu için mycompany
ve testmycompany
adlı iki API dağıtabilirsiniz. Dağıtım sırasında bir temel yol belirtmezseniz yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.
Ancak testmycompany
API'sini /salesdemo
ana URL'siyle dağıtırsanız kullanıcılar http://api.mycompany.com:80/salesdemo
kullanarak bu API'ye erişir. mycompany API'nizi /
ana URL'siyle dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/
URL'si üzerinden erişir.
Lisanslama
Edge'in her kurulumu için Apigee'den edindiğiniz benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu kurarken lisans dosyasının yolunu sağlamanız gerekir (ör. /tmp/license.txt).
Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt
klasörüne kopyalar.
Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen Mesaj İşlemcisi (MP) sayısını doğrular. Lisans ayarlarından birinin süresi dolduysa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs
.
Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.
Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.