Requisiti di installazione

Edge for Private Cloud versione 4.16.05

Requisiti hardware

Devi soddisfare i seguenti requisiti minimi per l'hardware per un'infrastruttura altamente disponibile in un ambiente di produzione. Per tutti gli scenari di installazione descritti in Topologie di installazione, le tabelle seguenti elencano i requisiti hardware minimi per i componenti di installazione.

In queste tabelle, i requisiti del disco rigido si aggiungono allo spazio richiesto dal sistema operativo. A seconda delle applicazioni e del traffico di rete, l'installazione potrebbe richiedere più o meno risorse rispetto a quelle elencate di seguito.

Componente di installazione

RAM

CPU

Disco rigido minimo

Cassandra

16 GB

8 core

250 GB di spazio di archiviazione locale con SSD o HDD veloce che supporta 2000 IOPS

Processore di messaggi/router sulla stessa macchina

8/16GB

4 core

100GB

Analytics - Postgres/Qpid sullo stesso server (non consigliato per la produzione)

16GB*

8 core*

500 GB-1 TB** di spazio di archiviazione di rete***, preferibilmente con backend SSD, con supporto di almeno 1000 IOPS*.

Analytics - Postgres autonomo

16GB*

8 core*

500 GB-1 TB** di spazio di archiviazione di rete***, preferibilmente con backend SSD, che supporta 1000 IOPS o più*.

Analytics - Qpid autonomo

8 GB

4 core

30 GB - 50 GB di spazio di archiviazione locale con SSD o HDD veloce

Per installazioni superiori a 250 TPS, è consigliato un HDD con archiviazione locale che supporti 1000 IOPS.

Altro (OpenLDAP, UI, Management Server)

4 GB

2 core

60 GB

† Modifica i requisiti di sistema del Message Processor in base alla produttività:

La configurazione minima consigliata è di 4 core e 8 core per un sistema ad alta velocità in uscita. Puoi eseguire test delle prestazioni per determinare la dimensione ottimale delle API.

*Modifica i requisiti di sistema di Postgres in base al throughput:

  • Meno di 250 TPS: è possibile prendere in considerazione 8 GB, 4 core con archiviazione di rete gestita*** supportante 1000 IOPS o più
  • Più di 250 TPS: spazio di archiviazione di rete gestito da 16 GB, 8 core*** che supporta 1000 IOPS o più
  • Più di 1000 TPS: archiviazione di rete gestita da 16 GB, 8 core*** che supporta almeno 2000 IOPS
  • Più di 2000 TPS: spazio di archiviazione di rete gestito a 16 core da 32 GB*** che supporta 2000 IOPS o superiore
  • Più di 4000 TPS: spazio di archiviazione di rete gestito da 64 GB e 32 core*** che supporta 4000 IOPS o più

**Il valore del disco rigido Postgres si basa sugli analytics out of the box acquisiti da Edge. Se aggiungi valori personalizzati ai dati di analisi, questi valori devono essere aumentati di conseguenza. Utilizza la seguente formula per stimare lo spazio di archiviazione necessario:

(# byte/richiesta) * (richieste al secondo) * (secondi all'ora) * (ore di picco di utilizzo al giorno) * (giorni al mese) * (mesi di conservazione dei dati) = byte di spazio di archiviazione necessario

Ad esempio:

(2000 byte di dati di analisi per richiesta) * 100 req/sec * 3600 sec/ora * 18 ore di picco di utilizzo al giorno * 30 giorni/mese * 3 mesi di conservazione = 1.194.393.600.000 byte o 1194,4 GB.

*** Lo spazio di archiviazione di rete è consigliato per il database PostgreSQL perché:

  • Offre la possibilità di aumentare dinamicamente le dimensioni dello spazio di archiviazione, se e quando necessario.
  • Le IOPS di rete possono essere regolate in tempo reale nella maggior parte dei sottosistemi di ambiente/archiviazione/rete di oggi.
  • Gli snapshot a livello di archiviazione possono essere attivati nell'ambito di soluzioni di backup e recupero.

Inoltre, di seguito sono elencati i requisiti hardware per installare i servizi di monetizzazione:

Componente con monetizzazione

RAM

CPU

Disco rigido

Management Server (con servizi di monetizzazione)

8 GB

4 core

60 GB

Analytics - Postgres/Qpid sullo stesso server

16 GB

8 core

Spazio di archiviazione di rete da 500 GB a 1 TB, preferibilmente con backend SSD, che supporti 1000 IOPS o più oppure utilizza la regola riportata nella tabella precedente.

Analytics - Postgres autonomo

16 GB

8 core

Spazio di archiviazione di rete da 500 GB a 1 TB, preferibilmente con backend SSD, che supporti 1000 IOPS o più oppure utilizza la regola riportata nella tabella precedente.

Analytics - Qpid standalone

8 GB

4 core

40GB

Di seguito sono elencati i requisiti hardware per installare l'API BaaS:

Componente API BaaS

RAM

CPU

Disco rigido

ElasticSearch*

8 GB

4 core

60 - 80GB

API BaaS Stack *

8 GB

4 core

60 - 80GB

API BaaS Portal

1 GB

2 core

20GB

Cassandra (facoltativo: in genere viene utilizzato lo stesso cluster Cassandra sia per i servizi Edge sia per le API BaaS)

16 GB

8 core

250 GB di spazio di archiviazione locale con SSD o HDD veloce che supporta 2000 IOPS

* Puoi installare ElasticSearch e lo stack API BaaS sullo stesso nodo. In questo caso, configura ElasticSearch in modo che utilizzi 4 GB di memoria (valore predefinito). Se ElasticSearch è installato sul proprio nodo, configuralo per utilizzare 6 GB di memoria.

Nota:

  • Se le dimensioni del file system radice non sono sufficientemente grandi per l'installazione, ti consigliamo di posizionare i dati su un disco più grande.
  • Se sulla macchina è stata installata una versione precedente di Apigee Edge per Private Cloud, assicurati di eliminare la cartella /tmp/java prima di una nuova installazione.
  • La cartella temporanea di sistema /tmp richiede autorizzazioni di esecuzione per avviare Cassandra.
  • Se l'utente “apigee” è stato creato prima dell'installazione, assicurati che “/home/apigee” esista come home directory e sia di proprietà di “apigee:apigee”.

Requisiti del sistema operativo e del software di terze parti

Queste istruzioni di installazione e i file di installazione forniti sono stati testati sui sistemi operativi e sul software di terze parti elencati qui: https://apigee.com/docs/api-services/reference/supported-software.

Creazione dell'utente apigee

La procedura di installazione crea un utente di sistema Unix denominato "apigee". Le directory e i file di Edge sono di proprietà di "apigee", così come i processi di Edge. Ciò significa che i componenti Edge vengono eseguiti come utente 'apigee'. Se necessario, puoi eseguire i componenti come utente diverso. Per un esempio, consulta "Associazione del router a una porta protetta" in Installare i componenti Edge su un nodo.

Directory di installazione

Per impostazione predefinita, il programma di installazione scrive tutti i file nella directory /opt/apigee. Non puoi modificare la posizione di questa directory.

Nelle istruzioni di questa guida, la directory di installazione è indicata come /<inst_root>/apigee, dove /<inst_root> è /opt per impostazione predefinita.

Java

Prima dell'installazione è necessario installare una versione supportata di Java 1.8 su ogni computer. I JDK supportati sono elencati qui:

https://apigee.com/docs/api-services/reference/supported-software

Assicurati che JAVA_HOME punti alla directory radice del JDK per l'utente che esegue l'installazione.

Impostazione di rete

Ti consigliamo di controllare l'impostazione di rete prima dell'installazione. Il programma di installazione prevede che tutte le macchine abbiano indirizzi IP fissi. Utilizza i seguenti comandi per convalidare l'impostazione:

  • hostname restituisce il nome della macchina
  • nome host -i restituisce l'indirizzo IP per il nome host che può essere indirizzato da altre macchine.

A seconda del tipo e della versione del sistema operativo, potrebbe essere necessario modificare /etc/hosts e /etc/sysconfig/network se il nome host non è impostato correttamente. Per ulteriori informazioni, consulta la documentazione del sistema operativo in uso.

Cassandra

Tutti i nodi Cassandra devono essere connessi a un anello.

Cassandra regola automaticamente le dimensioni dell'heap Java in base alla memoria disponibile. Per saperne di più, consulta Ottimizzazione delle risorse Java. In caso di riduzione delle prestazioni o di elevato consumo di memoria.

Dopo aver installato Edge per Private Cloud, puoi verificare che Cassandra sia configurato correttamente esaminando il file /&lt;inst_root&gt;/apigee/apigee-cassandra/conf/cassandra.yaml. Ad esempio, assicurati che lo script di installazione di Edge per il cloud privato abbia impostato le seguenti proprietà:

  • cluster_name
  • initial_token
  • partitioner
  • semi
  • listen_address
  • rpc_address
  • spia

Avviso: non modificare questo file.

Database PostgreSQL

Dopo aver installato Edge, puoi modificare le seguenti impostazioni del database PostgreSQL in base alla quantità di RAM disponibile sul sistema:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Per impostare questi valori:

  1. Modifica postgresql.properties:
    > vi /<inst_root>/apigee/customer/application/postgresql.properties

    Se il file non esiste, creane uno.
  2. Imposta le proprietà elencate sopra.
  3. Salva le modifiche.
  4. Riavvia il database PostgreSQL:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql riavvio

jsvc

"jsvc" è un prerequisito per l'utilizzo dell'API BaaS. La versione 1.0.15-dev viene installata quando installi l'API BaaS.

Network Security Services (NSS)

Network Security Services (NSS) è un insieme di librerie che supporta lo sviluppo di applicazioni client e server con funzionalità di sicurezza. Assicurati di aver installato NSS v3.19 o versioni successive.

Per controllare la versione in uso:

> yum info nss

Per aggiornare NSS:

> yum update nss

Per ulteriori informazioni, consulta questo articolo di RedHat.

AMI AWS

Se stai installando Edge su un'immagine Amazon Machine (AMI) AWS per Red Hat Enterprise Linux 7.x, devi prima eseguire il seguente comando:

> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Strumenti

Il programma di installazione utilizza i seguenti strumenti UNIX nella versione standard fornita da EL5 o EL6.

awk

dirname

ls

rpm

unzip

nome base

echo

perl

rpm2cpio

useradd

bash

expr

pgrep (da procps)

sed

wc

bc

grep

ps

catrame

Slurp

curl

nome host

pwd

tr

chkconfig

data

id

python

uname

sudo

Nota:

  • L'eseguibile dello strumento "useradd" si trova in /usr/sbin e quello di chkconfig in /sbin.
  • Con l'accesso sudo puoi accedere all'ambiente dell'utente che chiama, ad esempio, solitamente chiami "sudo <comando>" o "sudo PATH=$PATH:/usr/sbin:/sbin <comando>".
  • Assicurati di aver installato lo strumento "patch" prima dell'installazione di un service pack (patch).

ntpdate: è consigliabile sincronizzare l'ora dei server. Se non è già configurata, l'utilità "ntpdate" potrebbe servire a questo scopo, che verifica se i server sono sincronizzati in base all'ora. Puoi utilizzare "yum install ntp" per installare l'utilità. Questo è particolarmente utile per replicare le configurazioni OpenLDAP. Tieni presente che devi impostare il fuso orario del server in UTC.

openldap 2.4: l'installazione on-premise richiede OpenLDAP 2.4. Se il tuo server ha una connessione a internet, lo script di installazione di Edge scarica e installa OpenLDAP. Se il server non ha una connessione a internet, devi assicurarti che OpenLDAP sia già installato prima di eseguire lo script di installazione di Edge. Su RHEL/CentOS, puoi eseguire "yum install openldap-clients openldap-servers" per installare OpenLDAP.

Per le installazioni con 13 host e per quelle con 12 host e due data center, è necessaria la replica di OpenLDAP perché sono presenti più nodi che ospitano OpenLDAP.

Firewall e host virtuali

Il termine "virtuale" viene comunemente sovraccaricato nell'arena IT, quindi lo è con un deployment Apigee Edge per il cloud privato e gli host virtuali. Per chiarire, esistono due usi principali del termine "virtuale":

  • Macchine virtuali (VM): non obbligatorie, ma alcuni implementazioni utilizzano la tecnologia VM per creare server isolati per i componenti Apigee. Gli host delle VM, come gli host fisici, possono avere interfacce di rete e firewall. Queste istruzioni di installazione non supportano specificamente le installazioni VM.
  • Host virtuali: endpoint web, analoghi a un host virtuale Apache.

Un router in una VM può esporre più host virtuali (purché differiscano tra loro per l'alias host o per la porta dell'interfaccia).

Ad esempio, un singolo server fisico "A" potrebbe eseguire due VM, rinominate "VM1" e "VM2". Supponiamo che la VM1 esponga un'interfaccia Ethernet virtuale, denominata eth0 all'interno della VM, a cui viene assegnato l'indirizzo IP 111.111.111.111 dalla macchina virtuale o da un server DHCP di rete. Supponiamo inoltre che la VM2 esponga un'interfaccia Ethernet virtuale, denominata anche eth0, a cui viene assegnato l'indirizzo IP 111.111.111.222.

Potremmo avere un router Apigee in esecuzione in ciascuna delle due VM. I router espongono gli endpoint dell'host virtuale come in questo esempio ipotetico:

Il router Apigee nella VM1 espone tre host virtuali sulla sua interfaccia eth0 (che ha un indirizzo IP specifico), api.mycompany.com:80, api.mycompany.com:443 e test.mycompany.com:80.

Il router nella VM2 espone api.mycompany.com:80 (stessa porta e stesso nome esposti dalla VM1).

Il sistema operativo dell'host fisico potrebbe avere un firewall di rete. In questo caso, il firewall deve essere configurato per far passare il traffico TCP diretto alle porte esposte sulle interfacce virtualizzate (111.111.111.111:{80, 443} e 111.111.111.222:80). Inoltre, il sistema operativo di ogni VM può fornire il proprio firewall sull'interfaccia eth0 e anche questi devono consentire la connessione del traffico sulle porte 80 e 443.

Il percorso base è il terzo componente coinvolto nell'indirizzamento delle chiamate API a diversi proxy API che potresti aver disegnato. I bundle di proxy API possono condividere un endpoint se hanno percorsi di base diversi. Ad esempio, un percorso di base può essere definito come http://api.mycompany.com:80/ e un altro come http://api.mycompany.com:80/salesdemo.

In questo caso, hai bisogno di un bilanciatore del carico o di un qualche tipo di direttore del traffico che divida il traffico http://api.mycompany.com:80/ tra i due indirizzi IP (111.111.111.111 sulla VM1 e 111.111.111.222 sulla VM2). Questa funzione è specifica per la tua installazione e viene configurata dal tuo gruppo di networking locale.

Il percorso di base viene impostato quando esegui il deployment di un'API. Dall'esempio precedente, puoi eseguire il deployment di due API, la mia azienda e testa la mia azienda, per l'organizzazione la mia azienda-org con l'host virtuale che ha l'alias host api.la mia azienda.com e la porta impostata su 80. Se non dichiari un percorso di base nel deployment, il router non sa a quale API inviare le richieste in arrivo.

Tuttavia, se esegui il deployment dell'API testmycompany con l'URL di base /salesdemo, gli utenti accedono all'API utilizzando http://api.mycompany.com:80/salesdemo. Se esegui il deployment dell'API mycompany con l'URL di base /, gli utenti accedono all'API tramite l'URL http://api.mycompany.com:80/.

Requisiti per le porte Edge

La necessità di gestire il firewall va oltre i semplici host virtuali: sia i firewall delle VM che quelli degli host fisici devono consentire il traffico verso le porte richieste dai componenti di comunicare tra loro.

La seguente immagine mostra i requisiti delle porte per ciascun componente Edge:

Note su questo diagramma:

  • *La porta 8082 sul Message Processor deve essere aperta per l'accesso da parte del router solo quando configurerai TLS/SSL tra il router e il Message Processor. Se non configuri TLS/SSL tra il router e il Message Processor, la configurazione predefinita, la porta 8082 deve essere ancora aperta sul Message Processor per gestire il componente, ma il router non richiede accesso.
  • Le porte precedute dal prefisso "M" sono porte utilizzate per gestire il componente e devono essere aperte sul componente per consentire l'accesso da parte del server di gestione.
  • I seguenti componenti richiedono l'accesso alla porta 8080 sul server di gestione: router, processore di messaggi, UI, Postgres e Qpid.
  • Un Message Processor deve aprire la porta 4528 come porta di gestione. Se hai più Processori di messaggi, tutti devono essere in grado di accedere l'uno all'altro tramite la porta 4528 (indicata dalla freccia del loop nel diagramma sopra per la porta 4528 sul Processore di messaggi). Se hai più data center, la porta deve essere accessibile da tutti gli elaboratori di messaggi in tutti i data center.
  • Sebbene non sia richiesta, puoi aprire la porta 4527 sul router per l'accesso da parte di qualsiasi processore di messaggi. In caso contrario, potresti visualizzare messaggi di errore nei file di log di Message Processor.
  • Un router deve aprire la porta 4527 come porta di gestione. Se hai più router, devono essere tutti in grado di accedere l'uno all'altro tramite la porta 4527 (indicata dalla freccia del loop nel diagramma sopra per la porta 4527 sul router).
  • L'interfaccia utente di Edge richiede l'accesso al router, sulle porte esposte dai proxy API, per supportare il pulsante Invia nello strumento di traccia.
  • Il server di gestione richiede l'accesso alla porta JMX sui nodi Cassandra.
  • L'accesso alle porte JMX può essere configurato in modo da richiedere un nome utente/una password. Per ulteriori informazioni, consulta Come monitorare.
  • Se vuoi, puoi configurare l'accesso TLS/SSL per determinate connessioni, che possono utilizzare porte diverse. Per saperne di più, consulta TLS/SSL.
  • Se configuri due nodi Postgres per utilizzare la replica master-standby, devi aprire la porta 22 su ciascun nodo per l'accesso SSH. Facoltativamente, puoi aprire le porte su singoli nodi per consentire l'accesso SSH.
  • Puoi configurare il server di gestione e l'interfaccia utente di Edge per inviare email tramite un server SMTP esterno. In questo caso, devi assicurarti che il server di gestione e l'interfaccia utente possano accedere alla porta necessaria sul server SMTP. Per SMTP non TLS, il numero di porta è in genere 25. Per SMTP abilitato per TLS, spesso è 465, ma verifica con il tuo provider SMTP.

La tabella seguente mostra le porte che devono essere aperte nei firewall, in base al componente Edge:

Componente

Porta

Descrizione

Porte HTTP standard

80, 443

HTTP e tutte le altre porte che utilizzi per gli host virtuali

Server di gestione

8080

Porta per le chiamate all'API di gestione di Edge. Questi componenti richiedono l'accesso alla porta 8080 sul server di gestione: router, Message Processor, UI, Postgres e Qpid.

1099

Porta JMX

4526

Per chiamate di gestione e cache distribuite

Interfaccia utente di gestione

9000

Porta per l'accesso del browser all'interfaccia utente di gestione

Processore di messaggi

8998

Porta del processore di messaggi per le comunicazioni dal router

8082

Porta di gestione predefinita per il Message Processor e deve essere aperta sul componente per consentire l'accesso da parte del Management Server.

Se configuri TLS/SSL tra il router e il processore di messaggi, utilizzato dal router per eseguire i controlli di integrità sul processore di messaggi.

1101

Porta JMX

4528

Per chiamate di gestione e cache distribuite tra processori di messaggi e per la comunicazione dal router

Router

8081

Porta di gestione predefinita per il router e deve essere aperta sul componente per l'accesso da parte del server di gestione.

4527

Per chiamate di gestione e cache distribuite

15999

Porta del controllo di integrità. Un bilanciatore del carico utilizza questa porta per determinare se il router è disponibile.

Per ottenere lo stato di un router, il bilanciatore del carico invia una richiesta alla porta 15999 sul router:

> curl -v http://<routerIP>:15999/v1/servers/self/reachable

Se il router è raggiungibile, la richiesta restituisce HTTP 200.

ZooKeeper

2181

Utilizzato da altri componenti come il server di gestione, il router, l'elaboratore di messaggi e così via.

2888, 3888

Utilizzato internamente dal cluster ZooKeeper per il cluster ZooKeeper (noto come ensemble ZooKeeper)

Cassandra

7000, 9042, 9160

Porte Apache Cassandra per la comunicazione tra i nodi Cassandra e per l'accesso da parte di altri componenti Edge.

7199

Porta JMX. Deve essere aperto per l'accesso da parte del server di gestione.

Qpid

5672

Utilizzato per le comunicazioni dal router e dal Message Processor al server Qpid

8083

Porta di gestione predefinita sul server Qpid e deve essere aperta sul componente per l'accesso da parte del server di gestione.

1102

Porta JMX

4529

Per chiamate di gestione e cache distribuite

Postgres

5432

Utilizzato per la comunicazione da Qpid/Management Server a Postgres

8084

Porta di gestione predefinita sul server Postgres e deve essere aperta sul componente per essere accessibile dal server di gestione.

1103

Porta JMX

4530

Per chiamate di gestione e cache distribuite

22

Se configuri due nodi Postgres per utilizzare la replica master-standby, devi aprire la porta 22 su ciascun nodo per l'accesso SSH.

LDAP

10389

OpenLDAP

SmartDocs

59002

La porta sul router Edge a cui vengono inviate le richieste di pagine SmartDocs.

Nota: inoltre, per i test potrebbe essere necessario aprire le porte nei firewall. Ad esempio, 59001 e così via.

La tabella seguente mostra le stesse porte, elencate in ordine numerico, con i componenti di origine e di destinazione:

Numero porta

Finalità

Componente di origine

Componente di destinazione

<virtual host port#>

HTTP e tutte le altre porte che utilizzi per il traffico delle chiamate API dell'host virtuale. Le porte 80 e 443 sono le più utilizzate; il Message Router può terminare le connessioni TLS/SSL.

Cliente (o bilanciatore del carico) esterno

Listener sul router dei messaggi

Da 1099 a 1103

Gestione JMX

JMX Client

Server di gestione (1099)

Message Processor (1101)

Qpid Server (1102)

Server Postgres (1103)

2181

Comunicazione del client Zookeeper

Server di gestione

Router

processore di messaggi

Qpid Server

Server Postgres

Zookeeper

2888 e 3888

Gestione degli internodi dello zoo

Zookeeper

Zookeeper

Da 4526 a 4530

Porte di gestione RPC utilizzate per la cache distribuita e le chiamate dai server di gestione agli altri componenti

Server di gestione

Server di gestione (4526)

Router (4527)

Message Processor (4528)

Qpid Server (4529)

Server Postgres (4530)

4528

Per le chiamate alla cache distribuita tra i processori di messaggi e per la comunicazione dal router

Router

processore di messaggi

processore di messaggi

5432

Client Postgres

Server Qpid

Postgres

5672

Utilizzato per inviare analisi dal router e dal processore di messaggi a Qpid

Router

processore di messaggi

Qpid Server

7000

Comunicazioni tra nodi Cassandra

Cassandra

Altro nodo Cassandra

7199

Gestione JMX. Deve essere aperto per l'accesso sul nodo Cassandra dal server di gestione.

Client JMX

Cassandra

8080

Porta API di gestione

Client API di gestione

Server di gestione

8081-8084

Porte API dei componenti, utilizzate per inviare richieste API direttamente ai singoli componenti. Ogni componente apre una porta diversa; la porta esatta utilizzata dipende dalla configurazione, ma deve essere aperta sul componente per l'accesso da parte del server di gestione

Client API di gestione

Router (8081)

Message Processor (8082)

Qpid Server (8083)

Server Postgres (8084)

8998

Comunicazione tra il router e il processore di messaggi

Router

processore di messaggi

9000

Porta predefinita dell'interfaccia utente di gestione di Edge

Browser

Server dell'interfaccia utente di gestione

9042

Trasporto nativo CQL

Router

processore di messaggi

Server di gestione

Cassandra

9160

Cliente di articoli usati Cassandra

Router

processore di messaggi

Server di gestione

Cassandra

10.389

Porta LDAP

Server di gestione

OpenLDAP

15999 Porta del controllo di integrità. Un bilanciatore del carico utilizza questa porta per determinare se il router è disponibile. Bilanciatore del carico Router

59002

La porta del router a cui vengono inviate le richieste di pagina SmartDocs

SmartDocs

Router

Un elaboratore di messaggi mantiene aperto un pool di connessioni dedicato a Cassandra, che è configurato per non scadere mai. Quando un firewall si trova tra un elaboratore di messaggi e il server Cassandra, il firewall può causare il timeout della connessione. Tuttavia, l'elaborazione dei messaggi non è progettata per ricollegare le connessioni a Cassandra.

Per evitare questa situazione, Apigee consiglia che il server Cassandra, l'elaboratore di messaggi e i router si trovino nella stessa subnet in modo che un firewall non sia coinvolto nel deployment di questi componenti.

Se tra il router e gli elaboratori dei messaggi è presente un firewall con un timeout TCP inattivo impostato, ti consigliamo di:

  1. Imposta net.ipv4.tcp_keepalive_time = 1800 nelle impostazioni sysctl sul sistema operativo Linux, dove 1800 deve essere inferiore al timeout TCP inattivo del firewall. Questa impostazione dovrebbe mantenere la connessione in uno stato stabilito in modo che il firewall non la disconnetta.
  2. In tutti i Message Processor, modifica /<inst_root>/apigee/customer/application/message-processor.properties per aggiungere la seguente proprietà. Se il file non esiste, creane uno.
    conf_system_casssandra.maxconnecttimeinmillis=-1
  3. Riavvia il Message Processor:
    > /opt/apigee/apigee-service/bin/apigee-service edge-message-processor restart
  4. Su tutti i router, modifica /<inst_root>/apigee/customer/application/router.properties per aggiungere la seguente proprietà. Se il file non esiste, creane uno.
    conf_system_casssandra.maxconnecttimeinmillis=-1
  5. Riavvia il router:
    > /opt/apigee/apigee-service/bin/apigee-service edge-router restart

Se installi la configurazione in cluster di 12 host con due data center, assicurati che i nodi dei due data center possano comunicare tramite le porte mostrate di seguito:

Requisiti delle porte BaaS delle API

Se scegli di installare l'API BaaS, aggiungi i componenti API BaaS Stack e API BaaS Portal. Questi componenti utilizzano le porte mostrate nella figura seguente:

Note su questo diagramma:

  • I nodi Cassandra possono essere dedicati all'API BaaS o condivisi con Edge.
  • Un'installazione di produzione di API BaaS utilizza un bilanciatore del carico tra il nodo del portale API BaaS e i nodi dello stack API BaaS. Quando configuri il portale ed esegui chiamate all'API BaaS, devi specificare l'indirizzo IP o il nome DNS del bilanciatore del carico, non dei nodi dello stack.
  • Devi configurare tutti i nodi Baas Stack per inviare email tramite un server SMTP esterno. Per SMTP non TLS, il numero di porta è in genere 25. Per SMTP con TLS abilitato, è spesso 465, ma consulta il tuo fornitore SMTP.

La tabella seguente mostra le porte predefinite che devono essere aperte nei firewall, per componente:

Componente

Porta

Descrizione

Portale API BaaS

9000

Porta per l'interfaccia utente dell'API BaaS

API BaaS Stack

8080

Porta in cui vengono ricevute le richieste API

ElasticSearch

Da 9200 a 9400

Per la comunicazione con l'API BaaS Stack e tra i nodi ElasticSearch

Licenze

Ogni installazione di Edge richiede un file di licenza univoco che puoi ottenere da Apigee. Dovrai fornire il percorso del file della licenza durante l'installazione del server di gestione, ad esempio /tmp/license.txt.

Il programma di installazione copia il file della licenza in /<inst_root>/apigee/customer/conf/license.txt.

Se il file della licenza è valido, il server di gestione convalida la scadenza e il numero di elaboratori di messaggi (MP) consentiti. Se una delle impostazioni della licenza è scaduta, puoi trovare i log nella seguente posizione: /<inst_root>/apigee/var/log/edge-management-server/logs. In questo caso, puoi contattare l'assistenza Apigee per ricevere dettagli sulla migrazione.