Voraussetzungen für die Installation

Edge for Private Cloud Version 4.16.05

Hardware Requirements

Für eine hoch verfügbare Infrastruktur in einer Produktionsumgebung müssen Sie die folgenden Mindestanforderungen an die Hardware erfüllen. In den folgenden Tabellen sind die Mindestanforderungen an die Hardware für die Installationskomponenten für alle in Installationstopologien beschriebenen Installationsszenarien aufgeführt.

In diesen Tabellen kommen die Anforderungen an die Festplatte zusätzlich zum vom Betriebssystem benötigten Festplattenspeicher hinzu. Je nach Ihren Anwendungen und dem Netzwerkverkehr benötigt Ihre Installation möglicherweise mehr oder weniger Ressourcen als unten aufgeführt.

Installationskomponente

RAM

CPU

Mindestkapazität der Festplatte

Cassandra

16 GB

8-Kern

250 GB lokaler Speicher mit SSD oder schneller Festplatte mit 2.000 IOPS

Nachrichtenprozessor/Router auf demselben Computer

8/16GB

4-Kern

100 GB

Analytics – Postgres/Qpid auf demselben Server (für die Produktion nicht empfohlen)

16 GB*

8-Kern*

500 GB bis 1 TB** Netzwerkspeicher***, vorzugsweise mit SSD-Backend, mit einer IOPS-Leistung von mindestens 1.000*.

Analytics – eigenständige Postgres

16 GB*

8-Kern*

500 GB bis 1 TB** Netzwerkspeicher***, vorzugsweise mit SSD-Back-End, Unterstützung von 1.000 IOPS oder mehr*.

Analytics – Qpid-Standalone

8 GB

4-Kern

30 GB bis 50 GB lokaler Speicher mit SSD oder schneller HDD

Für Installationen mit mehr als 250 TPS wird eine Festplatte mit lokalem Speicher mit 1.000 IOPS empfohlen.

Sonstiges (OpenLDAP, UI, Management Server)

4 GB

2-Kern

60 GB

† Systemanforderungen des Message Processors anhand des Durchsatzes anpassen:

Wir empfehlen mindestens 4 und für ein System mit hohem Durchsatz 8 Kerne. Sie können Leistungstests durchführen, um die optimale Größe für Ihre APIs zu ermitteln.

*Passen Sie die Postgres-Systemanforderungen an den Durchsatz an:

  • Weniger als 250 TPS: 8 GB, 4-Kern mit verwaltetem Netzwerkspeicher***, der 1.000 IOPS oder mehr unterstützt
  • Mehr als 250 TPS: 16 GB, 8 Kerne, verwalteter Netzwerkspeicher***, der mindestens 1.000 IOPS unterstützt
  • Mehr als 1.000 TPS: 16 GB, 8 Kerne, verwalteter Netzwerkspeicher*** mit mindestens 2.000 IOPS
  • Mehr als 2.000 TPS: 32 GB, 16 Kerne, verwalteter Netzwerkspeicher***, der mindestens 2.000 IOPS unterstützt
  • Mehr als 4.000 TPS: 64 GB, 32 Kerne, verwalteter Netzwerkspeicher***, der mindestens 4.000 IOPS unterstützt

**Der Wert für die Postgres-Festplatte basiert auf den standardmäßigen Analysen, die von Edge erfasst werden. Wenn Sie den Analysedaten benutzerdefinierte Werte hinzufügen, sollten diese Werte entsprechend erhöht werden. Mit der folgenden Formel können Sie den erforderlichen Speicherplatz schätzen:

Anzahl der Bytes/Anfrage * Anzahl der Anfragen pro Sekunde * Anzahl der Sekunden pro Stunde * Anzahl der Stunden mit Spitzennutzung pro Tag * Anzahl der Tage pro Monat * Anzahl der Monate, in denen Daten aufbewahrt werden sollen = erforderlicher Speicherplatz in Byte

Beispiel:

(2.000 Byte Analysedaten pro Anfrage) * 100 Anfragen/Sekunde * 3.600 Sekunden/Stunde * 18 Stunden Spitzennutzung pro Tag * 30 Tage/Monat * 3 Monate Aufbewahrungsdauer = 1.194.393.600.000 Byte oder 1.194,4 GB.

*** Netzwerkspeicher wird für PostgreSQL-Datenbanken empfohlen, da:

  • Sie bietet die Möglichkeit, die Speichergröße bei Bedarf dynamisch zu skalieren.
  • Netzwerk-IOPS können in den meisten heutigen Umgebungs-/Speicher-/Netzwerk-Subsystemen im laufenden Betrieb angepasst werden.
  • Snapshots auf Speicherebene können im Rahmen von Sicherungs- und Wiederherstellungslösungen aktiviert werden.

Außerdem findest du hier die Hardwareanforderungen, wenn du die Monetarisierungsdienste installieren möchtest:

Komponente mit Monetarisierung

RAM

CPU

Festplatte

Verwaltungsserver (mit Monetarisierungsdiensten)

8 GB

4-Kern

60 GB

Analytics – Postgres/Qpid auf demselben Server

16 GB

8-Kern

500 GB bis 1 TB Netzwerkspeicher, vorzugsweise mit SSD-Backend, mit einer Unterstützung von mindestens 1.000 IOPS oder die Regel aus der Tabelle oben

Analytics – Postgres-Standalone

16 GB

8-Kern

500 GB bis 1 TB Netzwerkspeicher, vorzugsweise mit SSD-Backend, mit einer Unterstützung von mindestens 1.000 IOPS oder die Regel aus der Tabelle oben

Analytics – Qpid-Standalone

8 GB

4-Kern

40 GB

Im Folgenden sind die Hardwareanforderungen für die Installation von API BaaS aufgeführt:

API BaaS-Komponente

RAM

CPU

Festplatte

ElasticSearch*

8 GB

4-Kern

60–80 GB

API BaaS Stack *

8 GB

4-Kern

60–80 GB

API BaaS Portal

1 GB

2-Kern

20 GB

Cassandra (optional – in der Regel wird derselbe Cassandra-Cluster sowohl für Edge- als auch für API-BaaS-Dienste verwendet)

16 GB

8-Kern

250 GB lokaler Speicher mit SSD oder schneller Festplatte mit 2.000 IOPS

* Sie können ElasticSearch und API BaaS Stack auf demselben Knoten installieren. In diesem Fall sollten Sie ElasticSearch so konfigurieren, dass 4 GB Arbeitsspeicher verwendet wird (Standardeinstellung). Wenn Elasticsearch auf einem eigenen Knoten installiert ist, konfigurieren Sie es so, dass es 6 GB Arbeitsspeicher verwendet.

Hinweis:

  • Wenn das Stammdateisystem nicht groß genug für die Installation ist, wird empfohlen, die Daten auf einem größeren Laufwerk zu speichern.
  • Wenn auf dem Computer eine ältere Version von Apigee Edge for Private Cloud installiert war, müssen Sie vor einer Neuinstallation den Ordner /tmp/java löschen.
  • Der systemweite temporäre Ordner /tmp benötigt Ausführungsberechtigungen, um Cassandra starten zu können.
  • Wenn der Nutzer „apigee“ vor der Installation erstellt wurde, muss „/home/apigee“ als Basisverzeichnis vorhanden sein und dem Nutzer „apigee:apigee“ gehören.

Anforderungen an das Betriebssystem und Software von Drittanbietern

Diese Installationsanleitungen und die bereitgestellten Installationsdateien wurden auf den Betriebssystemen und mit der Drittanbietersoftware getestet, die hier aufgeführt sind: https://apigee.com/docs/api-services/reference/supported-software.

Apigee-Benutzer erstellen

Bei der Installation wird ein Unix-Systemnutzer mit dem Namen „apigee“ erstellt. Edge-Verzeichnisse und -Dateien gehören zu „Apigee“, ebenso wie Edge-Prozessen. Das bedeutet, dass Edge-Komponenten als Nutzer „apigee“ ausgeführt werden. Bei Bedarf können Sie Komponenten als einen anderen Nutzer ausführen. Ein Beispiel finden Sie unter Edge-Komponenten auf einem Knoten installieren unter "Router an einen geschützten Port binden".

Installationsverzeichnis

Standardmäßig schreibt das Installationsprogramm alle Dateien in das Verzeichnis /opt/apigee. Dieser Verzeichnisspeicherort kann nicht geändert werden.

In der Anleitung in diesem Leitfaden wird das Installationsverzeichnis als /<inst_root>/apigee angegeben. Dabei ist /<inst_root> standardmäßig /opt.

Java

Auf jedem Computer muss vor der Installation eine unterstützte Version von Java 1.8 installiert sein. Unterstützte JDKs sind hier aufgeführt:

https://apigee.com/docs/api-services/reference/supported-software

Achten Sie darauf, dass JAVA_HOME auf das Stammverzeichnis des JDK für den Nutzer verweist, der die Installation ausführt.

Netzwerkeinstellungen

Wir empfehlen, die Netzwerkeinstellungen vor der Installation zu prüfen. Das Installationsprogramm erwartet, dass alle Maschinen feste IP-Adressen haben. Prüfen Sie die Einstellung mit den folgenden Befehlen:

  • hostname gibt den Namen des Computers zurück.
  • hostname -i gibt die IP-Adresse für den Hostnamen zurück, die von anderen Maschinen aus angesprochen werden kann.

Je nach Betriebssystemtyp und ‑version müssen Sie möglicherweise /etc/hosts und /etc/sysconfig/network bearbeiten, wenn der Hostname nicht richtig festgelegt ist. Weitere Informationen finden Sie in der Dokumentation Ihres Betriebssystems.

Cassandra

Alle Cassandra-Knoten müssen mit einem Ring verbunden sein.

Cassandra passt die Größe des Java-Heaps automatisch an den verfügbaren Arbeitsspeicher an. Weitere Informationen finden Sie unter Java-Ressourcen optimieren. Bei Leistungseinbußen oder hohem Arbeitsspeicherverbrauch

Nach der Installation von Edge for Private Cloud können Sie prüfen, ob Cassandra richtig konfiguriert ist. Sehen Sie sich dazu die Datei /<inst_root>/apigee/apigee-cassandra/conf/cassandra.yaml an. Achten Sie beispielsweise darauf, dass im Installationsskript für Edge für Private Cloud die folgenden Eigenschaften festgelegt sind:

  • cluster_name
  • initial_token
  • Partitionierungstool
  • Samen
  • listen_address
  • rpc_address
  • Snittchen

Warnung: Bearbeiten Sie diese Datei nicht.

PostgreSQL-Datenbank

Nachdem Sie Edge installiert haben, können Sie die folgenden PostgreSQL-Datenbankeinstellungen je nach verfügbarem RAM auf Ihrem System anpassen:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

So legen Sie diese Werte fest:

  1. Bearbeiten Sie postgresql.properties:
    > vi /<inst_root>/apigee/customer/application/postgresql.properties

    Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
  2. Legen Sie die oben aufgeführten Eigenschaften fest.
  3. Speichern Sie die Änderungen.
  4. Starten Sie die PostgreSQL-Datenbank neu:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

jsvc

„jsvc“ ist eine Voraussetzung für die Verwendung von API BaaS. Version 1.0.15-dev wird installiert, wenn Sie die API BaaS installieren.

Netzwerksicherheitsdienste (NSS)

Network Security Services (NSS) besteht aus einer Reihe von Bibliotheken, die die Entwicklung von für Sicherheit aktivierten Client- und Serveranwendungen unterstützen. Sie sollten NSS 3.19 oder höher installiert haben.

So prüfen Sie Ihre aktuelle Version:

> yum info nss

So aktualisieren Sie NSS:

> yum update nss

Weitere Informationen finden Sie in diesem Artikel von RedHat.

AWS AMI

Wenn Sie Edge auf einem AWS-Amazon Machine Image (AMI) für Red Hat Enterprise Linux 7.x installieren, müssen Sie zuerst den folgenden Befehl ausführen:

> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Tools

Das Installationsprogramm verwendet die folgenden UNIX-Tools in der Standardversion, wie sie von EL5 oder EL6 bereitgestellt werden.

awk

Verz.-name

ls

U/min

unzip

Basisname

Echo

perl

rpm2cpio

useradd

bash

expr

pgrep (aus procps)

sed

wc

bc

grep

ps

tar

yum

curl

Hostname

pwd

tr

chkconfig

Datum

id

Python

uname

sudo

Hinweis:

  • Die ausführbare Datei für das Tool „useradd“ befindet sich unter /usr/sbin und für „chkconfig“ unter /sbin.
  • Mit dem sudo-Zugriff erhalten Sie Zugriff auf die Umgebung des aufrufenden Nutzers. Zum Beispiel rufen Sie normalerweise „sudo <command>“ oder „sudo PATH=$PATH:/usr/sbin:/sbin <Befehl>“ auf.
  • Das Patch-Tool muss vor der Installation eines Service Packs installiert sein.

ntpdate: Es wird empfohlen, die Serverzeit zu synchronisieren. Falls noch nicht konfiguriert, kann das Dienstprogramm „ntpdate“ für diesen Zweck verwendet werden. Es prüft, ob die Serverzeit synchronisiert ist. Sie können yum install ntp verwenden, um das Dienstprogramm zu installieren. Dies ist besonders nützlich, um OpenLDAP-Konfigurationen zu replizieren. Die Serverzeitzone muss UTC sein.

openldap 2.4: Für die lokale Installation ist OpenLDAP 2.4 erforderlich. Wenn Ihr Server eine Internetverbindung hat, wird OpenLDAP über das Edge-Installationsskript heruntergeladen und installiert. Wenn Ihr Server keine Internetverbindung hat, müssen Sie OpenLDAP bereits installiert haben, bevor Sie das Edge-Installationsskript ausführen. Unter RHEL/CentOS können Sie „yum install openldap-clients openldap-servers“ ausführen, um OpenLDAP zu installieren.

Bei Installationen mit 13 Hosts und 12 Hosts mit zwei Rechenzentren ist eine OpenLDAP-Replikation erforderlich, da mehrere Knoten OpenLDAP hosten.

Firewalls und virtuelle Hosts

Der Begriff „virtuell“ wird in der IT-Branche häufig überstrapaziert. Das gilt auch für eine Bereitstellung von Apigee Edge for Private Cloud und virtuelle Hosts. Zur Klarstellung: Der Begriff „virtuell“ wird hauptsächlich in zweierlei Hinsicht verwendet:

  • Virtuelle Maschinen (VM): Nicht erforderlich, aber bei einigen Bereitstellungen werden VM-Technologien verwendet, um isolierte Server für die Apigee-Komponenten zu erstellen. VM-Hosts können wie physische Hosts Netzwerkschnittstellen und Firewalls haben. Diese Installationsanleitung unterstützt nicht speziell VM-Installationen.
  • Virtuelle Hosts: Webendpunkte, analog zu einem virtuellen Apache-Host.

Ein Router in einer VM kann mehrere virtuelle Hosts bereitstellen, solange sie sich durch ihren Hostalias oder ihren Schnittstellenport voneinander unterscheiden.

Angenommen, auf einem einzelnen physischen Server „A“ werden zwei VMs mit den Namen „VM1“ und „VM2“ ausgeführt. Angenommen, VM1 stellt eine virtuelle Ethernet-Schnittstelle bereit, die innerhalb der VM den Namen eth0 erhält und der die IP-Adresse 111.111.111.111 von der Virtualisierungssoftware oder einem Netzwerk-DHCP-Server zugewiesen wird. Angenommen, VM2 stellt eine virtuelle Ethernet-Schnittstelle bereit, die ebenfalls den Namen eth0 erhält und der die IP-Adresse 111.111.111.222 zugewiesen wird.

Möglicherweise wird auf jeder der beiden VMs ein Apigee-Router ausgeführt. Die Router stellen virtuelle Hostendpunkte wie in diesem hypothetischen Beispiel bereit:

Der Apigee-Router in VM1 stellt drei virtuelle Hosts auf seiner eth0-Schnittstelle (die eine bestimmte IP-Adresse hat) api.mycompany.com:80, api.mycompany.com:443 und test.mycompany.com:80 zur Verfügung.

Der Router in VM2 stellt api.mycompany.com:80 bereit (gleicher Name und Port wie von VM1 bereitgestellt).

Das Betriebssystem des physischen Hosts hat möglicherweise eine Netzwerk-Firewall. In diesem Fall muss diese Firewall so konfiguriert sein, dass TCP-Traffic an die Ports weitergeleitet wird, die an den virtualisierten Schnittstellen freigegeben werden (111.111.111.111:{80, 443} und 111.111.111.222:80). Darüber hinaus kann das Betriebssystem jeder VM eine eigene Firewall auf der eth0-Schnittstelle bereitstellen. Auch diese muss Verbindungen zu den Ports 80 und 443 zulassen.

Der Basispfad ist die dritte Komponente, die beim Weiterleiten von API-Aufrufen an verschiedene API-Proxys beteiligt ist, die Sie möglicherweise bereitgestellt haben. API-Proxy-Bundles können einen Endpunkt gemeinsam nutzen, wenn sie unterschiedliche Basispfade haben. Ein Basepath kann beispielsweise als http://api.mycompany.com:80/ und ein anderer als http://api.mycompany.com:80/salesdemo definiert werden.

In diesem Fall benötigen Sie einen Load Balancer oder Traffic Director, der den Traffic von http://api.mycompany.com:80/ zwischen den beiden IP-Adressen (111.111.111.111 auf VM1 und 111.111.111.222 auf VM2) aufteilt. Diese Funktion ist installationsspezifisch und wird von Ihrer lokalen Netzwerkgruppe konfiguriert.

Der Basispfad wird festgelegt, wenn Sie eine API bereitstellen. Im obigen Beispiel können Sie zwei APIs, mycompany und testmycompany, für die Organisation mycompany-org mit dem virtuellen Host mit dem Hostalias api.mycompany.com und dem Port 80 bereitstellen. Wenn Sie keinen Basispfad in der Bereitstellung angeben, weiß der Router nicht, an welche API eingehende Anfragen gesendet werden sollen.

Wenn Sie die API testmycompany jedoch mit der Basis-URL /salesdemo bereitstellen, greifen Nutzer über http://api.mycompany.com:80/salesdemo auf diese API zu. Wenn Sie Ihre API „mycompany“ mit der Basis-URL „/“ bereitstellen, greifen Ihre Nutzer über die URL http://api.mycompany.com:80/ auf die API zu.

Anforderungen an Edge-Ports

Die Firewall muss nicht nur für die virtuellen Hosts verwaltet werden. Sowohl die VM- als auch die physischen Host-Firewalls müssen Traffic für die Ports zulassen, die die Komponenten für die Kommunikation miteinander benötigen.

Die folgende Abbildung zeigt die Portanforderungen für jede Edge-Komponente:

Hinweise zu diesem Diagramm:

  • *Port 8082 am Message Processor muss nur für den Zugriff durch den Router geöffnet sein, wenn Sie TLS/SSL zwischen dem Router und dem Message Processor konfigurieren. Wenn Sie TLS/SSL nicht zwischen dem Router und dem Message Processor konfigurieren, muss Port 8082 in der Standardkonfiguration weiterhin auf dem Message Processor geöffnet sein, um die Komponente zu verwalten. Der Router benötigt jedoch keinen Zugriff darauf.
  • Die Ports mit dem Präfix „M“ werden zum Verwalten der Komponente verwendet und müssen für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein.
  • Die folgenden Komponenten benötigen Zugriff auf Port 8080 auf dem Verwaltungsserver: Router, Message Processor, UI, Postgres und Qpid.
  • Ein Nachrichtenprozessor muss Port 4528 als Verwaltungsport öffnen. Wenn Sie mehrere Message Processor haben, müssen sie alle über Port 4528 auf die anderen zugreifen können (im Diagramm oben durch den Loop-Pfeil für Port 4528 am Message Processor dargestellt). Wenn Sie mehrere Rechenzentren haben, muss der Port von allen Message Processors in allen Rechenzentren zugänglich sein.
  • Es ist zwar nicht erforderlich, aber Sie können Port 4527 am Router für den Zugriff durch jeden Message Processor öffnen. Andernfalls werden möglicherweise Fehlermeldungen in den Logdateien des Nachrichtenverarbeiters angezeigt.
  • Ein Router muss Port 4527 als Verwaltungsport öffnen. Wenn Sie mehrere Router haben, müssen sie alle über Port 4527 auf die anderen zugreifen können (im Diagramm oben durch den Loop-Pfeil für Port 4527 auf dem Router dargestellt).
  • Die Edge-Benutzeroberfläche benötigt Zugriff auf den Router, auf die von API-Proxys freigegebenen Ports, um die Schaltfläche Senden im Trace-Tool zu unterstützen.
  • Der Verwaltungsserver benötigt Zugriff auf den JMX-Port der Cassandra-Knoten.
  • Der Zugriff auf JMX-Ports kann so konfiguriert werden, dass ein Nutzername/Passwort erforderlich ist. Weitere Informationen finden Sie unter Monitoring.
  • Optional können Sie den TLS/SSL-Zugriff für bestimmte Verbindungen konfigurieren, für die unterschiedliche Ports verwendet werden können. Weitere Informationen finden Sie unter TLS/SSL.
  • Wenn Sie zwei Postgres-Knoten für die Master-Standby-Replikation konfigurieren, müssen Sie Port 22 auf jedem Knoten für den SSH-Zugriff öffnen. Optional können Sie Ports auf einzelnen Knoten öffnen, um den SSH-Zugriff zu ermöglichen.
  • Sie können den Verwaltungsserver und die Edge-UI so konfigurieren, dass E-Mails über einen externen SMTP-Server gesendet werden. In diesem Fall müssen Sie dafür sorgen, dass der Verwaltungsserver und die Benutzeroberfläche auf den erforderlichen Port auf dem SMTP-Server zugreifen können. Für Nicht-TLS-SMTP lautet die Portnummer normalerweise 25. Für TLS-fähiges SMTP ist dies häufig 465, wenden Sie sich an Ihren SMTP-Anbieter.

In der folgenden Tabelle sind die Ports aufgeführt, die in Firewalls geöffnet werden müssen, nach Edge-Komponente:

Komponente

Port

Beschreibung

Standard-HTTP-Ports

80, 443

HTTP und alle anderen Ports, die Sie für virtuelle Hosts verwenden

Verwaltungsserver

8080

Port für Edge-Verwaltungs-API-Aufrufe. Für diese Komponenten ist Zugriff auf Port 8080 auf dem Management-Server erforderlich: Router, Message Processor, UI, Postgres und Qpid.

1099

JMX-Port

4526

Für verteilte Cache- und Verwaltungsaufrufe

Verwaltungs-UI

9000

Port für den Browserzugriff auf die Verwaltungsbenutzeroberfläche

Nachrichtenverarbeiter

8998

Message Processor-Port für die Kommunikation vom Router

8082

Standard-Verwaltungs-Port für den Nachrichtenprozessor. Muss für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein.

Wenn Sie TLS/SSL zwischen dem Router und dem Message Processor konfigurieren, wird es vom Router verwendet, um Systemdiagnosen für den Message Processor durchzuführen.

1101

JMX-Port

4528

Für verteilte Cache- und Verwaltungsaufrufe zwischen Message Processors und für die Kommunikation vom Router

Router

8081

Standard-Verwaltungs-Port für Router. Muss für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein.

4527

Für verteilte Cache- und Verwaltungsaufrufe

15999

Port für Systemdiagnose Ein Load Balancer verwendet diesen Port, um festzustellen, ob der Router verfügbar ist.

Zum Abrufen des Routerstatus sendet der Load-Balancer eine Anfrage an Port 15999 auf dem Router:

> curl -v http://<routerIP>:15999/v1/servers/self/reachable

Wenn der Router erreichbar ist, wird für die Anfrage HTTP 200 zurückgegeben.

ZooKeeper

2181

Wird von anderen Komponenten wie Management Server, Router, Message Processor usw. verwendet

2888, 3888

Wird intern von ZooKeeper für die ZooKeeper-Clusterkommunikation verwendet (bekannt als ZooKeeper-Ensemble).

Cassandra

7.000, 9.042, 9.160

Apache Cassandra-Ports für die Kommunikation zwischen Cassandra-Knoten und für den Zugriff durch andere Edge-Komponenten.

7199

JMX-Port Muss für den Zugriff durch den Verwaltungsserver geöffnet sein.

Qpid

5672

Wird für die Kommunikation vom Router und dem Message Processor mit dem Qpid-Server verwendet

8083

Standardverwaltungsport auf dem Qpid-Server. Er muss für den Zugriff durch den Verwaltungsserver in der Komponente geöffnet sein.

1102

JMX-Port

4529

Für verteilte Cache- und Verwaltungsaufrufe

Postgres

5432

Wird für die Kommunikation vom Qpid-/Verwaltungsserver zu Postgres verwendet

8084

Standard-Verwaltungs-Port auf dem Postgres-Server. Muss für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein.

1103

JMX-Port

4530

Für verteilte Cache- und Verwaltungsaufrufe

22

Wenn Sie zwei Postgres-Knoten für die Verwendung der Master-Stand-by-Replikation konfigurieren, müssen Sie für SSH-Zugriff Port 22 auf jedem Knoten öffnen.

LDAP

10389

OpenLDAP

SmartDocs

59002

Der Port des Edge-Routers, an den SmartDocs-Seitenanfragen gesendet werden.

Hinweis: Möglicherweise müssen Sie auch Ports in den Firewalls für den Test öffnen. beispielsweise 59001 und so weiter.

In der folgenden Tabelle sind dieselben Ports nummerisch mit den Quell- und Zielkomponenten aufgeführt:

Portnummer

Zweck

Quellkomponente

Zielkomponente

<virtual host port#>

HTTP und alle anderen Ports, die Sie für den Traffic von API-Aufrufen des virtuellen Hosts verwenden. Am häufigsten werden die Ports 80 und 443 verwendet. Der Message Router kann TLS/SSL-Verbindungen beenden.

Externer Client (oder Load Balancer)

Listener auf Message Router

1099 bis 1103

JMX-Verwaltung

JMX-Client

Verwaltungsserver (1099)

Nachrichtenprozessor (1101)

Qpid-Server (1102)

Postgres-Server (1103)

2.181

Zookeeper-Clientkommunikation

Verwaltungsserver

Router

Message Processor

Qpid-Server

Postgres-Server

Zookeeper

2888 und 3888

Zookeeper-Internode-Verwaltung

Zookeeper

Zookeeper

4526 bis 4530

RPC-Verwaltungsports, die für den verteilten Cache und Aufrufe von den Verwaltungsservern an die anderen Komponenten verwendet werden

Verwaltungsserver

Verwaltungsserver (4526)

Router (4527)

Nachrichtenprozessor (4528)

Qpid-Server (4529)

Postgres-Server (4530)

4528

Für verteilte Cacheaufrufe zwischen Message Processors und für die Kommunikation vom Router

Router

Message Processor

Message Processor

5432

Postgres-Client

QPID-Server

Postgres

5672

Wird zum Senden von Analysen vom Router und Message Processor an Qpid verwendet

Router

Message Processor

Qpid-Server

7.000

Cassandra-Knotenkommunikation

Cassandra

Anderer Cassandra-Knoten

7199

JMX-Verwaltung. Muss für den Zugriff auf dem Cassandra-Knoten durch den Verwaltungsserver geöffnet sein.

JMX-Client

Cassandra

8080

Management API-Port

Management API-Clients

Verwaltungsserver

8081 bis 8084

Komponenten-API-Ports, die zum Senden von API-Anfragen direkt an einzelne Komponenten verwendet werden. Jede Komponente öffnet einen anderen Port. Der verwendete Port hängt von der Konfiguration ab, muss aber für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein.

Management API-Clients

Router (8081)

Nachrichtenprozessor (8082)

Qpid-Server (8083)

Postgres-Server (8084)

8.998

Kommunikation zwischen Router und Message Processor

Router

Message Processor

9.000

Standardport der Edge-Management-Benutzeroberfläche

Browser

Server der Verwaltungsoberfläche

9042

Nativer CQL-Transport

Router

Message Processor

Verwaltungsserver

Cassandra

9160

Cassandra Thrift-Client

Router

Message Processor

Verwaltungsserver

Cassandra

10.389

LDAP-Port

Verwaltungsserver

OpenLDAP

15999 Port für die Systemdiagnose. Ein Load Balancer verwendet diesen Port, um festzustellen, ob der Router verfügbar ist. Load-Balancer Router

59.002

Der Routerport, an den SmartDocs-Seitenanfragen gesendet werden

SmartDocs

Router

Ein Nachrichtenverarbeiter hält einen speziellen Verbindungspool zu Cassandra offen, der so konfiguriert ist, dass es nie zu einem Zeitlimit kommt. Wenn sich zwischen einem Nachrichtenprozessor und einem Cassandra-Server eine Firewall befindet, kann es zu einer Zeitüberschreitung der Verbindung kommen. Der Message Processor ist jedoch nicht dafür ausgelegt, Verbindungen zu Cassandra wiederherzustellen.

Um dies zu vermeiden, empfiehlt Apigee, dass sich der Cassandra-Server, der Nachrichtenprozessor und die Router im selben Subnetz befinden, damit bei der Bereitstellung dieser Komponenten keine Firewall erforderlich ist.

Wenn sich zwischen dem Router und den Nachrichtenprozessoren eine Firewall befindet und eine TCP-Zeitüberschreitung für die Inaktivität festgelegt ist, empfehlen wir Folgendes:

  1. Legen Sie in den sysctl-Einstellungen unter Linux net.ipv4.tcp_keepalive_time = 1800 fest. Dabei sollte 1800 kleiner als die TCP-Zeitüberschreitung der Firewall sein. Mit dieser Einstellung sollte die Verbindung in einem aktiven Zustand bleiben, damit die Firewall die Verbindung nicht trennt.
  2. Bearbeiten Sie bei allen Nachrichten-Prozessoren /<inst_root>/apigee/customer/application/message-processor.properties, um die folgende Property hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
    conf_system_casssandra.maxconnecttimeinmillis=-1
  3. Starten Sie den Message Processor neu:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-message-processor neustart
  4. Bearbeiten Sie auf allen Routern /<inst_root>/apigee/customer/application/router.properties, um die folgende Property hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
    conf_system_casssandra.maxconnecttimeinmillis=-1
  5. Starten Sie den Router neu:
    > /opt/apigee/apigee-service/bin/apigee-service edge-router restart

Wenn Sie die Clusterkonfiguration mit 12 Hosts mit zwei Rechenzentren installieren, achten Sie darauf, dass die Knoten in den beiden Rechenzentren über die unten aufgeführten Ports kommunizieren können:

API BaaS-Portanforderungen

Wenn Sie API BaaS installieren möchten, fügen Sie die Komponenten „API BaaS-Stack“ und „API BaaS-Portal“ hinzu. Diese Komponenten verwenden die in der Abbildung unten dargestellten Anschlüsse:

Hinweise zu diesem Diagramm:

  • Die Cassandra-Knoten können für API BaaS dediziert oder für Edge freigegeben werden.
  • Bei einer Produktionsinstallation von API BaaS wird ein Load Balancer zwischen dem API BaaS-Portalknoten und den API BaaS-Stackknoten verwendet. Beim Konfigurieren des Portals und beim Ausführen von BaaS API-Aufrufen geben Sie die IP-Adresse oder den DNS-Namen des Load Balancers an, nicht die der Stack-Knoten.
  • Sie müssen alle Baas Stack-Knoten so konfigurieren, dass E-Mails über einen externen SMTP-Server gesendet werden. Für Nicht-TLS-SMTP lautet die Portnummer normalerweise 25. Für TLS-fähiges SMTP ist dies häufig 465, wenden Sie sich an Ihren SMTP-Anbieter.

Die folgende Tabelle zeigt die Standardports, die in Firewalls geöffnet werden müssen, nach Komponente:

Komponente

Port

Beschreibung

API BaaS Portal

9000

Port für die API BaaS-Benutzeroberfläche

API BaaS-Stack

8080

Port, an dem die API-Anfrage empfangen wird

ElasticSearch

9200 bis 9400

Zur Kommunikation mit dem API-BaaS-Stack und zwischen ElasticSearch-Knoten

Lizenzierung

Für jede Installation von Edge ist eine eindeutige Lizenzdatei erforderlich, die Sie von Apigee erhalten. Sie müssen den Pfad zur Lizenzdatei angeben, wenn Sie den Verwaltungsserver installieren, z. B. /tmp/license.txt.

Das Installationsprogramm kopiert die Lizenzdatei in /<inst_root>/apigee/customer/conf/license.txt.

Wenn die Lizenzdatei gültig ist, prüft der Verwaltungsserver das Ablaufdatum und die zulässige Anzahl von Nachrichtenprozessoren. Wenn eine der Lizenzeinstellungen abgelaufen ist, finden Sie die Logs an folgendem Speicherort: /&lt;inst_root&gt;/apigee/var/log/edge-management-server/logs. In diesem Fall können Sie sich an den Apigee-Support wenden, um Details zur Migration zu erhalten.