Edge for Private Cloud Version 4.16.05
Hardware Requirements
Für eine hoch verfügbare Infrastruktur in einer Produktionsumgebung müssen Sie die folgenden Mindestanforderungen an die Hardware erfüllen. In den folgenden Tabellen sind die Mindestanforderungen an die Hardware für die Installationskomponenten für alle in Installationstopologien beschriebenen Installationsszenarien aufgeführt.
In diesen Tabellen kommen die Anforderungen an die Festplatte zusätzlich zum vom Betriebssystem benötigten Festplattenspeicher hinzu. Je nach Ihren Anwendungen und dem Netzwerkverkehr benötigt Ihre Installation möglicherweise mehr oder weniger Ressourcen als unten aufgeführt.
Installationskomponente |
RAM |
CPU |
Mindestkapazität der Festplatte |
---|---|---|---|
Cassandra |
16 GB |
8-Kern |
250 GB lokaler Speicher mit SSD oder schneller Festplatte mit 2.000 IOPS |
Nachrichtenprozessor/Router auf demselben Computer |
8/16GB |
4-Kern† |
100 GB |
Analytics – Postgres/Qpid auf demselben Server (für die Produktion nicht empfohlen) |
16 GB* |
8-Kern* |
500 GB bis 1 TB** Netzwerkspeicher***, vorzugsweise mit SSD-Backend, mit einer IOPS-Leistung von mindestens 1.000*. |
Analytics – eigenständige Postgres |
16 GB* |
8-Kern* |
500 GB bis 1 TB** Netzwerkspeicher***, vorzugsweise mit SSD-Back-End, Unterstützung von 1.000 IOPS oder mehr*. |
Analytics – Qpid-Standalone |
8 GB |
4-Kern |
30 GB bis 50 GB lokaler Speicher mit SSD oder schneller HDD Für Installationen mit mehr als 250 TPS wird eine Festplatte mit lokalem Speicher mit 1.000 IOPS empfohlen. |
Sonstiges (OpenLDAP, UI, Management Server) |
4 GB |
2-Kern |
60 GB |
† Systemanforderungen des Message Processors anhand des Durchsatzes anpassen: Wir empfehlen mindestens 4 und für ein System mit hohem Durchsatz 8 Kerne. Sie können Leistungstests durchführen, um die optimale Größe für Ihre APIs zu ermitteln. |
|||
*Passen Sie die Postgres-Systemanforderungen an den Durchsatz an:
|
|||
**Der Wert für die Postgres-Festplatte basiert auf den standardmäßigen Analysen, die von Edge erfasst werden. Wenn Sie den Analysedaten benutzerdefinierte Werte hinzufügen, sollten diese Werte entsprechend erhöht werden. Mit der folgenden Formel können Sie den erforderlichen Speicherplatz schätzen: |
|||
*** Netzwerkspeicher wird für PostgreSQL-Datenbanken empfohlen, da:
|
Außerdem findest du hier die Hardwareanforderungen, wenn du die Monetarisierungsdienste installieren möchtest:
Komponente mit Monetarisierung |
RAM |
CPU |
Festplatte |
---|---|---|---|
Verwaltungsserver (mit Monetarisierungsdiensten) |
8 GB |
4-Kern |
60 GB |
Analytics – Postgres/Qpid auf demselben Server |
16 GB |
8-Kern |
500 GB bis 1 TB Netzwerkspeicher, vorzugsweise mit SSD-Backend, mit einer Unterstützung von mindestens 1.000 IOPS oder die Regel aus der Tabelle oben |
Analytics – Postgres-Standalone |
16 GB |
8-Kern |
500 GB bis 1 TB Netzwerkspeicher, vorzugsweise mit SSD-Backend, mit einer Unterstützung von mindestens 1.000 IOPS oder die Regel aus der Tabelle oben |
Analytics – Qpid-Standalone |
8 GB |
4-Kern |
40 GB |
Im Folgenden sind die Hardwareanforderungen für die Installation von API BaaS aufgeführt:
API BaaS-Komponente |
RAM |
CPU |
Festplatte |
---|---|---|---|
ElasticSearch* |
8 GB |
4-Kern |
60–80 GB |
API BaaS Stack * |
8 GB |
4-Kern |
60–80 GB |
API BaaS Portal |
1 GB |
2-Kern |
20 GB |
Cassandra (optional – in der Regel wird derselbe Cassandra-Cluster sowohl für Edge- als auch für API-BaaS-Dienste verwendet) |
16 GB |
8-Kern |
250 GB lokaler Speicher mit SSD oder schneller Festplatte mit 2.000 IOPS |
* Sie können ElasticSearch und API BaaS Stack auf demselben Knoten installieren. In diesem Fall sollten Sie ElasticSearch so konfigurieren, dass 4 GB Arbeitsspeicher verwendet wird (Standardeinstellung). Wenn Elasticsearch auf einem eigenen Knoten installiert ist, konfigurieren Sie es so, dass es 6 GB Arbeitsspeicher verwendet. |
Hinweis:
- Wenn das Stammdateisystem nicht groß genug für die Installation ist, wird empfohlen, die Daten auf einem größeren Laufwerk zu speichern.
- Wenn auf dem Computer eine ältere Version von Apigee Edge for Private Cloud installiert war, müssen Sie vor einer Neuinstallation den Ordner /tmp/java löschen.
- Der systemweite temporäre Ordner /tmp benötigt Ausführungsberechtigungen, um Cassandra starten zu können.
- Wenn der Nutzer „apigee“ vor der Installation erstellt wurde, muss „/home/apigee“ als Basisverzeichnis vorhanden sein und dem Nutzer „apigee:apigee“ gehören.
Anforderungen an das Betriebssystem und Software von Drittanbietern
Diese Installationsanleitungen und die bereitgestellten Installationsdateien wurden auf den Betriebssystemen und mit der Drittanbietersoftware getestet, die hier aufgeführt sind: https://apigee.com/docs/api-services/reference/supported-software.
Apigee-Benutzer erstellen
Bei der Installation wird ein Unix-Systemnutzer mit dem Namen „apigee“ erstellt. Edge-Verzeichnisse und -Dateien gehören zu „Apigee“, ebenso wie Edge-Prozessen. Das bedeutet, dass Edge-Komponenten als Nutzer „apigee“ ausgeführt werden. Bei Bedarf können Sie Komponenten als einen anderen Nutzer ausführen. Ein Beispiel finden Sie unter Edge-Komponenten auf einem Knoten installieren unter "Router an einen geschützten Port binden".
Installationsverzeichnis
Standardmäßig schreibt das Installationsprogramm alle Dateien in das Verzeichnis /opt/apigee. Dieser Verzeichnisspeicherort kann nicht geändert werden.
In der Anleitung in diesem Leitfaden wird das Installationsverzeichnis als /<inst_root>/apigee angegeben. Dabei ist /<inst_root> standardmäßig /opt.
Java
Auf jedem Computer muss vor der Installation eine unterstützte Version von Java 1.8 installiert sein. Unterstützte JDKs sind hier aufgeführt:
https://apigee.com/docs/api-services/reference/supported-software
Achten Sie darauf, dass JAVA_HOME auf das Stammverzeichnis des JDK für den Nutzer verweist, der die Installation ausführt.
Netzwerkeinstellungen
Wir empfehlen, die Netzwerkeinstellungen vor der Installation zu prüfen. Das Installationsprogramm erwartet, dass alle Maschinen feste IP-Adressen haben. Prüfen Sie die Einstellung mit den folgenden Befehlen:
- hostname gibt den Namen des Computers zurück.
- hostname -i gibt die IP-Adresse für den Hostnamen zurück, die von anderen Maschinen aus angesprochen werden kann.
Je nach Betriebssystemtyp und ‑version müssen Sie möglicherweise /etc/hosts und /etc/sysconfig/network bearbeiten, wenn der Hostname nicht richtig festgelegt ist. Weitere Informationen finden Sie in der Dokumentation Ihres Betriebssystems.
Cassandra
Alle Cassandra-Knoten müssen mit einem Ring verbunden sein.
Cassandra passt die Größe des Java-Heaps automatisch an den verfügbaren Arbeitsspeicher an. Weitere Informationen finden Sie unter Java-Ressourcen optimieren. Bei Leistungseinbußen oder hohem Arbeitsspeicherverbrauch
Nach der Installation von Edge for Private Cloud können Sie prüfen, ob Cassandra richtig konfiguriert ist. Sehen Sie sich dazu die Datei /<inst_root>/apigee/apigee-cassandra/conf/cassandra.yaml an. Achten Sie beispielsweise darauf, dass im Installationsskript für Edge für Private Cloud die folgenden Eigenschaften festgelegt sind:
- cluster_name
- initial_token
- Partitionierungstool
- Samen
- listen_address
- rpc_address
- Snittchen
Warnung: Bearbeiten Sie diese Datei nicht.
PostgreSQL-Datenbank
Nachdem Sie Edge installiert haben, können Sie die folgenden PostgreSQL-Datenbankeinstellungen je nach verfügbarem RAM auf Ihrem System anpassen:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
So legen Sie diese Werte fest:
- Bearbeiten Sie postgresql.properties:
> vi /<inst_root>/apigee/customer/application/postgresql.properties
Wenn die Datei nicht vorhanden ist, erstellen Sie sie. - Legen Sie die oben aufgeführten Eigenschaften fest.
- Speichern Sie die Änderungen.
- Starten Sie die PostgreSQL-Datenbank neu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
jsvc
„jsvc“ ist eine Voraussetzung für die Verwendung von API BaaS. Version 1.0.15-dev wird installiert, wenn Sie die API BaaS installieren.
Netzwerksicherheitsdienste (NSS)
Network Security Services (NSS) besteht aus einer Reihe von Bibliotheken, die die Entwicklung von für Sicherheit aktivierten Client- und Serveranwendungen unterstützen. Sie sollten NSS 3.19 oder höher installiert haben.
So prüfen Sie Ihre aktuelle Version:
> yum info nss
So aktualisieren Sie NSS:
> yum update nss
Weitere Informationen finden Sie in diesem Artikel von RedHat.
AWS AMI
Wenn Sie Edge auf einem AWS-Amazon Machine Image (AMI) für Red Hat Enterprise Linux 7.x installieren, müssen Sie zuerst den folgenden Befehl ausführen:
> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
Tools
Das Installationsprogramm verwendet die folgenden UNIX-Tools in der Standardversion, wie sie von EL5 oder EL6 bereitgestellt werden.
awk |
Verz.-name |
ls |
U/min |
unzip |
Basisname |
Echo |
perl |
rpm2cpio |
useradd |
bash |
expr |
pgrep (aus procps) |
sed |
wc |
bc |
grep |
ps |
tar |
yum |
curl |
Hostname |
pwd |
tr |
chkconfig |
Datum |
id |
Python |
uname |
sudo |
Hinweis:
- Die ausführbare Datei für das Tool „useradd“ befindet sich unter /usr/sbin und für „chkconfig“ unter /sbin.
- Mit dem sudo-Zugriff erhalten Sie Zugriff auf die Umgebung des aufrufenden Nutzers. Zum Beispiel rufen Sie normalerweise „sudo <command>“ oder „sudo PATH=$PATH:/usr/sbin:/sbin <Befehl>“ auf.
- Das Patch-Tool muss vor der Installation eines Service Packs installiert sein.
ntpdate: Es wird empfohlen, die Serverzeit zu synchronisieren. Falls noch nicht konfiguriert, kann das Dienstprogramm „ntpdate“ für diesen Zweck verwendet werden. Es prüft, ob die Serverzeit synchronisiert ist. Sie können yum install ntp verwenden, um das Dienstprogramm zu installieren. Dies ist besonders nützlich, um OpenLDAP-Konfigurationen zu replizieren. Die Serverzeitzone muss UTC sein.
openldap 2.4: Für die lokale Installation ist OpenLDAP 2.4 erforderlich. Wenn Ihr Server eine Internetverbindung hat, wird OpenLDAP über das Edge-Installationsskript heruntergeladen und installiert. Wenn Ihr Server keine Internetverbindung hat, müssen Sie OpenLDAP bereits installiert haben, bevor Sie das Edge-Installationsskript ausführen. Unter RHEL/CentOS können Sie „yum install openldap-clients openldap-servers“ ausführen, um OpenLDAP zu installieren.
Bei Installationen mit 13 Hosts und 12 Hosts mit zwei Rechenzentren ist eine OpenLDAP-Replikation erforderlich, da mehrere Knoten OpenLDAP hosten.
Firewalls und virtuelle Hosts
Der Begriff „virtuell“ wird in der IT-Branche häufig überstrapaziert. Das gilt auch für eine Bereitstellung von Apigee Edge for Private Cloud und virtuelle Hosts. Zur Klarstellung: Der Begriff „virtuell“ wird hauptsächlich in zweierlei Hinsicht verwendet:
- Virtuelle Maschinen (VM): Nicht erforderlich, aber bei einigen Bereitstellungen werden VM-Technologien verwendet, um isolierte Server für die Apigee-Komponenten zu erstellen. VM-Hosts können wie physische Hosts Netzwerkschnittstellen und Firewalls haben. Diese Installationsanleitung unterstützt nicht speziell VM-Installationen.
- Virtuelle Hosts: Webendpunkte, analog zu einem virtuellen Apache-Host.
Ein Router in einer VM kann mehrere virtuelle Hosts bereitstellen, solange sie sich durch ihren Hostalias oder ihren Schnittstellenport voneinander unterscheiden.
Angenommen, auf einem einzelnen physischen Server „A“ werden zwei VMs mit den Namen „VM1“ und „VM2“ ausgeführt. Angenommen, VM1 stellt eine virtuelle Ethernet-Schnittstelle bereit, die innerhalb der VM den Namen eth0 erhält und der die IP-Adresse 111.111.111.111 von der Virtualisierungssoftware oder einem Netzwerk-DHCP-Server zugewiesen wird. Angenommen, VM2 stellt eine virtuelle Ethernet-Schnittstelle bereit, die ebenfalls den Namen eth0 erhält und der die IP-Adresse 111.111.111.222 zugewiesen wird.
Möglicherweise wird auf jeder der beiden VMs ein Apigee-Router ausgeführt. Die Router stellen virtuelle Hostendpunkte wie in diesem hypothetischen Beispiel bereit:
Der Apigee-Router in VM1 stellt drei virtuelle Hosts auf seiner eth0-Schnittstelle (die eine bestimmte IP-Adresse hat) api.mycompany.com:80, api.mycompany.com:443 und test.mycompany.com:80 zur Verfügung.
Der Router in VM2 stellt api.mycompany.com:80 bereit (gleicher Name und Port wie von VM1 bereitgestellt).
Das Betriebssystem des physischen Hosts hat möglicherweise eine Netzwerk-Firewall. In diesem Fall muss diese Firewall so konfiguriert sein, dass TCP-Traffic an die Ports weitergeleitet wird, die an den virtualisierten Schnittstellen freigegeben werden (111.111.111.111:{80, 443} und 111.111.111.222:80). Darüber hinaus kann das Betriebssystem jeder VM eine eigene Firewall auf der eth0-Schnittstelle bereitstellen. Auch diese muss Verbindungen zu den Ports 80 und 443 zulassen.
Der Basispfad ist die dritte Komponente, die beim Weiterleiten von API-Aufrufen an verschiedene API-Proxys beteiligt ist, die Sie möglicherweise bereitgestellt haben. API-Proxy-Bundles können einen Endpunkt gemeinsam nutzen, wenn sie unterschiedliche Basispfade haben. Ein Basepath kann beispielsweise als http://api.mycompany.com:80/ und ein anderer als http://api.mycompany.com:80/salesdemo definiert werden.
In diesem Fall benötigen Sie einen Load Balancer oder Traffic Director, der den Traffic von http://api.mycompany.com:80/ zwischen den beiden IP-Adressen (111.111.111.111 auf VM1 und 111.111.111.222 auf VM2) aufteilt. Diese Funktion ist installationsspezifisch und wird von Ihrer lokalen Netzwerkgruppe konfiguriert.
Der Basispfad wird festgelegt, wenn Sie eine API bereitstellen. Im obigen Beispiel können Sie zwei APIs, mycompany und testmycompany, für die Organisation mycompany-org mit dem virtuellen Host mit dem Hostalias api.mycompany.com und dem Port 80 bereitstellen. Wenn Sie keinen Basispfad in der Bereitstellung angeben, weiß der Router nicht, an welche API eingehende Anfragen gesendet werden sollen.
Wenn Sie die API testmycompany jedoch mit der Basis-URL /salesdemo bereitstellen, greifen Nutzer über http://api.mycompany.com:80/salesdemo auf diese API zu. Wenn Sie Ihre API „mycompany“ mit der Basis-URL „/“ bereitstellen, greifen Ihre Nutzer über die URL http://api.mycompany.com:80/ auf die API zu.
Anforderungen an Edge-Ports
Die Firewall muss nicht nur für die virtuellen Hosts verwaltet werden. Sowohl die VM- als auch die physischen Host-Firewalls müssen Traffic für die Ports zulassen, die die Komponenten für die Kommunikation miteinander benötigen.
Die folgende Abbildung zeigt die Portanforderungen für jede Edge-Komponente:
Hinweise zu diesem Diagramm:
-
*Port 8082 am Message Processor muss nur für den Zugriff durch den Router geöffnet sein, wenn Sie TLS/SSL zwischen dem Router und dem Message Processor konfigurieren. Wenn Sie TLS/SSL nicht zwischen dem Router und dem Message Processor konfigurieren, muss Port 8082 in der Standardkonfiguration weiterhin auf dem Message Processor geöffnet sein, um die Komponente zu verwalten. Der Router benötigt jedoch keinen Zugriff darauf.
- Die Ports mit dem Präfix „M“ werden zum Verwalten der Komponente verwendet und müssen für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein.
- Die folgenden Komponenten benötigen Zugriff auf Port 8080 auf dem Verwaltungsserver: Router, Message Processor, UI, Postgres und Qpid.
- Ein Nachrichtenprozessor muss Port 4528 als Verwaltungsport öffnen. Wenn Sie mehrere Message Processor haben, müssen sie alle über Port 4528 auf die anderen zugreifen können (im Diagramm oben durch den Loop-Pfeil für Port 4528 am Message Processor dargestellt). Wenn Sie mehrere Rechenzentren haben, muss der Port von allen Message Processors in allen Rechenzentren zugänglich sein.
- Es ist zwar nicht erforderlich, aber Sie können Port 4527 am Router für den Zugriff durch jeden Message Processor öffnen. Andernfalls werden möglicherweise Fehlermeldungen in den Logdateien des Nachrichtenverarbeiters angezeigt.
- Ein Router muss Port 4527 als Verwaltungsport öffnen. Wenn Sie mehrere Router haben, müssen sie alle über Port 4527 auf die anderen zugreifen können (im Diagramm oben durch den Loop-Pfeil für Port 4527 auf dem Router dargestellt).
- Die Edge-Benutzeroberfläche benötigt Zugriff auf den Router, auf die von API-Proxys freigegebenen Ports, um die Schaltfläche Senden im Trace-Tool zu unterstützen.
- Der Verwaltungsserver benötigt Zugriff auf den JMX-Port der Cassandra-Knoten.
- Der Zugriff auf JMX-Ports kann so konfiguriert werden, dass ein Nutzername/Passwort erforderlich ist. Weitere Informationen finden Sie unter Monitoring.
- Optional können Sie den TLS/SSL-Zugriff für bestimmte Verbindungen konfigurieren, für die unterschiedliche Ports verwendet werden können. Weitere Informationen finden Sie unter TLS/SSL.
- Wenn Sie zwei Postgres-Knoten für die Master-Standby-Replikation konfigurieren, müssen Sie Port 22 auf jedem Knoten für den SSH-Zugriff öffnen. Optional können Sie Ports auf einzelnen Knoten öffnen, um den SSH-Zugriff zu ermöglichen.
- Sie können den Verwaltungsserver und die Edge-UI so konfigurieren, dass E-Mails über einen externen SMTP-Server gesendet werden. In diesem Fall müssen Sie dafür sorgen, dass der Verwaltungsserver und die Benutzeroberfläche auf den erforderlichen Port auf dem SMTP-Server zugreifen können. Für Nicht-TLS-SMTP lautet die Portnummer normalerweise 25. Für TLS-fähiges SMTP ist dies häufig 465, wenden Sie sich an Ihren SMTP-Anbieter.
In der folgenden Tabelle sind die Ports aufgeführt, die in Firewalls geöffnet werden müssen, nach Edge-Komponente:
Komponente |
Port |
Beschreibung |
---|---|---|
Standard-HTTP-Ports |
80, 443 |
HTTP und alle anderen Ports, die Sie für virtuelle Hosts verwenden |
Verwaltungsserver |
8080 |
Port für Edge-Verwaltungs-API-Aufrufe. Für diese Komponenten ist Zugriff auf Port 8080 auf dem Management-Server erforderlich: Router, Message Processor, UI, Postgres und Qpid. |
1099 |
JMX-Port |
|
4526 |
Für verteilte Cache- und Verwaltungsaufrufe |
|
Verwaltungs-UI |
9000 |
Port für den Browserzugriff auf die Verwaltungsbenutzeroberfläche |
Nachrichtenverarbeiter |
8998 |
Message Processor-Port für die Kommunikation vom Router |
8082 |
Standard-Verwaltungs-Port für den Nachrichtenprozessor. Muss für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein.
Wenn Sie TLS/SSL zwischen dem Router und dem Message Processor konfigurieren, wird es vom Router verwendet, um Systemdiagnosen für den Message Processor durchzuführen.
|
|
1101 |
JMX-Port |
|
4528 |
Für verteilte Cache- und Verwaltungsaufrufe zwischen Message Processors und für die Kommunikation vom Router |
|
Router |
8081 |
Standard-Verwaltungs-Port für Router. Muss für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein. |
4527 |
Für verteilte Cache- und Verwaltungsaufrufe |
|
15999 |
Port für Systemdiagnose Ein Load Balancer verwendet diesen Port, um festzustellen, ob der Router verfügbar ist. Zum Abrufen des Routerstatus sendet der Load-Balancer eine Anfrage an Port 15999 auf dem Router: > curl -v http://<routerIP>:15999/v1/servers/self/reachable Wenn der Router erreichbar ist, wird für die Anfrage HTTP 200 zurückgegeben. |
|
ZooKeeper |
2181 |
Wird von anderen Komponenten wie Management Server, Router, Message Processor usw. verwendet |
2888, 3888 |
Wird intern von ZooKeeper für die ZooKeeper-Clusterkommunikation verwendet (bekannt als ZooKeeper-Ensemble). |
|
Cassandra |
7.000, 9.042, 9.160 |
Apache Cassandra-Ports für die Kommunikation zwischen Cassandra-Knoten und für den Zugriff durch andere Edge-Komponenten. |
7199 |
JMX-Port Muss für den Zugriff durch den Verwaltungsserver geöffnet sein. |
|
Qpid |
5672 |
Wird für die Kommunikation vom Router und dem Message Processor mit dem Qpid-Server verwendet |
8083 |
Standardverwaltungsport auf dem Qpid-Server. Er muss für den Zugriff durch den Verwaltungsserver in der Komponente geöffnet sein. |
|
1102 |
JMX-Port |
|
4529 |
Für verteilte Cache- und Verwaltungsaufrufe |
|
Postgres |
5432 |
Wird für die Kommunikation vom Qpid-/Verwaltungsserver zu Postgres verwendet |
8084 |
Standard-Verwaltungs-Port auf dem Postgres-Server. Muss für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein. |
|
1103 |
JMX-Port |
|
4530 |
Für verteilte Cache- und Verwaltungsaufrufe |
|
22 |
Wenn Sie zwei Postgres-Knoten für die Verwendung der Master-Stand-by-Replikation konfigurieren, müssen Sie für SSH-Zugriff Port 22 auf jedem Knoten öffnen. |
|
LDAP |
10389 |
OpenLDAP |
SmartDocs |
59002 |
Der Port des Edge-Routers, an den SmartDocs-Seitenanfragen gesendet werden. |
Hinweis: Möglicherweise müssen Sie auch Ports in den Firewalls für den Test öffnen. beispielsweise 59001 und so weiter. |
In der folgenden Tabelle sind dieselben Ports nummerisch mit den Quell- und Zielkomponenten aufgeführt:
Portnummer |
Zweck |
Quellkomponente |
Zielkomponente |
---|---|---|---|
<virtual host port#> |
HTTP und alle anderen Ports, die Sie für den Traffic von API-Aufrufen des virtuellen Hosts verwenden. Am häufigsten werden die Ports 80 und 443 verwendet. Der Message Router kann TLS/SSL-Verbindungen beenden. |
Externer Client (oder Load Balancer) |
Listener auf Message Router |
1099 bis 1103 |
JMX-Verwaltung |
JMX-Client |
Verwaltungsserver (1099) Nachrichtenprozessor (1101) Qpid-Server (1102) Postgres-Server (1103) |
2.181 |
Zookeeper-Clientkommunikation |
Verwaltungsserver Router Message Processor Qpid-Server Postgres-Server |
Zookeeper |
2888 und 3888 |
Zookeeper-Internode-Verwaltung |
Zookeeper |
Zookeeper |
4526 bis 4530 |
RPC-Verwaltungsports, die für den verteilten Cache und Aufrufe von den Verwaltungsservern an die anderen Komponenten verwendet werden |
Verwaltungsserver |
Verwaltungsserver (4526) Router (4527) Nachrichtenprozessor (4528) Qpid-Server (4529) Postgres-Server (4530) |
4528 |
Für verteilte Cacheaufrufe zwischen Message Processors und für die Kommunikation vom Router |
Router Message Processor |
Message Processor |
5432 |
Postgres-Client |
QPID-Server |
Postgres |
5672 |
Wird zum Senden von Analysen vom Router und Message Processor an Qpid verwendet |
Router Message Processor |
Qpid-Server |
7.000 |
Cassandra-Knotenkommunikation |
Cassandra |
Anderer Cassandra-Knoten |
7199 |
JMX-Verwaltung. Muss für den Zugriff auf dem Cassandra-Knoten durch den Verwaltungsserver geöffnet sein. |
JMX-Client |
Cassandra |
8080 |
Management API-Port |
Management API-Clients |
Verwaltungsserver |
8081 bis 8084 |
Komponenten-API-Ports, die zum Senden von API-Anfragen direkt an einzelne Komponenten verwendet werden. Jede Komponente öffnet einen anderen Port. Der verwendete Port hängt von der Konfiguration ab, muss aber für den Zugriff des Verwaltungsservers auf der Komponente geöffnet sein. |
Management API-Clients |
Router (8081) Nachrichtenprozessor (8082) Qpid-Server (8083) Postgres-Server (8084) |
8.998 |
Kommunikation zwischen Router und Message Processor |
Router |
Message Processor |
9.000 |
Standardport der Edge-Management-Benutzeroberfläche |
Browser |
Server der Verwaltungsoberfläche |
9042 |
Nativer CQL-Transport |
Router Message Processor Verwaltungsserver |
Cassandra |
9160 |
Cassandra Thrift-Client |
Router Message Processor Verwaltungsserver |
Cassandra |
10.389 |
LDAP-Port |
Verwaltungsserver |
OpenLDAP |
15999 | Port für die Systemdiagnose. Ein Load Balancer verwendet diesen Port, um festzustellen, ob der Router verfügbar ist. | Load-Balancer | Router |
59.002 |
Der Routerport, an den SmartDocs-Seitenanfragen gesendet werden |
SmartDocs |
Router |
Ein Nachrichtenverarbeiter hält einen speziellen Verbindungspool zu Cassandra offen, der so konfiguriert ist, dass es nie zu einem Zeitlimit kommt. Wenn sich zwischen einem Nachrichtenprozessor und einem Cassandra-Server eine Firewall befindet, kann es zu einer Zeitüberschreitung der Verbindung kommen. Der Message Processor ist jedoch nicht dafür ausgelegt, Verbindungen zu Cassandra wiederherzustellen.
Um dies zu vermeiden, empfiehlt Apigee, dass sich der Cassandra-Server, der Nachrichtenprozessor und die Router im selben Subnetz befinden, damit bei der Bereitstellung dieser Komponenten keine Firewall erforderlich ist.
Wenn sich zwischen dem Router und den Nachrichtenprozessoren eine Firewall befindet und eine TCP-Zeitüberschreitung für die Inaktivität festgelegt ist, empfehlen wir Folgendes:
- Legen Sie in den sysctl-Einstellungen unter Linux net.ipv4.tcp_keepalive_time = 1800 fest. Dabei sollte 1800 kleiner als die TCP-Zeitüberschreitung der Firewall sein. Mit dieser Einstellung sollte die Verbindung in einem aktiven Zustand bleiben, damit die Firewall die Verbindung nicht trennt.
- Bearbeiten Sie bei allen Nachrichten-Prozessoren /<inst_root>/apigee/customer/application/message-processor.properties, um die folgende Property hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
conf_system_casssandra.maxconnecttimeinmillis=-1 - Starten Sie den Message Processor neu:
> /opt/apigee/apigee-service/bin/apigee-service Edge-message-processor neustart - Bearbeiten Sie auf allen Routern /<inst_root>/apigee/customer/application/router.properties, um die folgende Property hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
conf_system_casssandra.maxconnecttimeinmillis=-1 - Starten Sie den Router neu:
> /opt/apigee/apigee-service/bin/apigee-service edge-router restart
Wenn Sie die Clusterkonfiguration mit 12 Hosts mit zwei Rechenzentren installieren, achten Sie darauf, dass die Knoten in den beiden Rechenzentren über die unten aufgeführten Ports kommunizieren können:
API BaaS-Portanforderungen
Wenn Sie API BaaS installieren möchten, fügen Sie die Komponenten „API BaaS-Stack“ und „API BaaS-Portal“ hinzu. Diese Komponenten verwenden die in der Abbildung unten dargestellten Anschlüsse:
Hinweise zu diesem Diagramm:
- Die Cassandra-Knoten können für API BaaS dediziert oder für Edge freigegeben werden.
- Bei einer Produktionsinstallation von API BaaS wird ein Load Balancer zwischen dem API BaaS-Portalknoten und den API BaaS-Stackknoten verwendet. Beim Konfigurieren des Portals und beim Ausführen von BaaS API-Aufrufen geben Sie die IP-Adresse oder den DNS-Namen des Load Balancers an, nicht die der Stack-Knoten.
- Sie müssen alle Baas Stack-Knoten so konfigurieren, dass E-Mails über einen externen SMTP-Server gesendet werden. Für Nicht-TLS-SMTP lautet die Portnummer normalerweise 25. Für TLS-fähiges SMTP ist dies häufig 465, wenden Sie sich an Ihren SMTP-Anbieter.
Die folgende Tabelle zeigt die Standardports, die in Firewalls geöffnet werden müssen, nach Komponente:
Komponente |
Port |
Beschreibung |
---|---|---|
API BaaS Portal |
9000 |
Port für die API BaaS-Benutzeroberfläche |
API BaaS-Stack |
8080 |
Port, an dem die API-Anfrage empfangen wird |
ElasticSearch |
9200 bis 9400 |
Zur Kommunikation mit dem API-BaaS-Stack und zwischen ElasticSearch-Knoten |
Lizenzierung
Für jede Installation von Edge ist eine eindeutige Lizenzdatei erforderlich, die Sie von Apigee erhalten. Sie müssen den Pfad zur Lizenzdatei angeben, wenn Sie den Verwaltungsserver installieren, z. B. /tmp/license.txt.
Das Installationsprogramm kopiert die Lizenzdatei in /<inst_root>/apigee/customer/conf/license.txt.
Wenn die Lizenzdatei gültig ist, prüft der Verwaltungsserver das Ablaufdatum und die zulässige Anzahl von Nachrichtenprozessoren. Wenn eine der Lizenzeinstellungen abgelaufen ist, finden Sie die Logs an folgendem Speicherort: /<inst_root>/apigee/var/log/edge-management-server/logs. In diesem Fall können Sie sich an den Apigee-Support wenden, um Details zur Migration zu erhalten.