Persyaratan Penginstalan

Edge for Private Cloud v. 4.16.05

Persyaratan Hardware

Anda harus memenuhi persyaratan hardware minimum berikut untuk infrastruktur dengan ketersediaan tinggi di lingkungan tingkat produksi. Untuk semua skenario penginstalan yang dijelaskan dalam Topologi Penginstalan, tabel berikut mencantumkan persyaratan hardware minimum untuk komponen penginstalan.

Dalam tabel ini, persyaratan hard disk adalah tambahan dari ruang hard disk yang diperlukan oleh sistem operasi. Bergantung pada aplikasi dan traffic jaringan, penginstalan Anda mungkin memerlukan lebih banyak atau lebih sedikit resource daripada yang tercantum di bawah.

Komponen Penginstalan

RAM

CPU

Hard disk minimum

Cassandra

16 GB

8-core

Penyimpanan lokal 250 GB dengan SSD atau HDD cepat yang mendukung 2.000 IOPS

Pemroses/Pemroses Pesan di mesin yang sama

8/16GB

4‑core

100 GB

Analytics - Postgres/Qpid di server yang sama (tidak direkomendasikan untuk produksi)

16GB*

8-core*

Penyimpanan jaringan** 500 GB - 1 TB***, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi*.

Analytics - Postgres mandiri

16GB*

8-core*

Penyimpanan jaringan** 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi*.

Analytics - Qpid mandiri

8 GB

4 core

Penyimpanan lokal 30 GB - 50 GB dengan SSD atau HDD cepat

Untuk penginstalan lebih dari 250 TPS, HDD dengan penyimpanan lokal yang mendukung 1.000 IOPS direkomendasikan.

Lainnya (OpenLDAP, UI, Server Pengelolaan)

4 GB

2 core

60 GB

† Sesuaikan persyaratan sistem Message Processor berdasarkan throughput:

Rekomendasi minimumnya adalah 4 core, dan 8 core untuk sistem throughput tinggi. Anda dapat menjalankan pengujian performa untuk menentukan ukuran optimal bagi API Anda.

*Sesuaikan persyaratan sistem Postgres berdasarkan throughput:

  • Kurang dari 250 TPS: 8 GB, 4 core dapat dipertimbangkan dengan penyimpanan jaringan terkelola*** yang mendukung 1.000 IOPS atau lebih tinggi
  • Lebih dari 250 TPS: Penyimpanan jaringan terkelola 16 GB, 8 core*** yang mendukung 1.000 IOPS atau lebih tinggi
  • Lebih dari 1.000 TPS: Penyimpanan jaringan terkelola 16 GB, 8 core*** yang mendukung 2.000 IOPS atau lebih tinggi
  • Lebih dari 2.000 TPS: Penyimpanan jaringan terkelola 32 GB, 16 core,*** yang mendukung 2.000 IOPS atau lebih tinggi
  • Lebih dari 4.000 TPS: Penyimpanan jaringan terkelola 64 GB, 32 core,*** yang mendukung 4.000 IOPS atau lebih tinggi

**Nilai hard disk Postgres didasarkan pada analisis siap pakai yang diambil oleh Edge. Jika Anda menambahkan nilai kustom ke data analisis, nilai ini harus ditingkatkan sebagaimana mestinya. Gunakan formula berikut untuk memperkirakan penyimpanan yang diperlukan:

(# byte/permintaan) * (permintaan per detik) * (detik per jam) * (jam penggunaan puncak per hari) * (hari per bulan) * (bulan retensi data) = byte penyimpanan yang diperlukan

Misalnya:

(2 K byte data analisis per permintaan) * 100 req/dtk * 3600 detik/jam * 18 jam penggunaan puncak per hari * 30 hari/bulan * retensi 3 bulan = 1.194.393.600.000 byte atau 1.194,4 GB.

*** Network Storage direkomendasikan untuk database Postgresql karena:

  • Hal ini memberikan kemampuan untuk menskalakan ukuran penyimpanan secara dinamis jika dan saat diperlukan.
  • IOPS jaringan dapat disesuaikan dengan cepat di sebagian besar subsistem lingkungan/Penyimpanan/Jaringan saat ini.
  • Snapshot tingkat penyimpanan dapat diaktifkan sebagai bagian dari solusi pencadangan dan pemulihan.

Selain itu, berikut adalah persyaratan hardware jika Anda ingin menginstal Layanan Monetisasi:

Komponen dengan Monetisasi

RAM

CPU

Hard disk

Server Pengelolaan (dengan Layanan Monetisasi)

8 GB

4 inti

60 GB

Analytics - Postgres/Qpid di server yang sama

16 GB

8-core

Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas.

Analytics - Postgres mandiri

16 GB

8-core

Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas.

Analytics - Qpid mandiri

8 GB

4 core

40GB

Berikut ini daftar persyaratan hardware jika Anda ingin menginstal API BaaS:

Komponen BaaS API

RAM

CPU

Hard disk

ElasticSearch*

8 GB

4 core

60 - 80GB

Stack BaaS API *

8 GB

4 core

60 - 80GB

Portal BaaS API

1 GB

2 core

20GB

Cassandra (Opsional — biasanya Anda menggunakan cluster Cassandra yang sama untuk Layanan BaaS Edge dan API)

16 GB

8-core

Penyimpanan lokal 250 GB dengan SSD atau HDD cepat yang mendukung 2.000 IOPS

* Anda dapat menginstal ElasticSearch dan API BaaS Stack di node yang sama. Jika ya, konfigurasikan ElasticSearch untuk menggunakan memori 4 GB (default). Jika ElasticSearch diinstal di node-nya sendiri, konfigurasikan untuk menggunakan memori 6 GB.

Catatan:

  • Jika sistem file root tidak cukup besar untuk penginstalan, sebaiknya tempatkan data ke disk yang lebih besar.
  • Jika Apigee Edge untuk Private Cloud versi lama diinstal di komputer, pastikan Anda menghapus folder /tmp/java sebelum penginstalan baru.
  • Folder sementara seluruh sistem /tmp memerlukan izin eksekusi untuk memulai Cassandra.
  • Jika pengguna “apigee” dibuat sebelum penginstalan, pastikan “/home/apigee” ada sebagai direktori utama dan dimiliki oleh “apigee:apigee”.

Persyaratan sistem operasi dan software pihak ketiga

Petunjuk penginstalan ini dan file penginstalan yang disediakan telah diuji pada sistem operasi dan software pihak ketiga yang tercantum di sini: https://apigee.com/docs/api-services/reference/supported-software.

Membuat pengguna apigee

Prosedur penginstalan membuat pengguna sistem Unix bernama 'apigee'. Direktori dan file Edge dimiliki oleh 'apigee', seperti halnya proses Edge. Artinya, komponen Edge dijalankan sebagai pengguna 'apigee'. Jika perlu, Anda dapat menjalankan komponen sebagai pengguna yang berbeda. Lihat "Mengikat Router ke port yang dilindungi" di Menginstal komponen Edge di node untuk mengetahui contohnya.

Direktori penginstalan

Secara default, penginstal menulis semua file ke direktori /opt/apigee. Anda tidak dapat mengubah lokasi direktori ini.

Dalam petunjuk dalam panduan ini, direktori penginstalan dicatat sebagai /<inst_root>/apigee, dengan /<inst_root> adalah /opt secara default.

Java

Anda memerlukan Java1.8 versi yang didukung yang diinstal di setiap komputer sebelum penginstalan. JDK yang didukung tercantum di sini:

https://apigee.com/docs/api-services/reference/supported-software

Pastikan JAVA_HOME mengarah ke root JDK untuk pengguna yang melakukan penginstalan.

Setelan Jaringan

Sebaiknya periksa setelan jaringan sebelum penginstalan. Penginstal mengharapkan semua mesin memiliki alamat IP tetap. Gunakan perintah berikut untuk memvalidasi setelan:

  • nama host menampilkan nama perangkat
  • hostname -i menampilkan alamat IP untuk nama host yang dapat diberi alamat dari komputer lain.

Bergantung pada jenis dan versi sistem operasi, Anda mungkin harus mengedit /etc/hosts dan /etc/sysconfig/network jika nama host tidak ditetapkan dengan benar. Lihat dokumentasi untuk sistem operasi tertentu Anda guna mendapatkan informasi selengkapnya.

Cassandra

Semua node Cassandra harus terhubung ke sebuah cincin.

Cassandra secara otomatis menyesuaikan ukuran heap Java-nya berdasarkan memori yang tersedia. Untuk mengetahui informasi selengkapnya, lihat Menyesuaikan resource Java. Jika terjadi penurunan performa atau konsumsi memori yang tinggi.

Setelah menginstal Edge for Private Cloud, Anda dapat memeriksa apakah Cassandra dikonfigurasi dengan benar dengan memeriksa file /<inst_root>/apigee/apigee-cassandra/conf/cassandra.yaml. Misalnya, pastikan skrip penginstalan Edge for Private Cloud menetapkan properti berikut:

  • cluster_name
  • initial_token
  • partisioner
  • benih
  • listen_address
  • rpc_address
  • snitch

Peringatan: Jangan edit file ini.

Database PostgreSQL

Setelah menginstal Edge, Anda dapat menyesuaikan setelan database PostgreSQL berikut berdasarkan jumlah RAM yang tersedia di sistem Anda:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Untuk menetapkan nilai ini:

  1. Edit postgresql.properties:
    > vi /<inst_root>/apigee/customer/application/postgresql.properties

    Jika file tidak ada, buat file tersebut.
  2. Tetapkan properti yang tercantum di atas.
  3. Simpan hasil editan Anda.
  4. Mulai ulang database PostgreSQL:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

jsvc

"jsvc" adalah prasyarat untuk menggunakan API BaaS. Versi 1.0.15-dev diinstal saat Anda menginstal BaaS API.

Layanan Keamanan Jaringan (NSS)

Network Security Services (NSS) adalah kumpulan library yang mendukung pengembangan aplikasi klien dan server yang mengaktifkan keamanan. Anda harus memastikan bahwa Anda telah menginstal NSS v3.19, atau yang lebih baru.

Untuk memeriksa versi saat ini:

> yum info nss

Untuk mengupdate NSS:

> yum update nss

Lihat artikel ini dari RedHat untuk mengetahui informasi selengkapnya.

AMI AWS

Jika menginstal Edge di Amazon Machine Image (AMI) AWS untuk Red Hat Enterprise Linux 7.x, Anda harus menjalankan perintah berikut terlebih dahulu:

> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Alat

Penginstal menggunakan alat UNIX berikut dalam versi standar seperti yang disediakan oleh EL5 atau EL6.

awk

dirname

ls

npm

unzip

basename

echo

perl

rpm2cpio

useradd

bash

expr

pgrep (dari procps)

sed

wc

bc

grep

ps

tar

enak

curl

hostname

pwd

tr

chkconfig

tanggal

id

python

uname

sudo

Catatan:

  • File yang dapat dieksekusi untuk alat 'useradd' terletak di /usr/sbin dan untuk chkconfig di /sbin.
  • Dengan akses sudo, Anda dapat memperoleh akses ke lingkungan pengguna yang memanggil, misalnya, biasanya Anda akan memanggil “sudo <command>” atau “sudo PATH=$PATH:/usr/sbin:/sbin <command>”.
  • Pastikan Anda telah menginstal alat “patch” sebelum penginstalan paket layanan (patch).

ntpdate – Sebaiknya sinkronkan waktu server. Jika belum dikonfigurasi, utilitas 'ntpdate' dapat memenuhi tujuan ini, yang memverifikasi apakah server telah disinkronkan waktu. Anda dapat menggunakan “yum install ntp” untuk menginstal utilitas. Hal ini sangat berguna untuk mereplikasi pengaturan OpenLDAP. Perhatikan bahwa Anda menyiapkan zona waktu server dalam UTC.

openldap 2.4 – Penginstalan on-premise memerlukan OpenLDAP 2.4. Jika server Anda memiliki koneksi Internet, skrip penginstalan Edge akan mendownload dan menginstal OpenLDAP. Jika server tidak memiliki koneksi Internet, Anda harus memastikan bahwa OpenLDAP sudah diinstal sebelum menjalankan skrip penginstalan Edge. Di RHEL/CentOS, Anda dapat menjalankan "yum install openldap-clients openldap-servers" untuk menginstal OpenLDAP.

Untuk penginstalan 13 host, dan penginstalan 12 host dengan dua Data Center, Anda memerlukan replikasi OpenLDAP karena ada beberapa node yang menghosting OpenLDAP.

{i>Firewall<i} dan {i>Host Virtual<i}

Istilah “virtual” biasanya disalahgunakan di dunia IT, begitu juga dengan deployment Apigee Edge untuk Private Cloud dan host virtual. Untuk memperjelas, ada dua penggunaan utama istilah “virtual”:

  • Virtual machine (VM): Tidak diperlukan, tetapi beberapa deployment menggunakan teknologi VM untuk membuat server terisolasi bagi komponen Apigee mereka. Host VM, seperti host fisik, dapat memiliki antarmuka jaringan dan firewall. Petunjuk penginstalan ini tidak secara khusus mendukung penginstalan VM.
  • Host virtual: Endpoint web, yang analog dengan host virtual Apache.

Router di VM dapat mengekspos beberapa host virtual (asalkan berbeda satu sama lain dalam alias host atau port antarmuka).

Sama seperti contoh penamaan, satu server fisik “A” mungkin menjalankan dua VM, bernama “VM1” dan “VM2”. Mari kita asumsikan VM1 mengekspos antarmuka Ethernet virtual, yang diberi nama eth0 di dalam VM, dan diberi alamat IP 111.111.111.111 oleh mesin virtualisasi atau server DHCP jaringan; lalu asumsikan VM2 mengekspos antarmuka Ethernet virtual yang juga bernama eth0 dan diberi alamat IP 111.111.111.222.

Kita mungkin memiliki router Apigee yang berjalan di setiap dua VM. Router mengekspos endpoint host virtual seperti dalam contoh hipotetis ini:

Router Apigee di VM1 mengekspos tiga host virtual di antarmuka eth0-nya (yang memiliki beberapa alamat IP tertentu), api.mycompany.com:80, api.mycompany.com:443, dan test.mycompany.com:80.

Router di VM2 mengekspos api.mycompany.com:80 (nama dan port yang sama seperti yang diekspos oleh VM1).

Sistem operasi host fisik mungkin memiliki firewall jaringan; jika demikian, firewall tersebut harus dikonfigurasi untuk meneruskan traffic TCP yang terikat untuk port yang ditampilkan di antarmuka virtual (111.111.111.111:{80, 443} dan 111.111.111.222:80). Selain itu, setiap sistem operasi VM dapat menyediakan firewall-nya sendiri di antarmuka eth0 dan firewall ini juga harus mengizinkan traffic port 80 dan 443 untuk terhubung.

Jalur dasar adalah komponen ketiga yang terlibat dalam merutekan panggilan API ke berbagai proxy API yang mungkin telah Anda deploy. Paket proxy API dapat berbagi endpoint jika memiliki jalur dasar yang berbeda. Misalnya, satu jalur dasar dapat ditentukan sebagai http://api.perusahaansaya.com:80/ dan yang lain ditentukan sebagai http://api.perusahaansaya.com:80/salesdemo.

Dalam hal ini, Anda memerlukan load balancer atau traffic director yang memisahkan traffic http://api.mycompany.com:80/ antara dua alamat IP (111.111.111.111 di VM1 dan 111.111.111.222 di VM2). Fungsi ini khusus untuk penginstalan tertentu, dan dikonfigurasi oleh grup jaringan lokal Anda.

Jalur dasar ditetapkan saat Anda men-deploy API. Dari contoh di atas, Anda dapat men-deploy dua API, perusahaansaya dan testperusahaansaya, untuk organisasi perusahaansaya-org dengan host virtual yang memiliki alias host api.perusahaansaya.com dan port yang ditetapkan ke 80. Jika Anda tidak mendeklarasikan jalur dasar dalam deployment, router tidak akan mengetahui API mana yang akan menerima permintaan masuk.

Namun, jika Anda men-deploy API testmycompany dengan URL dasar /salesdemo, pengguna akan mengakses API tersebut menggunakan http://api.mycompany.com:80/salesdemo. Jika Anda men-deploy API mycompany dengan URL dasar /, pengguna akan mengakses API melalui URL http://api.mycompany.com:80/.

Persyaratan port Edge

Kebutuhan untuk mengelola firewall tidak hanya terbatas pada host virtual; firewall VM dan host fisik harus mengizinkan traffic untuk port yang diperlukan oleh komponen untuk berkomunikasi satu sama lain.

Gambar berikut menunjukkan persyaratan port untuk setiap komponen Edge:

Catatan tentang diagram ini:

  • *Port 8082 di Message Processor hanya harus terbuka untuk diakses oleh Router saat Anda mengonfigurasi TLS/SSL antara Router dan Message Processor. Jika Anda tidak mengonfigurasi TLS/SSL antara Router dan Pemroses Pesan, konfigurasi default, port 8082 tetap harus terbuka di Pemroses Pesan untuk mengelola komponen, tetapi Router tidak memerlukan akses ke Pemroses Pesan tersebut.
  • Port yang diawali dengan "M" adalah port yang digunakan untuk mengelola komponen dan harus terbuka di komponen untuk diakses oleh Server Pengelolaan.
  • Komponen berikut memerlukan akses ke port 8080 di Server Pengelolaan: Router, Message Processor, UI, Postgres, dan Qpid.
  • Pemroses Pesan harus membuka port 4528 sebagai port pengelolaannya. Jika Anda memiliki beberapa Message Processor, semua Message Processor tersebut harus dapat saling mengakses melalui port 4528 (ditunjukkan dengan panah loop dalam diagram di atas untuk port 4528 di Message Processor). Jika Anda memiliki beberapa Pusat Data, port harus dapat diakses dari semua Pemroses Pesan di semua Pusat Data.
  • Meskipun tidak diperlukan, Anda dapat membuka port 4527 di Router untuk diakses oleh Message Processor mana pun. Jika tidak, Anda mungkin melihat pesan error dalam file log Message Processor.
  • Router harus membuka port 4527 sebagai port pengelolaannya. Jika Anda memiliki beberapa Router, semua Router tersebut harus dapat saling mengakses melalui port 4527 (ditunjukkan dengan panah loop dalam diagram di atas untuk port 4527 di Router).
  • UI Edge memerlukan akses ke Router, pada port yang diekspos oleh proxy API, untuk mendukung tombol Kirim di alat rekaman aktivitas.
  • Server Pengelolaan memerlukan akses ke port JMX di node Cassandra.
  • Akses ke port JMX dapat dikonfigurasi agar mewajibkan nama pengguna/sandi. Lihat Cara Memantau untuk mengetahui informasi selengkapnya.
  • Anda dapat mengonfigurasi akses TLS/SSL secara opsional untuk koneksi tertentu, yang dapat menggunakan port yang berbeda. Lihat TLS/SSL untuk mengetahui informasi selengkapnya.
  • Jika mengonfigurasi dua node Postgres agar menggunakan replikasi master-standby, Anda harus membuka port 22 pada setiap node untuk akses SSH. Anda memiliki opsi untuk membuka port pada setiap node untuk mengizinkan akses SSH.
  • Anda dapat mengonfigurasi Server Pengelolaan dan UI Edge untuk mengirim email melalui server SMTP eksternal. Jika ya, Anda harus memastikan bahwa Server Pengelolaan dan UI dapat mengakses port yang diperlukan di server SMTP. Untuk SMTP non-TLS, nomor port biasanya 25. Untuk SMTP yang mendukung TLS, biasanya yang dipilih adalah 465, tetapi hubungi penyedia SMTP Anda.

Tabel di bawah menunjukkan port yang perlu dibuka di firewall, oleh komponen Edge:

Komponen

Port

Deskripsi

Port HTTP standar

80, 443

HTTP plus port lain yang Anda gunakan untuk host virtual

Server Pengelolaan

8080

Port untuk panggilan API pengelolaan Edge. Komponen ini memerlukan akses ke port 8080 di Server Pengelolaan: Router, Message Processor, UI, Postgres, dan Qpid.

1099

Port JMX

4526

Untuk cache terdistribusi dan panggilan pengelolaan

UI Pengelolaan

9000

Port untuk akses browser ke UI pengelolaan

Message Processor

8998

Port Message Processor untuk komunikasi dari Router

8082

Port pengelolaan default untuk Message Processor dan harus terbuka di komponen untuk akses oleh Server Pengelolaan.

Jika Anda mengonfigurasi TLS/SSL antara Router dan Message Processor, yang digunakan oleh Router untuk melakukan health check pada Message Processor.

1101

Port JMX

4528

Untuk cache terdistribusi dan panggilan pengelolaan antara Message Processor, serta untuk komunikasi dari Router

Router

8081

Port pengelolaan default untuk Router dan harus terbuka di komponen untuk akses oleh Server Pengelolaan.

4527

Untuk cache terdistribusi dan panggilan pengelolaan

15999

Port health check. Load balancer menggunakan port ini untuk menentukan apakah Router tersedia.

Untuk mendapatkan status Router, load balancer membuat permintaan ke port 15999 di Router:

> curl -v http://<routerIP>:15999/v1/servers/self/reachable

Jika Router dapat dijangkau, permintaan akan menampilkan HTTP 200.

ZooKeeper

2181

Digunakan oleh komponen lain seperti Server Pengelolaan, Router, Pemroses Pesan, dan sebagainya

2888, 3888

Digunakan secara internal oleh ZooKeeper untuk komunikasi cluster ZooKeeper (dikenal sebagai ensemble ZooKeeper)

Cassandra

7000, 9042, 9160

Port Apache Cassandra untuk komunikasi antar-node Cassandra dan untuk akses oleh komponen Edge lainnya.

7199

Port JMX. Harus terbuka untuk diakses oleh Server Pengelolaan.

Qpid

5672

Digunakan untuk komunikasi dari Router dan Message Processor ke server Qpid

8083

Port pengelolaan default di server Qpid dan harus terbuka di komponen untuk akses oleh Server Pengelolaan.

1102

Port JMX

4529

Untuk cache terdistribusi dan panggilan pengelolaan

Postgres

5432

Digunakan untuk komunikasi dari Qpid/Management Server ke Postgres

8084

Port pengelolaan default di server Postgres dan harus terbuka di komponen untuk akses oleh Server Pengelolaan.

1103

Port JMX

4530

Untuk panggilan pengelolaan dan cache terdistribusi

22

Jika mengonfigurasi dua node Postgres untuk menggunakan replikasi master-standby, Anda harus membuka port 22 di setiap node untuk akses ssh.

LDAP

10389

OpenLDAP

SmartDocs

59002

Port di router Edge tempat permintaan halaman SmartDocs dikirim.

Catatan: Selain itu, Anda mungkin perlu membuka port di firewall untuk pengujian. Misalnya, 59001, dan sebagainya.

Tabel berikutnya menampilkan port yang sama, yang tercantum secara numerik, dengan komponen sumber dan tujuan:

Nomor Port

Tujuan

Komponen Sumber

Komponen Tujuan

<port host virtual#>

HTTP plus port lain yang Anda gunakan untuk traffic panggilan API host virtual. Port 80 dan 443 paling sering digunakan; Message Router dapat menghentikan koneksi TLS/SSL.

Klien (atau load balancer) eksternal

Pemroses di Message Router

1099 sampai 1103

Pengelolaan JMX

Klien JMX

Server Pengelolaan (1099)

Message Processor (1101)

Server Qpid (1102)

Server Postgres (1103)

2181

Komunikasi klien Zookeeper

Server Pengelolaan

Router

Message Processor

Server Qpid

Server Postgres

Zookeeper

2888 dan 3888

Pengelolaan internode Zookeeper

Zookeeper

Zookeeper

4526 hingga 4530

Port Pengelolaan RPC yang digunakan untuk cache terdistribusi dan panggilan dari Server Pengelolaan ke komponen lainnya

Server Pengelolaan

Server Pengelolaan (4526)

Router (4527)

Pemroses Pesan (4528)

Server Qpid (4529)

Server Postgres (4530)

4.528

Untuk panggilan cache terdistribusi di antara Message Processor, dan untuk komunikasi dari Router

Router

Message Processor

Message Processor

5.432

Klien Postgres

Server Qpid

Postgres

5672

Digunakan untuk mengirim analisis dari Router dan Message Processor ke Qpid

Router

Message Processor

Server Qpid

7000

Komunikasi antar-node Cassandra

Cassandra

Node Cassandra lainnya

7199

Pengelolaan JMX. Harus terbuka untuk akses di node Cassandra oleh Server Pengelolaan.

Klien JMX

Cassandra

8080

Port Management API

Klien Management API

Server Pengelolaan

8081 sampai 8084

Port Component API, yang digunakan untuk mengeluarkan permintaan API langsung ke setiap komponen. Setiap komponen membuka port yang berbeda; port yang digunakan tepat bergantung pada konfigurasi, tetapi harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan

Klien Management API

Router (8081)

Message Processor (8082)

Server Qpid (8083)

Server Postgres (8084)

8998

Komunikasi antara router dan pemroses pesan

Router

Message Processor

9000

Port UI pengelolaan Edge default

Browser

Server UI Pengelolaan

9042

Transpor native CQL

Router

Message Processor

Server Pengelolaan

Cassandra

9.160

Klien thrift Cassandra

Router

Message Processor

Server Pengelolaan

Cassandra

10389

Port LDAP

Server Pengelolaan

OpenLDAP

15.999 Port health check. Load balancer menggunakan port ini untuk menentukan apakah Router tersedia. Load balancer Router

59002

Port router tempat permintaan halaman SmartDocs dikirim

SmartDocs

Router

Pemroses pesan membuat kumpulan koneksi khusus tetap terbuka untuk Cassandra, yang dikonfigurasi ke tidak pernah waktu tunggu. Saat firewall berada di antara pemroses pesan dan server Cassandra, firewall dapat kehabisan waktu koneksi. Namun, pemroses pesan tidak dirancang untuk membuat ulang koneksi ke Cassandra.

Untuk mencegah situasi ini, Apigee merekomendasikan agar server Cassandra, pemroses pesan, dan router berada di subnet yang sama sehingga firewall tidak terlibat dalam deployment komponen ini.

Jika firewall berada di antara router dan pemroses pesan, serta memiliki waktu tunggu TCP nonaktif yang disetel, rekomendasi kami adalah:

  1. Tetapkan net.ipv4.tcp_keepalive_time = 1800 di setelan sysctl pada OS Linux, dengan 1800 harus lebih rendah dari waktu tunggu TCP idle firewall. Setelan ini akan mempertahankan koneksi dalam status yang ditetapkan sehingga firewall tidak memutuskan koneksi.
  2. Di semua Message Processor, edit /<inst_root>/apigee/customer/application/message-processor.properties untuk menambahkan properti berikut. Jika file tidak ada, buat file tersebut.
    conf_system_casssandra.maxconnecttimeinmillis=-1
  3. Mulai ulang Message Processor:
    > /opt/apigee/apigee-service/bin/apigee-service edge-message-processor restart
  4. Di semua Router, edit /<inst_root>/apigee/customer/application/router.properties untuk menambahkan properti berikut. Jika file tidak ada, buat file tersebut.
    conf_system_casssandra.maxconnecttimeinmillis=-1
  5. Mulai ulang Router:
    > /opt/apigee/apigee-service/bin/apigee-service edge-router restart

Jika Anda menginstal konfigurasi cluster 12 host dengan dua Data Center, pastikan node di kedua Data Center dapat berkomunikasi melalui port yang ditampilkan di bawah:

Persyaratan port BaaS API

Jika memilih untuk menginstal API BaaS, Anda harus menambahkan komponen API BaaS Stack dan API BaaS Portal. Komponen ini menggunakan port yang ditampilkan pada gambar di bawah:

Catatan tentang diagram ini:

  • Node Cassandra dapat didedikasikan untuk API BaaS, atau dapat dibagikan dengan Edge.
  • Penginstalan produksi API BaaS menggunakan load balancer antara node Portal API BaaS dan node Stack API BaaS. Saat mengonfigurasi Portal, dan saat melakukan panggilan BaaS API, Anda menentukan alamat IP atau nama DNS load balancer, bukan node Stack.
  • Anda harus mengonfigurasi semua node Baas Stack untuk mengirim email melalui server SMTP eksternal. Untuk SMTP non-TLS, nomor port biasanya 25. Untuk SMTP yang mengaktifkan TLS, portnya sering kali 465, tetapi periksa dengan penyedia SMTP Anda.

Tabel di bawah menunjukkan port default yang perlu dibuka di firewall, berdasarkan komponen:

Komponen

Port

Deskripsi

Portal BaaS API

9000

Port untuk UI BaaS API

API BaaS Stack

8080

Port tempat permintaan API diterima

ElasticSearch

9200 hingga 9400

Untuk berkomunikasi dengan API BaaS Stack dan untuk berkomunikasi antar-node ElasticSearch

Pemberian Lisensi

Setiap penginstalan Edge memerlukan file lisensi unik yang Anda dapatkan dari Apigee. Anda harus memberikan jalur ke file lisensi saat menginstal server pengelolaan, misalnya /tmp/license.txt.

Penginstal menyalin file lisensi ke /<inst_root>/apigee/customer/conf/license.txt.

Jika file lisensi valid, server pengelolaan akan memvalidasi masa berlaku dan jumlah Message Processor (MP) yang diizinkan. Jika salah satu setelan lisensi telah berakhir masa berlakunya, Anda dapat menemukan log di lokasi berikut: /<inst_root>/apigee/var/log/edge-management-server/logs. Dalam hal ini, Anda dapat menghubungi Dukungan Apigee untuk mengetahui detail migrasi.