Edge for Private Cloud v. 4.16.05
Persyaratan Hardware
Anda harus memenuhi persyaratan hardware minimum berikut untuk infrastruktur dengan ketersediaan tinggi di lingkungan tingkat produksi. Untuk semua skenario penginstalan yang dijelaskan dalam Topologi Penginstalan, tabel berikut mencantumkan persyaratan hardware minimum untuk komponen penginstalan.
Dalam tabel ini, persyaratan hard disk adalah tambahan dari ruang hard disk yang diperlukan oleh sistem operasi. Bergantung pada aplikasi dan traffic jaringan, penginstalan Anda mungkin memerlukan lebih banyak atau lebih sedikit resource daripada yang tercantum di bawah.
Komponen Penginstalan |
RAM |
CPU |
Hard disk minimum |
---|---|---|---|
Cassandra |
16 GB |
8-core |
Penyimpanan lokal 250 GB dengan SSD atau HDD cepat yang mendukung 2.000 IOPS |
Pemroses/Pemroses Pesan di mesin yang sama |
8/16GB |
4‑core† |
100 GB |
Analytics - Postgres/Qpid di server yang sama (tidak direkomendasikan untuk produksi) |
16GB* |
8-core* |
Penyimpanan jaringan** 500 GB - 1 TB***, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi*. |
Analytics - Postgres mandiri |
16GB* |
8-core* |
Penyimpanan jaringan** 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi*. |
Analytics - Qpid mandiri |
8 GB |
4 core |
Penyimpanan lokal 30 GB - 50 GB dengan SSD atau HDD cepat Untuk penginstalan lebih dari 250 TPS, HDD dengan penyimpanan lokal yang mendukung 1.000 IOPS direkomendasikan. |
Lainnya (OpenLDAP, UI, Server Pengelolaan) |
4 GB |
2 core |
60 GB |
† Sesuaikan persyaratan sistem Message Processor berdasarkan throughput: Rekomendasi minimumnya adalah 4 core, dan 8 core untuk sistem throughput tinggi. Anda dapat menjalankan pengujian performa untuk menentukan ukuran optimal bagi API Anda. |
|||
*Sesuaikan persyaratan sistem Postgres berdasarkan throughput:
|
|||
**Nilai hard disk Postgres didasarkan pada analisis siap pakai yang diambil oleh
Edge. Jika Anda menambahkan nilai kustom ke data analisis, nilai ini harus
ditingkatkan sebagaimana mestinya. Gunakan formula berikut untuk memperkirakan penyimpanan yang diperlukan: |
|||
*** Network Storage direkomendasikan untuk database Postgresql karena:
|
Selain itu, berikut adalah persyaratan hardware jika Anda ingin menginstal Layanan Monetisasi:
Komponen dengan Monetisasi |
RAM |
CPU |
Hard disk |
---|---|---|---|
Server Pengelolaan (dengan Layanan Monetisasi) |
8 GB |
4 inti |
60 GB |
Analytics - Postgres/Qpid di server yang sama |
16 GB |
8-core |
Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas. |
Analytics - Postgres mandiri |
16 GB |
8-core |
Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas. |
Analytics - Qpid mandiri |
8 GB |
4 core |
40GB |
Berikut ini daftar persyaratan hardware jika Anda ingin menginstal API BaaS:
Komponen BaaS API |
RAM |
CPU |
Hard disk |
---|---|---|---|
ElasticSearch* |
8 GB |
4 core |
60 - 80GB |
Stack BaaS API * |
8 GB |
4 core |
60 - 80GB |
Portal BaaS API |
1 GB |
2 core |
20GB |
Cassandra (Opsional — biasanya Anda menggunakan cluster Cassandra yang sama untuk Layanan BaaS Edge dan API) |
16 GB |
8-core |
Penyimpanan lokal 250 GB dengan SSD atau HDD cepat yang mendukung 2.000 IOPS |
* Anda dapat menginstal ElasticSearch dan API BaaS Stack di node yang sama. Jika ya, konfigurasikan ElasticSearch untuk menggunakan memori 4 GB (default). Jika ElasticSearch diinstal di node-nya sendiri, konfigurasikan untuk menggunakan memori 6 GB. |
Catatan:
- Jika sistem file root tidak cukup besar untuk penginstalan, sebaiknya tempatkan data ke disk yang lebih besar.
- Jika Apigee Edge untuk Private Cloud versi lama diinstal di komputer, pastikan Anda menghapus folder /tmp/java sebelum penginstalan baru.
- Folder sementara seluruh sistem /tmp memerlukan izin eksekusi untuk memulai Cassandra.
- Jika pengguna “apigee” dibuat sebelum penginstalan, pastikan “/home/apigee” ada sebagai direktori utama dan dimiliki oleh “apigee:apigee”.
Persyaratan sistem operasi dan software pihak ketiga
Petunjuk penginstalan ini dan file penginstalan yang disediakan telah diuji pada sistem operasi dan software pihak ketiga yang tercantum di sini: https://apigee.com/docs/api-services/reference/supported-software.
Membuat pengguna apigee
Prosedur penginstalan membuat pengguna sistem Unix bernama 'apigee'. Direktori dan file Edge dimiliki oleh 'apigee', seperti halnya proses Edge. Artinya, komponen Edge dijalankan sebagai pengguna 'apigee'. Jika perlu, Anda dapat menjalankan komponen sebagai pengguna yang berbeda. Lihat "Mengikat Router ke port yang dilindungi" di Menginstal komponen Edge di node untuk mengetahui contohnya.
Direktori penginstalan
Secara default, penginstal menulis semua file ke direktori /opt/apigee. Anda tidak dapat mengubah lokasi direktori ini.
Dalam petunjuk dalam panduan ini, direktori penginstalan dicatat sebagai /<inst_root>/apigee, dengan /<inst_root> adalah /opt secara default.
Java
Anda memerlukan Java1.8 versi yang didukung yang diinstal di setiap komputer sebelum penginstalan. JDK yang didukung tercantum di sini:
https://apigee.com/docs/api-services/reference/supported-software
Pastikan JAVA_HOME mengarah ke root JDK untuk pengguna yang melakukan penginstalan.
Setelan Jaringan
Sebaiknya periksa setelan jaringan sebelum penginstalan. Penginstal mengharapkan semua mesin memiliki alamat IP tetap. Gunakan perintah berikut untuk memvalidasi setelan:
- nama host menampilkan nama perangkat
- hostname -i menampilkan alamat IP untuk nama host yang dapat diberi alamat dari komputer lain.
Bergantung pada jenis dan versi sistem operasi, Anda mungkin harus mengedit /etc/hosts dan /etc/sysconfig/network jika nama host tidak ditetapkan dengan benar. Lihat dokumentasi untuk sistem operasi tertentu Anda guna mendapatkan informasi selengkapnya.
Cassandra
Semua node Cassandra harus terhubung ke sebuah cincin.
Cassandra secara otomatis menyesuaikan ukuran heap Java-nya berdasarkan memori yang tersedia. Untuk mengetahui informasi selengkapnya, lihat Menyesuaikan resource Java. Jika terjadi penurunan performa atau konsumsi memori yang tinggi.
Setelah menginstal Edge for Private Cloud, Anda dapat memeriksa apakah Cassandra dikonfigurasi dengan benar dengan memeriksa file /<inst_root>/apigee/apigee-cassandra/conf/cassandra.yaml. Misalnya, pastikan skrip penginstalan Edge for Private Cloud menetapkan properti berikut:
- cluster_name
- initial_token
- partisioner
- benih
- listen_address
- rpc_address
- snitch
Peringatan: Jangan edit file ini.
Database PostgreSQL
Setelah menginstal Edge, Anda dapat menyesuaikan setelan database PostgreSQL berikut berdasarkan jumlah RAM yang tersedia di sistem Anda:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Untuk menetapkan nilai ini:
- Edit postgresql.properties:
> vi /<inst_root>/apigee/customer/application/postgresql.properties
Jika file tidak ada, buat file tersebut. - Tetapkan properti yang tercantum di atas.
- Simpan hasil editan Anda.
- Mulai ulang database PostgreSQL:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
jsvc
"jsvc" adalah prasyarat untuk menggunakan API BaaS. Versi 1.0.15-dev diinstal saat Anda menginstal BaaS API.
Layanan Keamanan Jaringan (NSS)
Network Security Services (NSS) adalah kumpulan library yang mendukung pengembangan aplikasi klien dan server yang mengaktifkan keamanan. Anda harus memastikan bahwa Anda telah menginstal NSS v3.19, atau yang lebih baru.
Untuk memeriksa versi saat ini:
> yum info nss
Untuk mengupdate NSS:
> yum update nss
Lihat artikel ini dari RedHat untuk mengetahui informasi selengkapnya.
AMI AWS
Jika menginstal Edge di Amazon Machine Image (AMI) AWS untuk Red Hat Enterprise Linux 7.x, Anda harus menjalankan perintah berikut terlebih dahulu:
> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
Alat
Penginstal menggunakan alat UNIX berikut dalam versi standar seperti yang disediakan oleh EL5 atau EL6.
awk |
dirname |
ls |
npm |
unzip |
basename |
echo |
perl |
rpm2cpio |
useradd |
bash |
expr |
pgrep (dari procps) |
sed |
wc |
bc |
grep |
ps |
tar |
enak |
curl |
hostname |
pwd |
tr |
chkconfig |
tanggal |
id |
python |
uname |
sudo |
Catatan:
- File yang dapat dieksekusi untuk alat 'useradd' terletak di /usr/sbin dan untuk chkconfig di /sbin.
- Dengan akses sudo, Anda dapat memperoleh akses ke lingkungan pengguna yang memanggil, misalnya, biasanya Anda akan memanggil “sudo <command>” atau “sudo PATH=$PATH:/usr/sbin:/sbin <command>”.
- Pastikan Anda telah menginstal alat “patch” sebelum penginstalan paket layanan (patch).
ntpdate – Sebaiknya sinkronkan waktu server. Jika belum dikonfigurasi, utilitas 'ntpdate' dapat memenuhi tujuan ini, yang memverifikasi apakah server telah disinkronkan waktu. Anda dapat menggunakan “yum install ntp” untuk menginstal utilitas. Hal ini sangat berguna untuk mereplikasi pengaturan OpenLDAP. Perhatikan bahwa Anda menyiapkan zona waktu server dalam UTC.
openldap 2.4 – Penginstalan on-premise memerlukan OpenLDAP 2.4. Jika server Anda memiliki koneksi Internet, skrip penginstalan Edge akan mendownload dan menginstal OpenLDAP. Jika server tidak memiliki koneksi Internet, Anda harus memastikan bahwa OpenLDAP sudah diinstal sebelum menjalankan skrip penginstalan Edge. Di RHEL/CentOS, Anda dapat menjalankan "yum install openldap-clients openldap-servers" untuk menginstal OpenLDAP.
Untuk penginstalan 13 host, dan penginstalan 12 host dengan dua Data Center, Anda memerlukan replikasi OpenLDAP karena ada beberapa node yang menghosting OpenLDAP.
{i>Firewall<i} dan {i>Host Virtual<i}
Istilah “virtual” biasanya disalahgunakan di dunia IT, begitu juga dengan deployment Apigee Edge untuk Private Cloud dan host virtual. Untuk memperjelas, ada dua penggunaan utama istilah “virtual”:
- Virtual machine (VM): Tidak diperlukan, tetapi beberapa deployment menggunakan teknologi VM untuk membuat server terisolasi bagi komponen Apigee mereka. Host VM, seperti host fisik, dapat memiliki antarmuka jaringan dan firewall. Petunjuk penginstalan ini tidak secara khusus mendukung penginstalan VM.
- Host virtual: Endpoint web, yang analog dengan host virtual Apache.
Router di VM dapat mengekspos beberapa host virtual (asalkan berbeda satu sama lain dalam alias host atau port antarmuka).
Sama seperti contoh penamaan, satu server fisik “A” mungkin menjalankan dua VM, bernama “VM1” dan “VM2”. Mari kita asumsikan VM1 mengekspos antarmuka Ethernet virtual, yang diberi nama eth0 di dalam VM, dan diberi alamat IP 111.111.111.111 oleh mesin virtualisasi atau server DHCP jaringan; lalu asumsikan VM2 mengekspos antarmuka Ethernet virtual yang juga bernama eth0 dan diberi alamat IP 111.111.111.222.
Kita mungkin memiliki router Apigee yang berjalan di setiap dua VM. Router mengekspos endpoint host virtual seperti dalam contoh hipotetis ini:
Router Apigee di VM1 mengekspos tiga host virtual di antarmuka eth0-nya (yang memiliki beberapa alamat IP tertentu), api.mycompany.com:80, api.mycompany.com:443, dan test.mycompany.com:80.
Router di VM2 mengekspos api.mycompany.com:80 (nama dan port yang sama seperti yang diekspos oleh VM1).
Sistem operasi host fisik mungkin memiliki firewall jaringan; jika demikian, firewall tersebut harus dikonfigurasi untuk meneruskan traffic TCP yang terikat untuk port yang ditampilkan di antarmuka virtual (111.111.111.111:{80, 443} dan 111.111.111.222:80). Selain itu, setiap sistem operasi VM dapat menyediakan firewall-nya sendiri di antarmuka eth0 dan firewall ini juga harus mengizinkan traffic port 80 dan 443 untuk terhubung.
Jalur dasar adalah komponen ketiga yang terlibat dalam merutekan panggilan API ke berbagai proxy API yang mungkin telah Anda deploy. Paket proxy API dapat berbagi endpoint jika memiliki jalur dasar yang berbeda. Misalnya, satu jalur dasar dapat ditentukan sebagai http://api.perusahaansaya.com:80/ dan yang lain ditentukan sebagai http://api.perusahaansaya.com:80/salesdemo.
Dalam hal ini, Anda memerlukan load balancer atau traffic director yang memisahkan traffic http://api.mycompany.com:80/ antara dua alamat IP (111.111.111.111 di VM1 dan 111.111.111.222 di VM2). Fungsi ini khusus untuk penginstalan tertentu, dan dikonfigurasi oleh grup jaringan lokal Anda.
Jalur dasar ditetapkan saat Anda men-deploy API. Dari contoh di atas, Anda dapat men-deploy dua API, perusahaansaya dan testperusahaansaya, untuk organisasi perusahaansaya-org dengan host virtual yang memiliki alias host api.perusahaansaya.com dan port yang ditetapkan ke 80. Jika Anda tidak mendeklarasikan jalur dasar dalam deployment, router tidak akan mengetahui API mana yang akan menerima permintaan masuk.
Namun, jika Anda men-deploy API testmycompany dengan URL dasar /salesdemo, pengguna akan mengakses API tersebut menggunakan http://api.mycompany.com:80/salesdemo. Jika Anda men-deploy API mycompany dengan URL dasar /, pengguna akan mengakses API melalui URL http://api.mycompany.com:80/.
Persyaratan port Edge
Kebutuhan untuk mengelola firewall tidak hanya terbatas pada host virtual; firewall VM dan host fisik harus mengizinkan traffic untuk port yang diperlukan oleh komponen untuk berkomunikasi satu sama lain.
Gambar berikut menunjukkan persyaratan port untuk setiap komponen Edge:
Catatan tentang diagram ini:
-
*Port 8082 di Message Processor hanya harus terbuka untuk diakses oleh Router saat Anda mengonfigurasi TLS/SSL antara Router dan Message Processor. Jika Anda tidak mengonfigurasi TLS/SSL antara Router dan Pemroses Pesan, konfigurasi default, port 8082 tetap harus terbuka di Pemroses Pesan untuk mengelola komponen, tetapi Router tidak memerlukan akses ke Pemroses Pesan tersebut.
- Port yang diawali dengan "M" adalah port yang digunakan untuk mengelola komponen dan harus terbuka di komponen untuk diakses oleh Server Pengelolaan.
- Komponen berikut memerlukan akses ke port 8080 di Server Pengelolaan: Router, Message Processor, UI, Postgres, dan Qpid.
- Pemroses Pesan harus membuka port 4528 sebagai port pengelolaannya. Jika Anda memiliki beberapa Message Processor, semua Message Processor tersebut harus dapat saling mengakses melalui port 4528 (ditunjukkan dengan panah loop dalam diagram di atas untuk port 4528 di Message Processor). Jika Anda memiliki beberapa Pusat Data, port harus dapat diakses dari semua Pemroses Pesan di semua Pusat Data.
- Meskipun tidak diperlukan, Anda dapat membuka port 4527 di Router untuk diakses oleh Message Processor mana pun. Jika tidak, Anda mungkin melihat pesan error dalam file log Message Processor.
- Router harus membuka port 4527 sebagai port pengelolaannya. Jika Anda memiliki beberapa Router, semua Router tersebut harus dapat saling mengakses melalui port 4527 (ditunjukkan dengan panah loop dalam diagram di atas untuk port 4527 di Router).
- UI Edge memerlukan akses ke Router, pada port yang diekspos oleh proxy API, untuk mendukung tombol Kirim di alat rekaman aktivitas.
- Server Pengelolaan memerlukan akses ke port JMX di node Cassandra.
- Akses ke port JMX dapat dikonfigurasi agar mewajibkan nama pengguna/sandi. Lihat Cara Memantau untuk mengetahui informasi selengkapnya.
- Anda dapat mengonfigurasi akses TLS/SSL secara opsional untuk koneksi tertentu, yang dapat menggunakan port yang berbeda. Lihat TLS/SSL untuk mengetahui informasi selengkapnya.
- Jika mengonfigurasi dua node Postgres agar menggunakan replikasi master-standby, Anda harus membuka port 22 pada setiap node untuk akses SSH. Anda memiliki opsi untuk membuka port pada setiap node untuk mengizinkan akses SSH.
- Anda dapat mengonfigurasi Server Pengelolaan dan UI Edge untuk mengirim email melalui server SMTP eksternal. Jika ya, Anda harus memastikan bahwa Server Pengelolaan dan UI dapat mengakses port yang diperlukan di server SMTP. Untuk SMTP non-TLS, nomor port biasanya 25. Untuk SMTP yang mendukung TLS, biasanya yang dipilih adalah 465, tetapi hubungi penyedia SMTP Anda.
Tabel di bawah menunjukkan port yang perlu dibuka di firewall, oleh komponen Edge:
Komponen |
Port |
Deskripsi |
---|---|---|
Port HTTP standar |
80, 443 |
HTTP plus port lain yang Anda gunakan untuk host virtual |
Server Pengelolaan |
8080 |
Port untuk panggilan API pengelolaan Edge. Komponen ini memerlukan akses ke port 8080 di Server Pengelolaan: Router, Message Processor, UI, Postgres, dan Qpid. |
1099 |
Port JMX |
|
4526 |
Untuk cache terdistribusi dan panggilan pengelolaan |
|
UI Pengelolaan |
9000 |
Port untuk akses browser ke UI pengelolaan |
Message Processor |
8998 |
Port Message Processor untuk komunikasi dari Router |
8082 |
Port pengelolaan default untuk Message Processor dan harus terbuka di komponen untuk akses oleh Server Pengelolaan.
Jika Anda mengonfigurasi TLS/SSL antara Router dan Message Processor, yang digunakan oleh Router untuk melakukan health check pada Message Processor.
|
|
1101 |
Port JMX |
|
4528 |
Untuk cache terdistribusi dan panggilan pengelolaan antara Message Processor, serta untuk komunikasi dari Router |
|
Router |
8081 |
Port pengelolaan default untuk Router dan harus terbuka di komponen untuk akses oleh Server Pengelolaan. |
4527 |
Untuk cache terdistribusi dan panggilan pengelolaan |
|
15999 |
Port health check. Load balancer menggunakan port ini untuk menentukan apakah Router tersedia. Untuk mendapatkan status Router, load balancer membuat permintaan ke port 15999 di Router: > curl -v http://<routerIP>:15999/v1/servers/self/reachable Jika Router dapat dijangkau, permintaan akan menampilkan HTTP 200. |
|
ZooKeeper |
2181 |
Digunakan oleh komponen lain seperti Server Pengelolaan, Router, Pemroses Pesan, dan sebagainya |
2888, 3888 |
Digunakan secara internal oleh ZooKeeper untuk komunikasi cluster ZooKeeper (dikenal sebagai ensemble ZooKeeper) |
|
Cassandra |
7000, 9042, 9160 |
Port Apache Cassandra untuk komunikasi antar-node Cassandra dan untuk akses oleh komponen Edge lainnya. |
7199 |
Port JMX. Harus terbuka untuk diakses oleh Server Pengelolaan. |
|
Qpid |
5672 |
Digunakan untuk komunikasi dari Router dan Message Processor ke server Qpid |
8083 |
Port pengelolaan default di server Qpid dan harus terbuka di komponen untuk akses oleh Server Pengelolaan. |
|
1102 |
Port JMX |
|
4529 |
Untuk cache terdistribusi dan panggilan pengelolaan |
|
Postgres |
5432 |
Digunakan untuk komunikasi dari Qpid/Management Server ke Postgres |
8084 |
Port pengelolaan default di server Postgres dan harus terbuka di komponen untuk akses oleh Server Pengelolaan. |
|
1103 |
Port JMX |
|
4530 |
Untuk panggilan pengelolaan dan cache terdistribusi |
|
22 |
Jika mengonfigurasi dua node Postgres untuk menggunakan replikasi master-standby, Anda harus membuka port 22 di setiap node untuk akses ssh. |
|
LDAP |
10389 |
OpenLDAP |
SmartDocs |
59002 |
Port di router Edge tempat permintaan halaman SmartDocs dikirim. |
Catatan: Selain itu, Anda mungkin perlu membuka port di firewall untuk pengujian. Misalnya, 59001, dan sebagainya. |
Tabel berikutnya menampilkan port yang sama, yang tercantum secara numerik, dengan komponen sumber dan tujuan:
Nomor Port |
Tujuan |
Komponen Sumber |
Komponen Tujuan |
---|---|---|---|
<port host virtual#> |
HTTP plus port lain yang Anda gunakan untuk traffic panggilan API host virtual. Port 80 dan 443 paling sering digunakan; Message Router dapat menghentikan koneksi TLS/SSL. |
Klien (atau load balancer) eksternal |
Pemroses di Message Router |
1099 sampai 1103 |
Pengelolaan JMX |
Klien JMX |
Server Pengelolaan (1099) Message Processor (1101) Server Qpid (1102) Server Postgres (1103) |
2181 |
Komunikasi klien Zookeeper |
Server Pengelolaan Router Message Processor Server Qpid Server Postgres |
Zookeeper |
2888 dan 3888 |
Pengelolaan internode Zookeeper |
Zookeeper |
Zookeeper |
4526 hingga 4530 |
Port Pengelolaan RPC yang digunakan untuk cache terdistribusi dan panggilan dari Server Pengelolaan ke komponen lainnya |
Server Pengelolaan |
Server Pengelolaan (4526) Router (4527) Pemroses Pesan (4528) Server Qpid (4529) Server Postgres (4530) |
4.528 |
Untuk panggilan cache terdistribusi di antara Message Processor, dan untuk komunikasi dari Router |
Router Message Processor |
Message Processor |
5.432 |
Klien Postgres |
Server Qpid |
Postgres |
5672 |
Digunakan untuk mengirim analisis dari Router dan Message Processor ke Qpid |
Router Message Processor |
Server Qpid |
7000 |
Komunikasi antar-node Cassandra |
Cassandra |
Node Cassandra lainnya |
7199 |
Pengelolaan JMX. Harus terbuka untuk akses di node Cassandra oleh Server Pengelolaan. |
Klien JMX |
Cassandra |
8080 |
Port Management API |
Klien Management API |
Server Pengelolaan |
8081 sampai 8084 |
Port Component API, yang digunakan untuk mengeluarkan permintaan API langsung ke setiap komponen. Setiap komponen membuka port yang berbeda; port yang digunakan tepat bergantung pada konfigurasi, tetapi harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan |
Klien Management API |
Router (8081) Message Processor (8082) Server Qpid (8083) Server Postgres (8084) |
8998 |
Komunikasi antara router dan pemroses pesan |
Router |
Message Processor |
9000 |
Port UI pengelolaan Edge default |
Browser |
Server UI Pengelolaan |
9042 |
Transpor native CQL |
Router Message Processor Server Pengelolaan |
Cassandra |
9.160 |
Klien thrift Cassandra |
Router Message Processor Server Pengelolaan |
Cassandra |
10389 |
Port LDAP |
Server Pengelolaan |
OpenLDAP |
15.999 | Port health check. Load balancer menggunakan port ini untuk menentukan apakah Router tersedia. | Load balancer | Router |
59002 |
Port router tempat permintaan halaman SmartDocs dikirim |
SmartDocs |
Router |
Pemroses pesan membuat kumpulan koneksi khusus tetap terbuka untuk Cassandra, yang dikonfigurasi ke tidak pernah waktu tunggu. Saat firewall berada di antara pemroses pesan dan server Cassandra, firewall dapat kehabisan waktu koneksi. Namun, pemroses pesan tidak dirancang untuk membuat ulang koneksi ke Cassandra.
Untuk mencegah situasi ini, Apigee merekomendasikan agar server Cassandra, pemroses pesan, dan router berada di subnet yang sama sehingga firewall tidak terlibat dalam deployment komponen ini.
Jika firewall berada di antara router dan pemroses pesan, serta memiliki waktu tunggu TCP nonaktif yang disetel, rekomendasi kami adalah:
- Tetapkan net.ipv4.tcp_keepalive_time = 1800 di setelan sysctl pada OS Linux, dengan 1800 harus lebih rendah dari waktu tunggu TCP idle firewall. Setelan ini akan mempertahankan koneksi dalam status yang ditetapkan sehingga firewall tidak memutuskan koneksi.
- Di semua Message Processor, edit /<inst_root>/apigee/customer/application/message-processor.properties untuk menambahkan properti berikut. Jika file tidak ada, buat file tersebut.
conf_system_casssandra.maxconnecttimeinmillis=-1 - Mulai ulang Message Processor:
> /opt/apigee/apigee-service/bin/apigee-service edge-message-processor restart - Di semua Router, edit /<inst_root>/apigee/customer/application/router.properties untuk menambahkan properti berikut. Jika file tidak ada, buat file tersebut.
conf_system_casssandra.maxconnecttimeinmillis=-1 - Mulai ulang Router:
> /opt/apigee/apigee-service/bin/apigee-service edge-router restart
Jika Anda menginstal konfigurasi cluster 12 host dengan dua Data Center, pastikan node di kedua Data Center dapat berkomunikasi melalui port yang ditampilkan di bawah:
Persyaratan port BaaS API
Jika memilih untuk menginstal API BaaS, Anda harus menambahkan komponen API BaaS Stack dan API BaaS Portal. Komponen ini menggunakan port yang ditampilkan pada gambar di bawah:
Catatan tentang diagram ini:
- Node Cassandra dapat didedikasikan untuk API BaaS, atau dapat dibagikan dengan Edge.
- Penginstalan produksi API BaaS menggunakan load balancer antara node Portal API BaaS dan node Stack API BaaS. Saat mengonfigurasi Portal, dan saat melakukan panggilan BaaS API, Anda menentukan alamat IP atau nama DNS load balancer, bukan node Stack.
- Anda harus mengonfigurasi semua node Baas Stack untuk mengirim email melalui server SMTP eksternal. Untuk SMTP non-TLS, nomor port biasanya 25. Untuk SMTP yang mengaktifkan TLS, portnya sering kali 465, tetapi periksa dengan penyedia SMTP Anda.
Tabel di bawah menunjukkan port default yang perlu dibuka di firewall, berdasarkan komponen:
Komponen |
Port |
Deskripsi |
---|---|---|
Portal BaaS API |
9000 |
Port untuk UI BaaS API |
API BaaS Stack |
8080 |
Port tempat permintaan API diterima |
ElasticSearch |
9200 hingga 9400 |
Untuk berkomunikasi dengan API BaaS Stack dan untuk berkomunikasi antar-node ElasticSearch |
Pemberian Lisensi
Setiap penginstalan Edge memerlukan file lisensi unik yang Anda dapatkan dari Apigee. Anda harus memberikan jalur ke file lisensi saat menginstal server pengelolaan, misalnya /tmp/license.txt.
Penginstal menyalin file lisensi ke /<inst_root>/apigee/customer/conf/license.txt.
Jika file lisensi valid, server pengelolaan akan memvalidasi masa berlaku dan jumlah Message Processor (MP) yang diizinkan. Jika salah satu setelan lisensi telah berakhir masa berlakunya, Anda dapat menemukan log di lokasi berikut: /<inst_root>/apigee/var/log/edge-management-server/logs. Dalam hal ini, Anda dapat menghubungi Dukungan Apigee untuk mengetahui detail migrasi.