Edge สำหรับ Private Cloud เวอร์ชัน 4.17.05
ข้อกำหนดด้านฮาร์ดแวร์
คุณต้องปฏิบัติตามข้อกำหนดขั้นต่ำต่อไปนี้สำหรับฮาร์ดแวร์สำหรับโครงสร้างพื้นฐานที่มีความพร้อมใช้งานสูงในสภาพแวดล้อมระดับที่ใช้งานจริง สําหรับสถานการณ์การติดตั้งทั้งหมดที่อธิบายไว้ในโทโพโลยีการติดตั้ง ตารางต่อไปนี้จะแสดงข้อกําหนดของฮาร์ดแวร์ขั้นต่ำสําหรับคอมโพเนนต์การติดตั้ง
ในตารางเหล่านี้ ข้อกำหนดของฮาร์ดดิสก์จะเพิ่มเติมนอกเหนือจากพื้นที่ในฮาร์ดดิสก์ที่ระบบปฏิบัติการต้องใช้ ทั้งนี้ขึ้นอยู่กับแอปพลิเคชันและการจราจรของข้อมูลในเครือข่าย การติดตั้งอาจต้องใช้ทรัพยากรมากกว่าหรือน้อยกว่าทรัพยากรที่ระบุไว้ด้านล่าง
คอมโพเนนต์การติดตั้ง |
RAM |
CPU |
ฮาร์ดดิสก์ขั้นต่ำ |
---|---|---|---|
Cassandra |
16 GB |
8 แกน |
พื้นที่เก็บข้อมูลภายในเครื่อง 250 GB พร้อม SSD หรือ HDD ความเร็วสูงที่รองรับ 2000 IOPS |
ตัวประมวลผลข้อความ/เราเตอร์ในเครื่องเดียวกัน |
16 GB |
8 แกน |
100 GB |
Analytics - Postgres/Qpid บนเซิร์ฟเวอร์เดียวกัน (ไม่แนะนำสำหรับเวอร์ชันที่ใช้งานจริง) |
16GB* |
8 แกน* |
พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB** เหมาะสำหรับแบ็กเอนด์ SSD ซึ่งรองรับ IOPS 1,000 ขึ้นไป* |
Analytics - Postgres แบบสแตนด์อโลน |
16GB* |
8 แกน* |
พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB** เหมาะสำหรับแบ็กเอนด์ SSD ซึ่งรองรับ IOPS 1,000 ขึ้นไป* |
Analytics - Qpid แบบสแตนด์อโลน |
8GB |
4 แกน |
พื้นที่เก็บข้อมูลในเครื่อง 30 GB - 50 GB พร้อม SSD หรือ HDD แบบเร็ว สำหรับการติดตั้งที่มากกว่า 250 TPS แนะนำให้ใช้ HDD ที่มีพื้นที่เก็บข้อมูลในเครื่องที่รองรับ IOPS 1, 000 รายการ ขนาดคิว Qpid เริ่มต้นคือ 20 GB หากต้องการเพิ่มความจุ ให้เพิ่มโหนด Qpid เพิ่มเติม |
อื่นๆ (OpenLDAP, UI, เซิร์ฟเวอร์การจัดการ) |
4 GB |
2 แกน |
60GB |
*ปรับข้อกำหนดของระบบ Postgres ตามอัตราการส่งข้อมูล:
|
|||
**ค่าฮาร์ดดิสก์ Postgres จะอิงตามข้อมูลวิเคราะห์ที่ Edge บันทึกไว้นอกกล่อง หากคุณเพิ่มค่าที่กำหนดเองลงในข้อมูลวิเคราะห์ ค่าเหล่านี้ก็ควรเพิ่มขึ้นอย่างสอดคล้องกัน ใช้สูตรต่อไปนี้เพื่อประมาณพื้นที่เก็บข้อมูลที่ต้องการ |
|||
*** แนะนำให้ใช้พื้นที่เก็บข้อมูลเครือข่ายสำหรับฐานข้อมูล Postgresql เนื่องจากเหตุผลต่อไปนี้
|
นอกจากนี้ ข้อมูลต่อไปนี้ยังระบุข้อกำหนดของฮาร์ดแวร์หากคุณต้องการติดตั้งบริการสร้างรายได้
องค์ประกอบที่มีการสร้างรายได้ |
RAM |
CPU |
ฮาร์ดดิสก์ |
---|---|---|---|
เซิร์ฟเวอร์การจัดการ (พร้อมบริการสร้างรายได้) |
8GB |
4 แกน |
60GB |
Analytics - Postgres/Qpid ในเซิร์ฟเวอร์เดียวกัน |
16 GB |
8 แกน |
พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB ควรมีแบ็กเอนด์ SSD ที่รองรับ 1,000 IOPS ขึ้นไป หรือใช้กฎจากตารางด้านบน |
Analytics - Postgres แบบสแตนด์อโลน |
16 GB |
8 แกน |
พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB ควรมีแบ็กเอนด์ SSD ที่รองรับ 1,000 IOPS ขึ้นไป หรือใช้กฎจากตารางด้านบน |
Analytics - Qpid แบบสแตนด์อโลน |
8GB |
4 แกน |
พื้นที่เก็บข้อมูลในเครื่อง 40 GB - 500 GB พร้อม SSD หรือ HDD แบบเร็ว สำหรับการติดตั้งที่มากกว่า 250 TPS แนะนำให้ใช้ HDD ที่มีพื้นที่เก็บข้อมูลในเครื่องที่รองรับ IOPS 1, 000 รายการ |
ข้อมูลต่อไปนี้แสดงข้อกำหนดด้านฮาร์ดแวร์หากคุณต้องการติดตั้ง API BaaS
คอมโพเนนต์ API BaaS |
RAM |
CPU |
ฮาร์ดดิสก์ |
---|---|---|---|
ElasticSearch* |
8GB |
4 แกน |
60 - 80GB |
สแต็ก BaaS ของ API * |
8GB |
4 แกน |
60 - 80GB |
พอร์ทัล API BaaS |
1GB |
2 แกน |
20GB |
Cassandra (ไม่บังคับ โดยทั่วไปแล้วคุณจะใช้คลัสเตอร์ Cassandra เดียวกันสำหรับทั้ง Edge และ API BaaS Services) |
16 GB |
8 แกน |
พื้นที่เก็บข้อมูลภายในเครื่อง 250 GB พร้อม SSD หรือ HDD ความเร็วสูงที่รองรับ 2000 IOPS |
* คุณสามารถติดตั้ง ElasticSearch และ API BaaS Stack บนโหนดเดียวกันได้ หากมี ให้กำหนดค่า ElasticSearch ให้ใช้หน่วยความจำ 4 GB (ค่าเริ่มต้น) หากติดตั้ง ElasticSearch ไว้ในโหนดของตัวเอง ให้กำหนดค่าให้ใช้หน่วยความจำ 6GB |
หมายเหตุ
- หากระบบไฟล์รูทไม่ใหญ่พอสำหรับการติดตั้ง ขอแนะนำให้วางข้อมูลลงในดิสก์ขนาดใหญ่ขึ้น
- หากมีการติดตั้ง Apigee Edge สำหรับ Private Cloud เวอร์ชันเก่าไว้ในเครื่อง โปรดตรวจสอบว่าคุณลบโฟลเดอร์ /tmp/java ก่อนการติดตั้งใหม่
- โฟลเดอร์ชั่วคราวทั้งระบบ /tmp ต้องการสิทธิ์ในการดำเนินการเพื่อเริ่มต้น Cassandra
- หากผู้ใช้ "apigee" สร้างขึ้นก่อนการติดตั้ง ให้ตรวจสอบว่า "/home/apigee" เป็นไดเรกทอรีหลักและเป็นของ "apigee:apigee"
ข้อกำหนดของระบบปฏิบัติการและซอฟต์แวร์ของบุคคลที่สาม
วิธีการติดตั้งและไฟล์ติดตั้งที่ให้มาเหล่านี้ได้รับการทดสอบในระบบปฏิบัติการและซอฟต์แวร์ของบุคคลที่สามซึ่งระบุไว้ที่ https://apigee.com/docs/api-services/reference/supported-software
การสร้างผู้ใช้ Apigee
กระบวนการติดตั้งจะสร้างผู้ใช้ระบบ Unix โดยใช้ชื่อว่า "apigee" "apigee" เป็นของไดเรกทอรีและไฟล์ Edge เช่นเดียวกับกระบวนการ Edge ซึ่งหมายความว่าคอมโพเนนต์ Edge จะทำงานในฐานะผู้ใช้ "apigee" คุณเรียกใช้คอมโพเนนต์ในฐานะผู้ใช้รายอื่นได้หากจำเป็น ดูตัวอย่าง "การเชื่อมโยงเราเตอร์กับพอร์ตที่มีการป้องกัน" ในหัวข้อติดตั้งคอมโพเนนต์ Edge บนโหนด
ไดเรกทอรีการติดตั้ง
โดยค่าเริ่มต้น โปรแกรมติดตั้งจะเขียนไฟล์ทั้งหมดไปยังไดเรกทอรี /opt/apigee คุณไม่สามารถเปลี่ยนตำแหน่งไดเรกทอรีนี้ แม้ว่าคุณจะเปลี่ยนไดเรกทอรีนี้ไม่ได้ แต่คุณสามารถสร้างลิงก์สัญลักษณ์เพื่อจับคู่ /opt/apigee กับตำแหน่งอื่นตามที่อธิบายไว้ด้านล่าง
ในวิธีการในคู่มือนี้ ไดเรกทอรีการติดตั้งจะระบุเป็น /<inst_root>/apigee โดยที่ /<inst_root> คือ /opt โดยค่าเริ่มต้น
การสร้างลิงก์สัญลักษณ์จาก /opt/apigee
ก่อนสร้างลิงก์สัญลักษณ์ คุณต้องสร้างผู้ใช้และกลุ่มชื่อ "apigee" ก่อน ซึ่งเป็นกลุ่มและผู้ใช้เดียวกับที่โปรแกรมติดตั้ง Edge สร้างขึ้น
หากต้องการสร้างลิงก์สัญลักษณ์ ให้ทำตามขั้นตอนเหล่านี้ก่อนดาวน์โหลดไฟล์ Bootstrap_4.17.01.sh คุณต้องทําตามขั้นตอนเหล่านี้ทั้งหมดในฐานะรูท
- สร้างผู้ใช้และกลุ่ม "apigee" ดังต่อไปนี้
> groupadd -r apigee
> useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee partner user" apigee - สร้างลิงก์สัญลักษณ์จาก /opt/apigee ไปยังรูทการติดตั้งที่ต้องการ ดังนี้
> ln -Ts /srv/myInstallDir /opt/apigee
โดยที่ /srv/myInstallDir เป็นตำแหน่งที่ต้องการของไฟล์ Edge - เปลี่ยนการเป็นเจ้าของรูทการติดตั้งและ Symlink เป็นผู้ใช้ "apigee":
> chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Java
คุณต้องติดตั้ง Java1.8 เวอร์ชันที่สนับสนุนบนแต่ละเครื่องก่อนทำการติดตั้ง JDK ที่รองรับแสดงรายการต่อไปนี้
https://apigee.com/docs/api-services/reference/supported-software
ตรวจสอบว่า JAVA_HOME ชี้ไปยังรูทของ JDK สำหรับผู้ใช้ที่ติดตั้ง
SELinux
Edge อาจประสบปัญหาในการติดตั้งและการเริ่มคอมโพเนนต์ Edge ทั้งนี้ขึ้นอยู่กับการตั้งค่าของคุณสำหรับ SELinux หากจำเป็น คุณสามารถปิดปิดใช้ SELinux หรือตั้งค่าเป็นโหมดอนุญาตระหว่างการติดตั้ง จากนั้นเปิดใช้อีกครั้งหลังจากติดตั้ง โปรดดูข้อมูลเพิ่มเติมที่ติดตั้งยูทิลิตี Edge Apigee-setup
การตั้งค่าเครือข่าย
ขอแนะนำให้ตรวจสอบการตั้งค่าเครือข่ายก่อนการติดตั้ง โปรแกรมติดตั้งคาดว่าเครื่องทุกเครื่องจะมีที่อยู่ IP แบบคงที่ ใช้คำสั่งต่อไปนี้เพื่อตรวจสอบการตั้งค่า
- ชื่อโฮสต์ แสดงผลชื่อเครื่อง
- ชื่อโฮสต์ -i จะแสดงผลที่อยู่ IP ของชื่อโฮสต์ที่สามารถระบุได้จากเครื่องอื่น
คุณอาจต้องแก้ไข /etc/hosts และ /etc/sysconfig/network หากตั้งค่าชื่อโฮสต์ไม่ถูกต้อง ทั้งนี้ขึ้นอยู่กับประเภทและเวอร์ชันของระบบปฏิบัติการ โปรดดูข้อมูลเพิ่มเติมในเอกสารประกอบของระบบปฏิบัติการนั้นๆ
Wrapper ของ TCP
Wrapper ของ TCP สามารถบล็อกการสื่อสารของบางพอร์ตและอาจส่งผลกระทบต่อการติดตั้ง OpenLDAP, Postgres และ Cassandra ในโหนดเหล่านั้น ให้ตรวจสอบ /etc/hosts.allow และ /etc/hosts.deny เพื่อให้แน่ใจว่าไม่มีข้อจำกัดของพอร์ตในพอร์ต OpenLDAP, Postgres และ Cassandra ที่จำเป็น
Iptables
ตรวจสอบว่าไม่มีนโยบาย IPtable ที่ป้องกันการเชื่อมต่อระหว่างโหนดบนพอร์ต Edge ที่จำเป็น หากจำเป็น คุณหยุด IPtable ระหว่างการติดตั้งได้โดยใช้คำสั่งต่อไปนี้
> sudo/etc/init.d/iptables stop
ใน CentOS 7.x:
> systemctl stop firewalld
ตรวจสอบว่าเราเตอร์ Edge เข้าถึง /etc/rc.d/init.d/functions ได้
โหนด Edge Router และโหนดพอร์ทัล BaaS ใช้เราเตอร์ Nginx และต้องมีสิทธิ์อ่าน /etc/rc.d/init.d/functions
หากกระบวนการรักษาความปลอดภัยกำหนดให้คุณต้องตั้งค่าสิทธิ์ใน /etc/rc.d/init.d/functions อย่าตั้งค่าเป็น 700 ไม่เช่นนั้นเราเตอร์จะเริ่มทำงานไม่ได้ คุณตั้งค่าสิทธิ์เป็น 744 เพื่ออนุญาตการเข้าถึงการอ่านใน /etc/rc.d/init.d/functions ได้
Cassandra
โหนด Cassandra ทั้งหมดต้องเชื่อมต่อกับแหวน Cassandra จะจัดเก็บตัวจำลองข้อมูลไว้ในโหนดหลายรายการเพื่อดูแลให้มีความเสถียรและรองรับความผิดพลาด กลยุทธ์การจำลองสำหรับคีย์สเปซ Edge แต่ละรายการจะเป็นตัวกำหนดโหนด Cassandra ที่มีการวางตัวจำลอง ดูข้อมูลเพิ่มเติมได้ที่เกี่ยวกับ Cassandra Replication Factor และระดับความสม่ำเสมอ
Cassandra จะปรับขนาดฮีปของ Java โดยอัตโนมัติตามหน่วยความจำที่มี ดูข้อมูลเพิ่มเติมได้ที่การปรับแต่งทรัพยากร Java ในกรณีที่ประสิทธิภาพลดลงหรือมีการใช้หน่วยความจำสูง
หลังจากติดตั้ง Edge สำหรับ Private Cloud แล้ว คุณจะตรวจสอบได้ว่า Cassandra ได้รับการกำหนดค่าอย่างถูกต้องหรือไม่โดยตรวจสอบไฟล์ /<inst_root>/apigee/apigee-cassandra/conf/cassandra.yaml เช่น ตรวจสอบว่าสคริปต์การติดตั้ง Edge for Private Cloud ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้
- cluster_name
- initial_token
- พาร์ติชัน
- เมล็ด
- listen_address
- rpc_address
- หัวขโมย
คำเตือน: อย่าแก้ไขไฟล์นี้
ฐานข้อมูล PostgreSQL
หลังจากติดตั้ง Edge คุณจะปรับการตั้งค่าฐานข้อมูล PostgreSQL ต่อไปนี้ได้ตามปริมาณ RAM ที่มีอยู่ในระบบ
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
หากต้องการตั้งค่าเหล่านี้ ให้ทำดังนี้
- แก้ไข postgresql.properties:
> vi /<inst_root>/apigee/customer/application/postgresql.properties
หากยังไม่มีไฟล์ ให้สร้างขึ้นมา - ตั้งค่าพร็อพเพอร์ตี้ที่แสดงด้านบน
- บันทึกการแก้ไข
- รีสตาร์ทฐานข้อมูล PostgreSQL:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql Restart
ข้อจำกัดของระบบ
ตรวจสอบว่าคุณได้ตั้งค่าขีดจำกัดของระบบต่อไปนี้บน Cassandra และโหนด Message Processor แล้ว
- ในโหนด Cassandra ให้ตั้งขีดจำกัด soft และ Hard memlock, nofile และขอบเขตที่อยู่ (as) สำหรับผู้ใช้การติดตั้ง (ค่าเริ่มต้นคือ “apigee") ใน /etc/security/limits.d/90-apigee-edge-limits.conf ดังที่ระบุด้านล่าง:
apigee soft memlock unique
apigee Hard memlock Unlimited
apigee soft apigee soft6de
- ในโหนดตัวประมวลผลข้อความ ให้ตั้งค่าจำนวนสูงสุดของคำอธิบายไฟล์ที่เปิดอยู่เป็น 64K ใน /etc/security/limits.d/90-apigee-edge-limits.conf ดังที่แสดงด้านล่าง
apigee soft nofile 32768
apigee Hard nofile 65536
หากจำเป็น คุณสามารถเพิ่มขีดจำกัดนั้นได้ เช่น ในกรณีที่คุณมีไฟล์ชั่วคราวเปิดอยู่จำนวนมากในคราวเดียว
JVC
"jsvc" เป็นข้อกำหนดเบื้องต้นในการใช้ API BaaS ระบบจะติดตั้งเวอร์ชัน 1.0.15-dev เมื่อติดตั้ง API BaaS
บริการรักษาความปลอดภัยของเครือข่าย (NSS)
Network Security Services (NSS) เป็นชุดไลบรารีที่รองรับการพัฒนาแอปพลิเคชันไคลเอ็นต์และเซิร์ฟเวอร์ที่เปิดใช้การรักษาความปลอดภัย คุณควรตรวจสอบว่าได้ติดตั้ง NSS เวอร์ชัน 3.19 ขึ้นไปแล้ว
วิธีตรวจสอบเวอร์ชันปัจจุบันของคุณ
> yum info nss
วิธีอัปเดต NSS
> yum update nss
ดูข้อมูลเพิ่มเติมได้ที่บทความนี้จาก RedHat
ปิดใช้การค้นหา DNS ใน IPv6 เมื่อใช้ NSCD (Name Service Cache Daemon)
หากคุณติดตั้งและเปิดใช้ NSCD (Name Service Cache Daemon) โปรเซสเซอร์ข้อความจะทำการค้นหา DNS 2 รายการ โดยรายการแรกสำหรับ IPv4 และอีก 1 รายการสำหรับ IPv6 คุณควรปิดใช้การค้นหา DNS ใน IPv6 เมื่อใช้ NSCD
หากต้องการปิดใช้การค้นหา DNS ใน IPv6 ให้ทำดังนี้
- ในทุกโหนด Message Processor ให้แก้ไข /etc/nscd.conf
- ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้
enable-cache host no
ปิดใช้ IPv6 บน Google Cloud Platform สำหรับ RedHat/CentOS 7
หากกำลังติดตั้ง Edge บน RedHat 7 หรือ CentOS 7 บน Google Cloud Platform คุณต้องปิดใช้ IPv6 บนโหนด Qpid ทั้งหมด
โปรดดูวิธีปิดใช้ IPv6 ในเอกสารประกอบของ RedHat หรือ CentOS สำหรับเวอร์ชันของระบบปฏิบัติการที่ต้องการ ตัวอย่างเช่น คุณจะดำเนินการต่อไปนี้ได้
- เปิด /etc/hosts ในตัวแก้ไข
- แทรกอักขระ "#" ในคอลัมน์บรรทัดใดบรรทัดหนึ่งต่อไปนี้เพื่อแสดงความคิดเห็น
#::1 localhost localhost.localdomain6 localhost6.localdomain6 - บันทึกไฟล์
AMI ของ AWS
หากกำลังติดตั้ง Edge บน AWS Amazon Machine Image (AMI) สำหรับ Red Hat Enterprise Linux 7.x คุณต้องเรียกใช้คำสั่งต่อไปนี้ก่อน
> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
เครื่องมือ
โปรแกรมติดตั้งใช้เครื่องมือ UNIX ต่อไปนี้ในเวอร์ชันมาตรฐานตามที่ EL5 หรือ EL6 มีให้
awk |
expr |
Lua-Socket |
รอบต่อนาที |
unzip |
basename |
grep |
ls |
rpm2cpio |
useradd |
Bash |
hostname |
net-tools |
sed |
wc |
bc |
id |
Perl (จาก procps) |
sudo |
พวกเธอ |
curl |
Libaio |
pgrep (จาก procps) |
น้ำมันดิน |
Xerces-C |
Cyrus-Sasl
|
libdb-cxx
|
ps | tr | อร่อย |
date |
ลิบิบเวิร์บ
|
pwd |
uuid |
chkconfig |
dirname |
Librdmacm
|
python | Uname | |
echo |
Lixslt
|
หมายเหตุ:
- ไฟล์ปฏิบัติการของเครื่องมือ "useradd" อยู่ใน /usr/sbin และสำหรับ chkconfig ใน /sbin
- การเข้าถึง sudo ทำให้คุณสามารถเข้าถึงผ่านสภาพแวดล้อมของผู้ใช้ที่โทร เช่น โดยทั่วไปคุณจะเรียกใช้ “sudo <command>” หรือ “sudo PATH=$PATH:/usr/sbin:/sbin <command>”
- ตรวจสอบว่าคุณได้ติดตั้งเครื่องมือ "แพตช์" แล้วก่อนติดตั้ง Service Pack
ntpdate – เราขอแนะนำให้ซิงค์เวลาของเซิร์ฟเวอร์ หากยังไม่ได้กำหนดค่า ยูทิลิตี "ntpdate" จะทำหน้าที่นี้ ซึ่งจะตรวจสอบว่าเซิร์ฟเวอร์มีการซิงค์เวลาหรือไม่ คุณใช้ "yum install ntp" เพื่อติดตั้งยูทิลิตีได้ ซึ่งมีประโยชน์อย่างยิ่งสำหรับการจำลองการตั้งค่า OpenLDAP โปรดทราบว่าคุณตั้งค่าเขตเวลาของเซิร์ฟเวอร์เป็น UTC
openldap 2.4 – การติดตั้งภายในองค์กรต้องใช้ OpenLDAP 2.4 หากเซิร์ฟเวอร์มีการเชื่อมต่ออินเทอร์เน็ต สคริปต์การติดตั้ง Edge จะดาวน์โหลดและติดตั้ง OpenLDAP หากเซิร์ฟเวอร์ไม่ได้เชื่อมต่ออินเทอร์เน็ต คุณต้องติดตั้ง OpenLDAP ก่อนเรียกใช้สคริปต์การติดตั้ง Edge ใน RHEL/CentOS คุณสามารถเรียกใช้ "yum install openldap-clients openldap-servers" เพื่อติดตั้ง OpenLDAP ได้
สำหรับการติดตั้ง 13 โฮสต์และการติดตั้ง 12 โฮสต์ที่มีศูนย์ข้อมูล 2 รายการ คุณต้องการจำลอง OpenLDAP เนื่องจากมีหลายโหนดที่โฮสต์ OpenLDAP
ไฟร์วอลล์และโฮสต์เสมือน
คำว่า "Virtual" มักจะใช้กันมากในวงการไอที ดังนั้นจึงมีการใช้ Apigee Edge สำหรับการติดตั้งใช้งาน Private Cloud และโฮสต์เสมือน เราขอชี้แจง การใช้คำว่า "เสมือนจริง" มีอยู่ 2 อย่างหลักๆ ดังนี้
- เครื่องเสมือน (VM): ไม่จำเป็น แต่การติดตั้งใช้งานบางรายการจะใช้เทคโนโลยี VM เพื่อสร้างเซิร์ฟเวอร์แยกต่างหากสำหรับคอมโพเนนต์ Apigee โฮสต์ VM อาจมีอินเทอร์เฟซเครือข่ายและไฟร์วอลล์ได้เช่นเดียวกับโฮสต์จริง
- โฮสต์เสมือน: ปลายทางเว็บ ซึ่งคล้ายกับโฮสต์เสมือนของ Apache
เราเตอร์ใน VM เปิดเผยโฮสต์เสมือนหลายโฮสต์ได้ (ตราบใดที่โฮสต์เหล่านั้นแตกต่างกันในชื่อแทนโฮสต์หรือในพอร์ตอินเทอร์เฟซ)
อย่างเช่นในตัวอย่างการตั้งชื่อ เซิร์ฟเวอร์จริงเดี่ยว "A" อาจเรียกใช้ VM 2 รายการ โดยมีชื่อว่า "VM1" และ "VM2" และสมมติว่า VM1 แสดงอินเทอร์เฟซอีเทอร์เน็ตเสมือน ซึ่งมีชื่อว่า eth0 ภายใน VM ซึ่งได้รับมอบหมายที่อยู่ IP 111.111.111.111 โดยเครื่องเสมือนที่ได้รับมอบหมาย DH1 และ VM1 จะเปิดเผยที่อยู่ IP1 เสมือน จากนั้น DH1 ตั้งชื่อเซิร์ฟเวอร์อีเทอร์เน็ตหรือ DH2 จากนั้นจะสมมติว่า VM1 แสดงอินเทอร์เฟซอีเทอร์เน็ต1 และ DH1 ตั้งชื่อให้เซิร์ฟเวอร์เสมือนหรือ DH1 ตั้งชื่อให้111.111.111.111 โดยระบบเสมือนจริงจะมอบหมาย IP1 และ DH1 โดยใช้อินเทอร์เฟซ DH1 เพียงตั้งชื่อให้ว่า "VM1" และ VM2 2
เราอาจใช้เราเตอร์ Apigee ใน VM ทั้ง 2 แบบ เราเตอร์จะแสดงปลายทางโฮสต์เสมือนตามตัวอย่างสมมติต่อไปนี้
เราเตอร์ Apigee ใน VM1 จะแสดงโฮสต์เสมือน 3 รายการบนอินเทอร์เฟซ eth0 (ซึ่งมีที่อยู่ IP ที่เฉพาะเจาะจง) api.mycompany.com:80, api.mycompany.com:443 และ test.mycompany.com:80
เราเตอร์ใน VM2 จะแสดง api.mycompany.com:80 (ชื่อและพอร์ตเดียวกับที่ VM1 เปิดเผย)
ระบบปฏิบัติการของโฮสต์จริงอาจมีไฟร์วอลล์เครือข่าย ซึ่งในกรณีนี้ต้องมีการกำหนดค่าไฟร์วอลล์ดังกล่าวให้ส่งผ่านการรับส่งข้อมูล TCP สำหรับพอร์ตที่แสดงบนอินเทอร์เฟซเสมือน (111.111.111.111:{80, 443} และ 111.111.111.222:80) นอกจากนี้ ระบบปฏิบัติการของ VM แต่ละระบบอาจมีไฟร์วอลล์ของตัวเองบนอินเทอร์เฟซ eth0 และระบบปฏิบัติการเหล่านี้ต้องอนุญาตให้การรับส่งข้อมูลของพอร์ต 80 และ 443 เชื่อมต่อได้ด้วย
เส้นทางพื้นฐานเป็นคอมโพเนนต์ที่ 3 ที่เกี่ยวข้องกับการกำหนดเส้นทางการเรียก API ไปยังพร็อกซี API อื่นที่คุณอาจทำให้ใช้งานได้แล้ว แพ็กเกจพร็อกซี API จะแชร์ปลายทางได้หากมีเส้นทางฐานที่แตกต่างกัน ตัวอย่างเช่น เส้นทางพื้นฐานหนึ่งอาจกำหนดเป็น http://api.mycompany.com:80/ และอีกเส้นทางหนึ่งคือ http://api.mycompany.com:80/salesdemo
ในกรณีนี้ คุณต้องมีตัวจัดสรรภาระงานหรือ Traffic Director บางประเภทแยกการรับส่งข้อมูล http://api.mycompany.com:80/ ระหว่างที่อยู่ IP ทั้งสอง (111.111.111.111 บน VM1 และ 111.111.111.222 บน VM2) ฟังก์ชันนี้มีไว้สำหรับการติดตั้งที่เฉพาะเจาะจงและกำหนดค่าโดยกลุ่มเครือข่ายภายใน
ระบบจะตั้งค่าเส้นทางพื้นฐานเมื่อคุณทำให้ API ใช้งานได้ จากตัวอย่างด้านบน คุณอาจทำให้ API จำนวน 2 รายการใช้งานได้ ซึ่งก็คือ mycompany และ testmycompany สำหรับองค์กร mycompany-org ที่มีโฮสต์เสมือนที่มีชื่อแทนโฮสต์เป็น api.mycompany.com และมีการตั้งค่าพอร์ตเป็น 80 หากไม่ประกาศ Basepath ในการทำให้ใช้งานได้ เราเตอร์จะไม่ทราบว่าจะต้องส่งคำขอขาเข้าไปยัง API ใด
อย่างไรก็ตาม หากคุณทำให้ API ใช้งานได้ testmycompany โดยมี URL ฐานเป็น /salesdemo ผู้ใช้จะเข้าถึง API นั้นโดยใช้ http://api.mycompany.com:80/salesdemo หากคุณทำให้ API mycompany ใช้งานได้โดยมี URL ฐานเป็น / ผู้ใช้จะเข้าถึง API ได้โดยใช้ URL http://api.mycompany.com:80/
ข้อกำหนดของพอร์ต Edge
ความจำเป็นในการจัดการไฟร์วอลล์ไม่ได้มีเพียงโฮสต์เสมือน ทั้ง VM และไฟร์วอลล์ของโฮสต์จริงต้องอนุญาตให้มีการรับส่งข้อมูลสำหรับพอร์ตที่คอมโพเนนต์จำเป็นต้องใช้สื่อสารกันได้
รูปภาพต่อไปนี้แสดงข้อกำหนดของพอร์ตสำหรับคอมโพเนนต์ Edge แต่ละรายการ
หมายเหตุเกี่ยวกับแผนภาพนี้
-
*พอร์ต 8082 บนตัวประมวลผลข้อความจะต้องเปิดสำหรับการเข้าถึงโดยเราเตอร์เท่านั้น เมื่อคุณกำหนดค่า TLS/SSL ระหว่างเราเตอร์และผู้ประมวลผลข้อมูลข้อความ หากคุณไม่กำหนดค่า TLS/SSL ระหว่างเราเตอร์และเครื่องมือประมวลผลข้อความ การกำหนดค่าเริ่มต้น พอร์ต 8082 จะยังคงต้องเปิดบนตัวประมวลผลข้อความเพื่อจัดการคอมโพเนนต์ แต่เราเตอร์ไม่จำเป็นต้องมีการเข้าถึง
- พอร์ตที่มี "M" นำหน้าคือพอร์ตที่ใช้จัดการคอมโพเนนต์ และต้องเปิดบนคอมโพเนนต์ และต้องเปิดบนคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้
- คอมโพเนนต์ต่อไปนี้ต้องมีสิทธิ์เข้าถึงพอร์ต 8080 ในเซิร์ฟเวอร์การจัดการ: เราเตอร์, ตัวประมวลผลข้อความ, UI, Postgres และ Qpid
- ตัวประมวลผลข้อความต้องเปิดพอร์ต 4528 เป็นพอร์ตการจัดการ หากคุณมี Message Processor หลายตัว โปรแกรมเหล่านี้จะต้องสามารถเข้าถึงซึ่งกันและกันผ่านพอร์ต 4528 ได้ (ซึ่งระบุด้วยลูกศรวนซ้ำในแผนภาพด้านบนสำหรับพอร์ต 4528 บน Message Processor) หากมีศูนย์ข้อมูลหลายแห่ง พอร์ตต้องเข้าถึงได้จากผู้ประมวลผลข้อมูลข้อความทั้งหมดในศูนย์ข้อมูลทุกแห่ง
- แม้จะไม่จำเป็น แต่คุณเปิดพอร์ต 4527 บนเราเตอร์เพื่อเข้าถึงโดย Message Processor ใดก็ได้ มิฉะนั้น คุณอาจพบข้อความแสดงข้อผิดพลาดในไฟล์บันทึกของผู้ประมวลผลข้อความ
- เราเตอร์ต้องเปิดพอร์ต 4527 เป็นพอร์ตการจัดการ หากคุณมีเราเตอร์หลายตัว เราเตอร์ทุกตัวต้องเข้าถึงซึ่งกันและกันผ่านพอร์ต 4527 ได้ (ระบุด้วยลูกศรลูปในแผนภาพด้านบนสำหรับพอร์ต 4527 บนเราเตอร์)
- Edge UI ต้องมีสิทธิ์เข้าถึงเราเตอร์บนพอร์ตที่แสดงโดยพร็อกซี API เพื่อรองรับปุ่มส่งในเครื่องมือติดตาม
- เซิร์ฟเวอร์การจัดการต้องมีสิทธิ์เข้าถึงพอร์ต JMX บนโหนด Cassandra
- คุณกำหนดค่าการเข้าถึงพอร์ต JMX ให้ต้องใช้ชื่อผู้ใช้/รหัสผ่านได้ ดูข้อมูลเพิ่มเติมได้ในวิธีตรวจสอบ
- คุณเลือกกำหนดค่าการเข้าถึง TLS/SSL สำหรับการเชื่อมต่อบางอย่างได้ ซึ่งจะใช้พอร์ตที่แตกต่างกันก็ได้ โปรดดู TLS/SSL สำหรับข้อมูลเพิ่มเติม
- หากกำหนดค่าโหนด Postgres 2 รายการเพื่อใช้การจำลองสแตนด์บายหลัก คุณต้องเปิดพอร์ต 22 ในแต่ละโหนดสำหรับการเข้าถึง SSH คุณเลือกเปิดพอร์ตบนโหนดแต่ละรายการเพื่ออนุญาตการเข้าถึง SSH ได้
- คุณกำหนดค่า Management Server และ Edge UI ให้ส่งอีเมลผ่านเซิร์ฟเวอร์ SMTP ภายนอกได้ ในกรณีนี้ คุณต้องตรวจสอบว่าเซิร์ฟเวอร์การจัดการและ UI เข้าถึงพอร์ตที่จำเป็นในเซิร์ฟเวอร์ SMTP ได้ สำหรับ SMTP ที่ไม่ใช่ TLS หมายเลขพอร์ตมักจะเป็น 25 สำหรับ SMTP ที่เปิดใช้ TLS มักจะเป็น 465 แต่โปรดตรวจสอบกับผู้ให้บริการ SMTP
ตารางด้านล่างแสดงพอร์ตที่ต้องเปิดในไฟร์วอลล์ตามคอมโพเนนต์ Edge
ส่วนประกอบ |
พอร์ต |
คำอธิบาย |
---|---|---|
พอร์ต HTTP มาตรฐาน |
80, 443 |
HTTP และพอร์ตอื่นๆ ที่คุณใช้สำหรับโฮสต์เสมือน |
เซิร์ฟเวอร์การจัดการ |
8080 |
พอร์ตสำหรับการเรียก Edge Management API คอมโพเนนต์เหล่านี้ต้องมีสิทธิ์เข้าถึงพอร์ต 8080 ในเซิร์ฟเวอร์การจัดการ ซึ่งได้แก่ เราเตอร์, ผู้ประมวลผลข้อความ, UI, Postgres และ Qpid |
1099 |
พอร์ต JMX |
|
4526 |
สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ |
|
UI การจัดการ |
9000 |
พอร์ตสำหรับเข้าถึง UI การจัดการของเบราว์เซอร์ |
เครื่องมือประมวลผลข้อความ |
8998 |
พอร์ตตัวประมวลผลข้อความสำหรับการสื่อสารจากเราเตอร์ |
8082 |
พอร์ตการจัดการเริ่มต้นสำหรับเครื่องมือประมวลผลข้อความและต้องเปิดบนคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้
หากคุณกำหนดค่า TLS/SSL ระหว่างเราเตอร์และผู้ประมวลผลข้อมูลข้อความที่เราเตอร์ใช้เพื่อตรวจสอบประสิทธิภาพการทำงานกับผู้ประมวลผลข้อความ
|
|
1101 |
พอร์ต JMX |
|
4528 |
สำหรับแคชแบบกระจายและการเรียกใช้การจัดการระหว่างผู้ประมวลผลข้อมูลข้อความ และสำหรับการสื่อสารจากเราเตอร์ |
|
เราเตอร์ |
8081 |
พอร์ตการจัดการเริ่มต้นสำหรับเราเตอร์ และต้องเปิดบนคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้ |
4527 |
สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ |
|
15999 |
พอร์ตการตรวจสอบประสิทธิภาพการทำงาน ตัวจัดสรรภาระงานใช้พอร์ตนี้เพื่อระบุว่าเราเตอร์พร้อมใช้งานหรือไม่ หากต้องการดูสถานะของเราเตอร์ ตัวจัดสรรภาระงานจะส่งคำขอไปยังพอร์ต 15999 บนเราเตอร์ดังนี้ > curl -v http://<routerIP>:15999/v1/servers/self/reachable หากเราเตอร์เข้าถึงได้ คำขอจะแสดงผล HTTP 200 |
|
59001 |
พอร์ตที่ใช้ทดสอบการติดตั้ง Edge โดยยูทิลิตี apigee-validate ยูทิลิตีนี้ต้องมีสิทธิ์เข้าถึงพอร์ต 59001 บนเราเตอร์ โปรดดูที่ทดสอบการติดตั้งสำหรับข้อมูลเพิ่มเติมเกี่ยวกับพอร์ต 59001 |
|
ZooKeeper |
2181 |
ใช้โดยคอมโพเนนต์อื่นๆ เช่น เซิร์ฟเวอร์การจัดการ เราเตอร์ ผู้ประมวลผลข้อความ และอื่นๆ |
2888, 3888 |
ใช้ภายในโดยการสื่อสารของคลัสเตอร์ ZooKeeper สำหรับ ZooKeeper (หรือที่เรียกว่าชุด ZooKeeper) |
|
คาสซันดรา |
7000, 9042, 9160 |
พอร์ต Apache Cassandra สำหรับการสื่อสารระหว่างโหนด Cassandra และสำหรับการเข้าถึงโดยคอมโพเนนต์ Edge อื่นๆ |
7199 |
พอร์ต JMX ต้องเปิดเพื่อเข้าถึงโดยเซิร์ฟเวอร์การจัดการ |
|
Qpid |
5672 |
ใช้สำหรับการสื่อสารจากเราเตอร์และเครื่องมือประมวลผลข้อความไปยังเซิร์ฟเวอร์ Qpid |
8083 |
พอร์ตการจัดการเริ่มต้นในเซิร์ฟเวอร์ Qpid และต้องเปิดบนคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้ |
|
1102 |
พอร์ต JMX |
|
4529 |
สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ |
|
โพสต์เกรส |
5432 |
ใช้สำหรับการสื่อสารจากเซิร์ฟเวอร์ Qpid/Management Server ไปยัง Postgres |
8084 |
พอร์ตการจัดการเริ่มต้นในเซิร์ฟเวอร์ Postgres และต้องเปิดบนคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้ |
|
1103 |
พอร์ต JMX |
|
4530 |
สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ |
|
22 |
หากกำหนดค่าโหนด Postgres 2 รายการเพื่อใช้การจำลองสแตนด์บายหลัก คุณต้องเปิดพอร์ต 22 ในแต่ละโหนดเพื่อเข้าถึง SSH |
|
LDAP |
10389 |
OpenLDAP |
SmartDocs |
59002 |
พอร์ตบนเราเตอร์ Edge ที่ส่งคำขอหน้า SmartDOCUMENT |
ตารางถัดไปจะแสดงพอร์ตเดียวกันที่แสดงเป็นตัวเลข โดยมีคอมโพเนนต์ต้นทางและปลายทางดังนี้
หมายเลขพอร์ต |
วัตถุประสงค์ |
คอมโพเนนต์ต้นทาง |
คอมโพเนนต์ปลายทาง |
---|---|---|---|
<พอร์ตโฮสต์เสมือน#> |
HTTP รวมถึงพอร์ตอื่นๆ ที่คุณใช้สำหรับการรับส่งข้อมูลการเรียก API ของโฮสต์เสมือน พอร์ต 80 และ 443 เป็นพอร์ตที่ใช้กันโดยทั่วไปมากที่สุด Message Router อาจสิ้นสุดการเชื่อมต่อ TLS/SSL ได้ |
ไคลเอ็นต์ภายนอก (หรือตัวจัดสรรภาระงาน) |
Listener บนเราเตอร์ข้อความ |
1099 ถึง 1103 |
การจัดการ JMX |
ไคลเอ็นต์ JMX |
เซิร์ฟเวอร์การจัดการ (1099) ตัวประมวลผลข้อความ (1101) Qpid Server (1102) เซิร์ฟเวอร์ Postgres (1103) |
2,181 |
การสื่อสารกับลูกค้า Zookeeper |
เซิร์ฟเวอร์การจัดการ เราเตอร์ Message Processor เซิร์ฟเวอร์ Qpid เซิร์ฟเวอร์ Postgres |
ผู้ดูแลสวนสัตว์ |
2888 และ 3888 |
การจัดการอินเตอร์โหนดของผู้ดูแลสวนสัตว์ |
ผู้ดูแลสวนสัตว์ |
ผู้ดูแลสวนสัตว์ |
4,526 |
พอร์ตการจัดการ RPC |
เซิร์ฟเวอร์การจัดการ |
เซิร์ฟเวอร์การจัดการ |
4,527 | พอร์ตการจัดการ RPC สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ และสำหรับการสื่อสารระหว่างเราเตอร์ |
เซิร์ฟเวอร์การจัดการ เราเตอร์ |
เราเตอร์ |
4,528 |
สำหรับการเรียกแคชแบบกระจายระหว่างตัวประมวลผลข้อความและสำหรับการสื่อสารจากเราเตอร์ |
เซิร์ฟเวอร์การจัดการ เราเตอร์ Message Processor |
Message Processor |
4,529 | พอร์ตการจัดการ RPC สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ | เซิร์ฟเวอร์การจัดการ | เซิร์ฟเวอร์ Qpid |
4,530 | พอร์ตการจัดการ RPC สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ | เซิร์ฟเวอร์การจัดการ | เซิร์ฟเวอร์ Postgres |
5,432 |
ไคลเอ็นต์ Postgres |
เซิร์ฟเวอร์ Qpid |
Postgres |
5,672 |
ใช้เพื่อส่งการวิเคราะห์จากเราเตอร์และผู้ประมวลผลข้อมูลข้อความไปยัง Qpid |
เราเตอร์ Message Processor |
เซิร์ฟเวอร์ Qpid |
7000 |
การสื่อสารระหว่างโหนดของ Cassandra |
Cassandra |
โหนด Cassandra อื่นๆ |
7,199 |
การจัดการ JMX ต้องเปิดเพื่อเข้าถึงโหนด Cassandra โดยเซิร์ฟเวอร์การจัดการ |
ไคลเอ็นต์ JMX |
Cassandra |
8080 |
พอร์ตการจัดการ API |
ไคลเอ็นต์ API การจัดการ |
เซิร์ฟเวอร์การจัดการ |
8081 ถึง 8084 |
พอร์ต Component API ซึ่งใช้สำหรับการส่งคำขอ API ไปยังคอมโพเนนต์แต่ละรายการโดยตรง คอมโพเนนต์แต่ละรายการจะเปิดพอร์ตที่ต่างกัน พอร์ตที่ใช้จะขึ้นอยู่กับการกำหนดค่า แต่ต้องเปิดในคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้ |
ไคลเอ็นต์ API การจัดการ |
เราเตอร์ (8081) ตัวประมวลผลข้อความ (8082) Qpid Server (8083) เซิร์ฟเวอร์ Postgres (8084) |
8,998 |
การสื่อสารระหว่างเราเตอร์และผู้ประมวลผลข้อความ |
เราเตอร์ |
Message Processor |
9,000 |
พอร์ต UI การจัดการ Edge เริ่มต้น |
เบราว์เซอร์ |
เซิร์ฟเวอร์ UI การจัดการ |
9042 |
การขนส่งดั้งเดิมสำหรับ CQL |
เราเตอร์ Message Processor เซิร์ฟเวอร์การจัดการ |
Cassandra |
9160 |
ไคลเอ็นต์มือสองของ Cassandra |
เราเตอร์ Message Processor เซิร์ฟเวอร์การจัดการ |
Cassandra |
10389 |
พอร์ต LDAP |
เซิร์ฟเวอร์การจัดการ |
OpenLDAP |
15,999 |
พอร์ตการตรวจสอบประสิทธิภาพการทำงาน ตัวจัดสรรภาระงานใช้พอร์ตนี้เพื่อระบุว่าเราเตอร์พร้อมใช้งานหรือไม่ |
ตัวจัดสรรภาระงาน | เราเตอร์ |
59001 | พอร์ตที่ใช้โดยยูทิลิตี apigee-validate เพื่อทดสอบการติดตั้ง Edge | apigee-validate | เราเตอร์ |
59002 |
พอร์ตเราเตอร์ที่ส่งคำขอหน้า SmartDocument |
SmartDocs |
เราเตอร์ |
ตัวประมวลผลข้อความจะเปิดพูลการเชื่อมต่อเฉพาะไว้ให้ Cassandra ซึ่งกำหนดค่าไว้ให้ไม่มีระยะหมดเวลา เมื่อไฟร์วอลล์อยู่ระหว่างผู้ประมวลผลข้อความกับเซิร์ฟเวอร์ Cassandra ไฟร์วอลล์อาจหมดเวลาการเชื่อมต่อ อย่างไรก็ตาม เครื่องมือประมวลผลข้อความไม่ได้ออกแบบมาเพื่อสร้างการเชื่อมต่อกับ Cassandra อีกครั้ง
วิธีป้องกันสถานการณ์นี้คือ Apigee แนะนำให้เซิร์ฟเวอร์ Cassandra, ตัวประมวลผลข้อความ และเราเตอร์อยู่ในซับเน็ตเดียวกัน เพื่อให้ไฟร์วอลล์ไม่เกี่ยวข้องกับการติดตั้งใช้งานคอมโพเนนต์เหล่านี้
หากไฟร์วอลล์อยู่ระหว่างเราเตอร์กับตัวประมวลผลข้อความ และมีการตั้งค่าระยะหมดเวลา tcp ที่ไม่มีการใช้งาน เราขอแนะนำให้ทำดังนี้
- ตั้งค่า net.ipv4.tcp_keepalive_time = 1800 ในการตั้งค่า sysctl บนระบบปฏิบัติการ Linux โดยที่ 1800 ควรต่ำกว่าระยะหมดเวลา tcp ที่ไม่มีไฟร์วอลล์ การตั้งค่านี้ควรคงการเชื่อมต่อให้อยู่ในสถานะใช้งานอยู่ เพื่อที่ไฟร์วอลล์จะไม่ยกเลิกการเชื่อมต่อการเชื่อมต่อ
- ในเครื่องมือประมวลผลข้อความทั้งหมด ให้แก้ไข /<inst_root>/apigee/customer/application/message-processor.properties
เพื่อเพิ่มพร็อพเพอร์ตี้ต่อไปนี้ หากไม่มีไฟล์ ให้สร้างขึ้นมา
conf_system_cassandra.maxconnecttimeinmillis=-1 - รีสตาร์ทโปรแกรมประมวลผลข้อความ
> /opt/apigee/apigee-service/bin/apigee-service edge-message-processorรีสตาร์ท - ในเราเตอร์ทั้งหมด ให้แก้ไข /<inst_root>/apigee/customer/application/router.properties
เพื่อเพิ่มพร็อพเพอร์ตี้ต่อไปนี้ หากไม่มีไฟล์ ให้สร้างขึ้นมา
conf_system_cassandra.maxconnecttimeinmillis=-1 - รีสตาร์ทเราเตอร์โดยทำดังนี้
> /opt/apigee/apigee-service/bin/apigee-service edge-routerควรมีรีสตาร์ท
หากคุณติดตั้งการกำหนดค่าคลัสเตอร์โฮสต์ 12 รายการด้วยศูนย์ข้อมูล 2 แห่ง โปรดตรวจสอบว่าโหนดในศูนย์ข้อมูลทั้ง 2 แห่งสื่อสารกันผ่านพอร์ตที่แสดงด้านล่าง
ข้อกำหนดพอร์ต API BaaS
หากคุณเลือกที่จะติดตั้ง API BaaS ให้เพิ่มคอมโพเนนต์ API BaaS Stack และ API BaaSพอร์ทัล คอมโพเนนต์เหล่านี้ใช้พอร์ตที่แสดงในรูปด้านล่าง
หมายเหตุเกี่ยวกับแผนภาพนี้
- พอร์ทัล API BaaS จะไม่ส่งคำขอไปยังโหนด BaaS Stack โดยตรง เมื่อนักพัฒนาซอฟต์แวร์เข้าสู่ระบบพอร์ทัล ระบบจะดาวน์โหลดแอปพอร์ทัลลงในเบราว์เซอร์ จากนั้นแอปพอร์ทัลที่ทำงานในเบราว์เซอร์จะส่งคำขอไปยังโหนด BaaS Stack
- การติดตั้งเวอร์ชันที่ใช้งานจริงของ API BaaS ใช้ตัวจัดสรรภาระงานระหว่างโหนด API BaaS พอร์ทัลและโหนด API BaaS Stack เมื่อกำหนดค่าพอร์ทัลและเมื่อเรียกใช้ BaaS API คุณจะต้องระบุที่อยู่ IP หรือชื่อ DNS ของตัวจัดสรรภาระงาน ไม่ใช่ของโหนดสแต็ก
- โหนดสแต็กทั้งหมดต้องเปิดพอร์ต 2551 เพื่อเข้าถึงจากโหนดสแต็กอื่นๆ ทั้งหมด (สังเกตได้จากลูกศรวนซ้ำในแผนภาพด้านบนสำหรับพอร์ต 2551 บนโหนดสแต็ก) หากคุณมีศูนย์ข้อมูลหลายแห่ง พอร์ตต้องเข้าถึงได้จากโหนดสแต็กทั้งหมดในศูนย์ข้อมูลทุกแห่ง
- คุณต้องกำหนดค่าโหนด Baas Stack ทั้งหมดให้ส่งอีเมลผ่านเซิร์ฟเวอร์ SMTP ภายนอก สำหรับ SMTP ที่ไม่ใช่ TLS หมายเลขพอร์ตมักจะเป็น 25 สำหรับ SMTP ที่เปิดใช้ TLS มักจะเป็น 465 แต่โปรดตรวจสอบกับผู้ให้บริการ SMTP
- คุณจะกำหนดให้โหนด Cassandra มีไว้สำหรับ API BaaS โดยเฉพาะหรือจะแชร์กับ Edge ก็ได้
ตารางด้านล่างแสดงพอร์ตเริ่มต้นที่ต้องเปิดในไฟร์วอลล์แยกตามคอมโพเนนต์
ส่วนประกอบ |
พอร์ต |
คำอธิบาย |
---|---|---|
พอร์ทัล API BaaS |
9000 |
พอร์ตสำหรับ API BaaS UI |
สแต็ก BaaS ของ API |
8080 |
พอร์ตที่ได้รับคำขอ API |
2551 |
พอร์ตสำหรับการสื่อสารระหว่างโหนดสแต็กทั้งหมด ต้องเข้าถึงได้โดยโหนดสแต็กอื่นๆ ทั้งหมดในผู้ให้บริการข้อมูล หากมีศูนย์ข้อมูลหลายแห่ง คุณต้องเข้าถึงพอร์ตได้จากโหนดสแต็กทั้งหมดในศูนย์ข้อมูลทุกแห่ง |
|
ElasticSearch |
9200 ถึง 9400 |
สำหรับการสื่อสารกับ API BaaS Stack และในการสื่อสารระหว่างโหนด ElasticSearch |
การอนุญาตให้ใช้สิทธิ
การติดตั้ง Edge แต่ละครั้งต้องมีไฟล์ใบอนุญาตที่ไม่ซ้ำกันซึ่งคุณได้รับจาก Apigee คุณจะต้องระบุเส้นทางไปยังไฟล์ใบอนุญาตเมื่อติดตั้งเซิร์ฟเวอร์การจัดการ เช่น /tmp/license.txt
โปรแกรมติดตั้งจะคัดลอกไฟล์ใบอนุญาตไปยัง /<inst_root>/apigee/customer/conf/license.txt
หากไฟล์ใบอนุญาตถูกต้อง เซิร์ฟเวอร์การจัดการจะตรวจสอบวันหมดอายุและจำนวน ผู้ประมวลผลข้อมูลข้อความ (MP) ที่ได้รับอนุญาต หากการตั้งค่าใบอนุญาตหมดอายุ คุณจะดูบันทึกได้ใน ตำแหน่งต่อไปนี้: /<inst_root>/apigee/var/log/edge-management-server/logs ในกรณีนี้ โปรดติดต่อทีมสนับสนุนของ Apigee เพื่อสอบถามรายละเอียดการย้ายข้อมูล
หากยังไม่มีใบอนุญาต โปรดติดต่อฝ่ายขายที่นี่