Persyaratan Penginstalan

Edge untuk Private Cloud v. 4.17.09

Persyaratan Hardware

Anda harus memenuhi persyaratan hardware minimum berikut untuk infrastruktur yang sangat tersedia di lingkungan tingkat produksi. Untuk semua skenario penginstalan yang dijelaskan dalam Topologi Penginstalan, tabel berikut mencantumkan persyaratan hardware minimum untuk komponen penginstalan.

Dalam tabel ini, persyaratan hard disk adalah tambahan kapasitas hard disk yang diperlukan oleh sistem operasi. Bergantung pada aplikasi dan traffic jaringan, penginstalan Anda mungkin memerlukan lebih banyak atau lebih sedikit resource daripada yang tercantum di bawah ini.

Komponen Penginstalan

RAM

CPU

Hard disk minimum

Cassandra

16 GB

8 core

Penyimpanan lokal 250 GB dengan SSD atau HDD cepat yang mendukung 2000 IOPS

Pemroses/Router Pesan pada komputer yang sama

16 GB

8 core

100 GB

Analytics - Postgres/Qpid di server yang sama (tidak direkomendasikan untuk produksi)

16GB*

8 core*

Penyimpanan jaringan 500 GB - 1 TB*****, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi*.

Analytics - Postgres mandiri

16GB*

8 core*

Penyimpanan jaringan 500 GB - 1 TB*****, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi*.

Analytics - Qpid mandiri

8 GB

4 inti

Penyimpanan lokal 30 GB - 50 GB dengan SSD atau HDD cepat

Untuk penginstalan di atas 250 TPS, sebaiknya gunakan HDD dengan penyimpanan lokal yang mendukung 1.000 IOPS.

Ukuran antrean Qpid default adalah 20 GB. Jika perlu menambah kapasitas, tambahkan node Qpid tambahan.

Lainnya (OpenLDAP, UI, Server Pengelolaan)

4 GB

2 inti

60 GB

*Menyesuaikan persyaratan sistem Postgres berdasarkan throughput:

  • Kurang dari 250 TPS: 8GB, 4-core dapat dipertimbangkan dengan penyimpanan jaringan terkelola*** mendukung 1000 IOPS atau lebih tinggi
  • Lebih dari 250 TPS: penyimpanan jaringan terkelola 16 GB, 8 core*** yang mendukung 1.000 IOPS atau lebih tinggi
  • Lebih dari 1.000 TPS: penyimpanan jaringan terkelola 16 GB, 8-core,*** mendukung 2.000 IOPS atau lebih tinggi
  • Lebih dari 2.000 TPS: penyimpanan jaringan terkelola 32 GB, 16 inti,*** mendukung 2.000 IOPS atau lebih tinggi
  • Lebih dari 4.000 TPS: penyimpanan jaringan terkelola 64 GB, 32-core,*** mendukung 4.000 IOPS atau lebih tinggi

**Nilai hard disk Postgres didasarkan pada analisis unik yang ditangkap oleh Edge. Jika Anda menambahkan nilai kustom ke data analisis, nilai ini pun perlu ditingkatkan. Gunakan formula berikut untuk memperkirakan penyimpanan yang diperlukan:

(# byte/permintaan) * (permintaan per detik) * (detik per jam) * (jam penggunaan puncak per hari) * (hari per bulan) * (bulan retensi data) = byte penyimpanan yang dibutuhkan

Misalnya:

(2 ribu byte data analisis per permintaan) * 100 permintaan GB/dtk * 100 permintaan GB/dtk * 360 hari

*** Penyimpanan Jaringan direkomendasikan untuk database Postgresql karena:

  • Hal ini memberikan kemampuan untuk meningkatkan ukuran penyimpanan secara dinamis jika dan saat diperlukan.
  • IOPS jaringan dapat disesuaikan dengan cepat di sebagian besar subsistem lingkungan/Penyimpanan/Jaringan saat ini.
  • Snapshot tingkat penyimpanan dapat diaktifkan sebagai bagian dari solusi pencadangan dan pemulihan.

Selain itu, daftar berikut mencantumkan persyaratan hardware jika Anda ingin menginstal Layanan Monetisasi:

Komponen dengan Monetisasi

RAM

CPU

Hard disk

Server Pengelolaan (dengan Layanan Monetisasi)

8 GB

4 inti

60 GB

Analytics - Postgres/Qpid di server yang sama

16 GB

8 core

Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas.

Analytics - Postgres mandiri

16 GB

8 core

Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1.000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas.

Analytics - Qpid mandiri

8 GB

4 inti

Penyimpanan lokal 40 GB - 500 GB dengan SSD atau HDD cepat

Untuk penginstalan di atas 250 TPS, sebaiknya gunakan HDD dengan penyimpanan lokal yang mendukung 1.000 IOPS.

Berikut ini daftar persyaratan hardware jika Anda ingin menginstal BaaS API:

Komponen BaaS API

RAM

CPU

Hard disk

ElasticSearch*

8 GB

4 inti

60 - 80GB

Stack BaaS API *

8 GB

4 inti

60 - 80GB

Portal BaaS API

1 GB

2 inti

20GB

Cassandra (Opsional — biasanya Anda menggunakan cluster Cassandra yang sama untuk Layanan Edge dan BaaS API)

16 GB

8 core

Penyimpanan lokal 250 GB dengan SSD atau HDD cepat yang mendukung 2000 IOPS

* Anda dapat menginstal ElasticSearch dan API BaaS Stack pada node yang sama. Jika demikian, konfigurasikan ElasticSearch untuk menggunakan memori 4 GB (default). Jika ElasticSearch diinstal pada node-nya sendiri, konfigurasikan untuk menggunakan memori sebesar 6 GB.

Catatan:

  • Jika sistem file root tidak cukup besar untuk penginstalan, sebaiknya tempatkan data ke disk yang lebih besar.
  • Jika versi lama Apigee Edge untuk Private Cloud diinstal di komputer, pastikan Anda menghapus folder /tmp/java sebelum melakukan penginstalan baru.
  • Folder sementara di seluruh sistem /tmp memerlukan izin eksekusi untuk memulai Cassandra.
  • Jika "apigee" pengguna dibuat sebelum penginstalan, pastikan "/home/apigee" ada sebagai direktori utama dan dimiliki oleh "apigee:apigee".

Persyaratan Sistem Operasi dan software pihak ketiga

Petunjuk penginstalan dan file penginstalan yang disediakan telah diuji di sistem operasi dan software pihak ketiga yang tercantum di sini: https://apigee.com/docs/api-services/reference/supported-software.

Membuat pengguna apigee

Prosedur penginstalan akan membuat pengguna sistem Unix bernama 'apigee'. Direktori dan file Edge dimiliki oleh 'apigee', seperti halnya proses Edge. Artinya, komponen Edge dijalankan sebagai pengguna 'apigee'. Jika perlu, Anda dapat menjalankan komponen sebagai pengguna yang berbeda. Lihat "Mengikat Router ke port yang dilindungi" dalam Menginstal komponen Edge pada node untuk mengetahui contohnya.

Direktori penginstalan

Secara default, penginstal menulis semua file ke direktori /opt/apigee. Anda tidak dapat mengubah lokasi direktori ini. Meskipun tidak dapat mengubah direktori ini, Anda dapat membuat symlink untuk memetakan /opt/apigee ke lokasi lain, seperti yang dijelaskan di bawah.

Dalam petunjuk dalam panduan ini, direktori penginstalan ditandai sebagai /<inst_root>/apigee, dengan /<inst_root> adalah /opt secara default.

Membuat symlink dari /opt/apigee

Sebelum membuat symlink, Anda harus terlebih dahulu membuat pengguna dan grup bernama "apigee". Ini adalah grup dan pengguna yang sama dengan yang dibuat oleh Edge Installer.

Untuk membuat symlink, lakukan langkah-langkah ini sebelum mendownload file bootstrap_4.17.01.sh. Anda harus melakukan semua langkah ini sebagai root:

  1. Buat pengguna dan grup "apigee":
    > groupadd -r apigee
    > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. Buat symlink dari /opt/apigee ke root penginstalan yang Anda inginkan:
    > ln -Ts /srv/myInstallDir /opt/apigee
    dengan /srv/myInstallDir adalah lokasi yang diinginkan untuk file Edge.
  3. Ubah kepemilikan root penginstalan dan symlink ke pengguna "apigee":
    > chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Java

Anda memerlukan versi Java1.8 yang didukung yang diinstal pada setiap komputer sebelum instalasi. JDK yang didukung tercantum di sini:

https://apigee.com/docs/api-services/reference/supported-software

Pastikan JAVA_HOME mengarah ke root JDK untuk pengguna yang melakukan penginstalan.

SELinux

Bergantung pada setelan Anda untuk SELinux, Edge dapat mengalami masalah saat menginstal dan memulai komponen Edge. Jika perlu, Anda dapat menonaktifkan SELinux atau menyetelnya ke mode permisif selama penginstalan, lalu mengaktifkannya kembali setelah penginstalan. Lihat Menginstal utilitas apigee-setup Edge untuk mengetahui informasi selengkapnya.

Setelan Jaringan

Sebaiknya periksa setelan jaringan sebelum penginstalan. Penginstal mengharapkan bahwa semua mesin memiliki alamat IP tetap. Gunakan perintah berikut untuk memvalidasi setelan:

  • nama host menampilkan nama mesin
  • nama host -i menampilkan alamat IP untuk nama host yang dapat ditangani dari komputer lain.

Bergantung pada jenis dan versi sistem operasi, Anda mungkin harus mengedit /etc/hosts dan /etc/sysconfig/network jika nama host tidak disetel dengan benar. Lihat dokumentasi sistem operasi khusus Anda untuk informasi selengkapnya.

Jika server memiliki beberapa kartu antarmuka, perintah "nama host -i" akan menampilkan daftar alamat IP yang dipisahkan spasi. Secara default, penginstal Edge menggunakan alamat IP pertama yang ditampilkan, yang mungkin tidak benar dalam semua situasi. Sebagai alternatif, Anda dapat menetapkan properti berikut dalam file konfigurasi penginstalan:

ENABLE_DYNAMIC_HOSTIP=y

Dengan properti tersebut disetel ke "y", penginstal akan meminta Anda memilih alamat IP yang akan digunakan sebagai bagian dari penginstalan. Nilai defaultnya adalah "n". Lihat Referensi File Konfigurasi Edge untuk informasi selengkapnya.

Wrapper TCP

TCP Wrapper dapat memblokir komunikasi beberapa port dan dapat memengaruhi penginstalan OpenLDAP, Postgres, dan Cassandra. Pada node tersebut, periksa /etc/hosts.allow dan /etc/hosts.deny untuk memastikan tidak ada batasan port pada port OpenLDAP, Postgres, dan Cassandra yang diperlukan.

IPtables

Validasi bahwa tidak ada kebijakan iptable yang mencegah konektivitas antar-node pada port Edge yang diperlukan. Jika perlu, Anda dapat menghentikan iptables selama penginstalan menggunakan perintah:

> sudo/etc/init.d/iptables stop

Pada CentOS 7.x:

> systemctl stop firewalld

Pastikan Edge Router dapat mengakses /etc/rc.d/init.d/functions

Node Router Edge dan Portal BaaS menggunakan router Nginx dan memerlukan akses baca ke /etc/rc.d/init.d/functions.

Jika proses keamanan mengharuskan Anda menetapkan izin pada /etc/rc.d/init.d/functions, jangan menetapkannya ke 700, atau router akan gagal dimulai. Izin dapat ditetapkan ke 744 untuk memungkinkan akses baca ke /etc/rc.d/init.d/functions.

Cassandra

Semua node Cassandra harus terhubung ke sebuah cincin. Cassandra menyimpan replika data di beberapa node untuk memastikan keandalan dan fault tolerance. Strategi replikasi untuk setiap keyspace Edge menentukan node Cassandra tempat replika ditempatkan. Untuk mengetahui informasi selengkapnya,lihat Tentang Faktor Replikasi Cassandra dan Tingkat Konsistensi.

Cassandra secara otomatis menyesuaikan ukuran heap Java-nya berdasarkan memori yang tersedia. Untuk informasi selengkapnya, lihat Menyesuaikan resource Java. Jika terjadi penurunan performa atau konsumsi memori tinggi.

Setelah menginstal Edge untuk Private Cloud, Anda dapat memeriksa apakah Cassandra dikonfigurasi secara benar dengan memeriksa file /<inst_root>/apigee/apigee-cassandra/conf/cassandra.yaml. Misalnya, pastikan skrip penginstalan Edge untuk Private Cloud menetapkan properti berikut:

  • cluster_name
  • initial_token
  • partisi
  • bibit
  • listen_address
  • rpc_address
  • pengaduan

Peringatan: Jangan edit file ini.

Database PostgreSQL

Setelah menginstal Edge, Anda dapat menyesuaikan setelan database PostgreSQL berikut berdasarkan jumlah RAM yang tersedia di sistem Anda:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Untuk menetapkan nilai ini:

  1. Edit postgresql.properties:
    > vi /<inst_root>/apigee/customer/application/postgresql.properties

    Jika file tidak ada, buat file tersebut.
  2. Setel properti yang tercantum di atas.
  3. Simpan hasil edit Anda.
  4. Mulai ulang database PostgreSQL:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Batas sistem

Pastikan Anda telah menetapkan batas sistem berikut pada node Cassandra dan Message Processor:

  • Pada node Cassandra, tetapkan batas soft dan hard memlock, nofile, dan ruang alamat (as) untuk pengguna penginstalan (defaultnya adalah “apigee") di /etc/security/limits.d/90-apigee-edge-limits.conf seperti yang ditunjukkan di bawah ini:
    apigee soft memlock tanpa batas
    apigee hard memlock tak terbatas
    file apigee soft memlock tanpa batas



  • Pada node Message Processor, tetapkan jumlah maksimum deskriptor file yang terbuka ke 64K di /etc/security/limits.d/90-apigee-edge-limits.conf seperti yang ditunjukkan di bawah ini:
    apigee soft nofile 32768
    apigee hard nofile 65536


    Jika perlu, Anda dapat meningkatkan batas tersebut. Misalnya, jika Anda memiliki banyak file sementara yang terbuka pada satu waktu.

{i>jsvc<i}

"jsvc" adalah prasyarat untuk menggunakan BaaS API. Versi 1.0.15-dev akan diinstal saat Anda menginstal API BaaS.

Layanan Keamanan Jaringan (NSS)

Layanan Keamanan Jaringan (NSS) adalah sekumpulan library yang mendukung pengembangan aplikasi klien dan server yang mendukung keamanan. Anda harus memastikan bahwa Anda telah menginstal NSS v3.19, atau yang lebih baru.

Untuk memeriksa versi saat ini:

> yum info nss

Untuk mengupdate NSS:

> yum update nss

Lihat artikel ini dari RedHat untuk informasi selengkapnya.

Nonaktifkan pencarian DNS di IPv6 saat menggunakan NSCD (Name Service Cache Daemon)

Jika Anda telah menginstal dan mengaktifkan NSCD (Name Service Cache Daemon), Message Processors akan melakukan dua pencarian DNS: satu untuk IPv4 dan satu untuk IPv6. Anda harus menonaktifkan pencarian DNS di IPv6 saat menggunakan NSCD.

Untuk menonaktifkan pencarian DNS di IPv6:

  1. Pada setiap node Message Processor, edit /etc/nscd.conf
  2. Tetapkan properti berikut:
    enable-cache hosts no

Menonaktifkan IPv6 di Google Cloud Platform untuk RedHat/CentOS 7

Jika Anda menginstal Edge di RedHat 7 atau CentOS 7 di Google Cloud Platform, Anda harus menonaktifkan IPv6 di semua node Qpid.

Lihat dokumentasi RedHat atau CentOS untuk versi OS spesifik Anda guna mendapatkan petunjuk cara menonaktifkan IPv6. Misalnya, Anda dapat:

  1. Buka /etc/hosts di editor.
  2. Masukkan karakter "#" di kolom salah satu baris berikut untuk dijadikan komentar:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Simpan file.

AMI AWS

Jika Anda menginstal Edge di AWS Amazon Machine Image (AMI) untuk Red Hat Enterprise Linux 7.x, Anda harus menjalankan perintah berikut terlebih dahulu:

> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Alat

Penginstal menggunakan alat UNIX berikut dalam versi standar yang disediakan oleh EL5 atau EL6.

awk

expr

soket lua

npm

unzip

basename

grep

ls

rpm2cpio

penggunatambahkan

bash

hostname

net-tools

sed

wc

bc

id

perl (dari procps)

sudo

wget

curl

Libia

pgrep (dari procps)

tar

Xerces-C

sirus-sasl
libdb-cxx
ps tr yum

date

libibverb

pwd

uuid

{i>chkconfig<i}

dirname
librdmacm
python {i>uname<i}
echo
libxslt

Catatan:

  • File yang dapat dieksekusi untuk alat 'useradd' terletak di /usr/sbin dan untuk chkconfig di /sbin.
  • Dengan akses sudo, Anda dapat memperoleh akses atas lingkungan pengguna yang memanggil, misalnya, biasanya Anda memanggil “sudo <command>” atau “sudo PATH=$PATH:/usr/sbin:/sbin <command>”.
  • Pastikan Anda telah menginstal alat “patch” sebelum penginstalan paket layanan (patch).

ntpdate – Sebaiknya sinkronisasi waktu server. Jika belum dikonfigurasi, utilitas 'ntpdate' dapat membantu tujuan ini, yang memverifikasi apakah server disinkronkan dengan waktu tertentu. Anda dapat menggunakan “yum install ntp” untuk menginstal utilitas tersebut. Hal ini sangat berguna untuk mereplikasi penyiapan OpenLDAP. Perlu diperhatikan bahwa Anda menyiapkan zona waktu server dalam UTC.

openldap 2.4 – Penginstalan lokal memerlukan OpenLDAP 2.4. Jika server Anda memiliki koneksi Internet, skrip penginstalan Edge akan mendownload dan menginstal OpenLDAP. Jika server tidak memiliki koneksi Internet, Anda harus memastikan bahwa OpenLDAP sudah terinstal sebelum menjalankan skrip penginstalan Edge. Di RHEL/CentOS, Anda dapat menjalankan "yum install openldap-clients openldap-servers" untuk menginstal OpenLDAP.

Untuk penginstalan 13 host, dan penginstalan 12 host dengan dua Pusat Data, Anda memerlukan replikasi OpenLDAP karena ada beberapa node yang menghosting OpenLDAP.

Firewall dan Host Virtual

Istilah "virtual" biasanya digunakan terlalu berlebihan di arena IT. Begitu pula dengan Apigee Edge untuk deployment dan host virtual Private Cloud. Untuk memperjelas, ada dua penggunaan utama istilah "virtual":

  • Virtual machine (VM): Tidak wajib, tetapi beberapa deployment menggunakan teknologi VM untuk membuat server terisolasi untuk komponen Apigee-nya. Host VM, seperti host fisik, dapat memiliki antarmuka jaringan dan firewall.
  • Host virtual: Endpoint web, serupa dengan host virtual Apache.

Router di VM dapat mengekspos beberapa host virtual (selama host virtual tersebut berbeda satu sama lain dalam alias host atau di port antarmukanya).

Sama seperti contoh penamaan, satu server fisik "A" mungkin menjalankan dua VM, bernama "VM1" dan "VM2". Anggaplah VM1 mengekspos antarmuka Ethernet virtual, yang diberi nama eth0 di dalam VM, dan yang diberi alamat IP 111.111.111.111 oleh mesin virtualisasi atau server IP jaringan yang ditetapkan.

Kita mungkin memiliki router Apigee yang berjalan di masing-masing VM. Router mengekspos endpoint host virtual seperti dalam contoh hipotesis berikut:

Router Apigee di VM1 mengekspos tiga host virtual pada antarmuka eth0-nya (yang memiliki beberapa alamat IP tertentu), api.mycompany.com:80, api.mycompany.com:443, dan test.mycompany.com:80.

Router di VM2 mengekspos api.mycompany.com:80 (nama dan port yang sama seperti yang diekspos oleh VM1).

Sistem operasi host fisik mungkin memiliki firewall jaringan. Jika demikian, firewall tersebut harus dikonfigurasi untuk meneruskan traffic TCP yang terikat ke port yang diekspos pada antarmuka virtual (111.111.111.111:{80, 443} dan 111.111.111.222:80). Selain itu, setiap sistem operasi VM dapat menyediakan firewall sendiri pada antarmuka eth0-nya, dan ini juga harus mengizinkan traffic port 80 dan 443 untuk terhubung.

Basepath adalah komponen ketiga yang terlibat dalam merutekan panggilan API ke berbagai proxy API yang mungkin telah Anda deploy. Paket proxy API dapat berbagi endpoint jika memiliki jalur dasar yang berbeda. Misalnya, satu jalur dasar dapat ditentukan sebagai http://api.mycompany.com:80/ dan yang lain ditetapkan sebagai http://api.mycompany.com:80/salesdemo.

Dalam hal ini, Anda memerlukan load balancer atau direktur traffic untuk memisahkan traffic http://api.mycompany.com:80/ di antara dua alamat IP (111.111.111.111 di VM1 dan 111.111.111.222 di VM2). Fungsi ini khusus untuk penginstalan tertentu Anda, dan dikonfigurasi oleh grup jaringan lokal Anda.

Basepath ditetapkan saat Anda men-deploy API. Dari contoh di atas, Anda dapat men-deploy dua API, perusahaansaya dan perusahaansaya pengujian, untuk organisasi perusahaansaya-org dengan host virtual yang memiliki alias host api.perusahaansaya.com dan port yang ditetapkan ke 80. Jika Anda tidak mendeklarasikan jalur dasar dalam deployment, router tidak akan tahu ke API mana permintaan masuk akan dikirim.

Namun, jika Anda men-deploy perusahaan pengujian API dengan URL dasar /salesdemo, pengguna akan mengakses API tersebut menggunakan http://api.mycompany.com:80/salesdemo. Jika Anda men-deploy perusahaan pengguna API dengan URL dasar /, pengguna akan mengakses API melalui URL http://api.mycompany.com:80/.

Persyaratan port edge

Kebutuhan untuk mengelola firewall lebih dari sekadar host virtual; firewall host VM dan fisik harus mengizinkan traffic untuk port yang diperlukan oleh komponen agar dapat berkomunikasi satu sama lain.

Gambar berikut menunjukkan persyaratan port untuk setiap komponen Edge:

Catatan tentang diagram ini:

  • *Port 8082 pada Pemroses Pesan hanya harus terbuka untuk diakses oleh Router saat Anda mengonfigurasi TLS/SSL antara Router dan Pemroses Pesan. Jika Anda tidak mengonfigurasi TLS/SSL antara Router dan Pemroses Pesan, konfigurasi default, port 8082 tetap harus dibuka pada Pemroses Pesan untuk mengelola komponen, tetapi Router tidak memerlukan akses ke Pemroses Pesan.
  • Port yang diawali dengan "M" adalah port yang digunakan untuk mengelola komponen dan harus terbuka di komponen dan harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan.
  • Komponen berikut memerlukan akses ke port 8080 pada Server Pengelolaan: Router, Prosesor Pesan, UI, Postgres, dan Qpid.
  • Pemroses Pesan harus membuka port 4528 sebagai port pengelolaannya. Jika Anda memiliki beberapa Pemroses Pesan, semuanya harus dapat mengakses satu sama lain melalui port 4528 (ditunjukkan dengan panah loop dalam diagram di atas untuk port 4528 pada Pemroses Pesan). Jika Anda memiliki beberapa Pusat Data, port harus dapat diakses dari semua Pemroses Pesan di semua Pusat Data.
  • Meskipun tidak diwajibkan, Anda dapat membuka port 4527 pada Router untuk diakses oleh Pemroses Pesan mana pun. Jika tidak, Anda mungkin akan melihat pesan error di file log Message Processor.
  • {i>Router<i} harus membuka port 4527 sebagai port manajemennya. Jika Anda memiliki beberapa Router, semuanya harus dapat mengakses satu sama lain melalui port 4527 (ditunjukkan dengan panah loop dalam diagram di atas untuk port 4527 pada Router).
  • UI Edge memerlukan akses ke Router, pada port yang diekspos oleh proxy API, untuk mendukung tombol Kirim di alat rekaman aktivitas.
  • Server Pengelolaan memerlukan akses ke port JMX pada node Cassandra.
  • Akses ke port JMX dapat dikonfigurasi untuk mewajibkan nama pengguna/sandi. Lihat Cara Memantau untuk informasi selengkapnya.
  • Secara opsional, Anda dapat mengonfigurasi akses TLS/SSL untuk koneksi tertentu, yang dapat menggunakan port berbeda. Lihat TLS/SSL untuk mengetahui selengkapnya.
  • Jika mengonfigurasi dua node Postgres untuk menggunakan replikasi master-standby, Anda harus membuka port 22 pada setiap node untuk mengakses SSH. Jika ingin, Anda dapat membuka port pada setiap node untuk mengizinkan akses SSH.
  • Anda dapat mengonfigurasi Server Pengelolaan dan UI Edge untuk mengirim email melalui server SMTP eksternal. Jika melakukannya, Anda harus memastikan bahwa Server Pengelolaan dan UI dapat mengakses port yang diperlukan di server SMTP. Untuk SMTP non-TLS, nomor port biasanya 25. Untuk SMTP yang mendukung TLS, biasanya 465, tetapi periksa dengan penyedia SMTP Anda.

Tabel di bawah menunjukkan port yang perlu dibuka di firewall, berdasarkan komponen Edge:

Komponen

Port

Deskripsi

Port HTTP standar

80.443

HTTP ditambah porta lain yang Anda gunakan untuk {i>host<i} virtual

Server Pengelolaan

8080

Port untuk panggilan API pengelolaan Edge. Komponen ini memerlukan akses ke port 8080 di Server Pengelolaan: Router, Prosesor Pesan, UI, Postgres, dan Qpid.

1099

Port JMX

4526

Untuk panggilan pengelolaan dan cache terdistribusi

UI Pengelolaan

9.000

Port untuk akses browser ke UI pengelolaan

Pemroses Pesan

8998

Port Prosesor Pesan untuk komunikasi dari Router

8082

Port pengelolaan default untuk Pemroses Pesan dan harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan.

Jika Anda mengonfigurasi TLS/SSL antara Router dan Pemroses Pesan, yang digunakan oleh Router untuk melakukan health check pada Pemroses Pesan.

1101

Port JMX

4528

Untuk cache terdistribusi dan panggilan pengelolaan antara Pemroses Pesan, dan untuk komunikasi dari Router dan Server Pengelolaan

Router

8081

Port pengelolaan default untuk Router dan harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan.

4527

Untuk panggilan pengelolaan dan cache terdistribusi

15999

Health check port. Load balancer menggunakan port ini untuk menentukan apakah Router tersedia.

Untuk mendapatkan status Router, load balancer membuat permintaan ke port 15999 di Router:

> curl -v http://<routerIP>:15999/v1/servers/self/reachable

Jika Router dapat dijangkau, permintaan akan menampilkan HTTP 200.

59001

Port yang digunakan untuk menguji penginstalan Edge dengan utilitas apigee-validate. Utilitas ini memerlukan akses ke port 59001 pada Router. Lihat Menguji penginstalan untuk mengetahui informasi selengkapnya tentang port 59001.

ZooKeeper

2181

Digunakan oleh komponen lain seperti Server Pengelolaan, Router, Pemroses Pesan, dan sebagainya

2888, 3888

Digunakan secara internal oleh ZooKeeper untuk komunikasi cluster ZooKeeper (dikenal sebagai ansambel ZooKeeper)

Cassandra

7000, 9042, 9160

Port Apache Cassandra untuk komunikasi antara node Cassandra dan untuk akses oleh komponen Edge lainnya.

7199

Port JMX. Harus terbuka untuk diakses oleh Server Pengelolaan.

Qpid

5672

Digunakan untuk komunikasi dari Router dan Pemroses Pesan ke server Qpid

8083

Port pengelolaan default di server Qpid dan harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan.

1102

Port JMX

4529

Untuk panggilan pengelolaan dan cache terdistribusi

Postgre

5432

Digunakan untuk komunikasi dari Qpid/Management Server ke Postgres

8084

Port pengelolaan default di server Postgres dan harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan.

1103

Port JMX

4530

Untuk panggilan pengelolaan dan cache terdistribusi

22

Jika mengonfigurasi dua node Postgres untuk menggunakan replikasi master-standby, Anda harus membuka port 22 pada setiap node untuk mengakses SSH.

LDAP

10389

OpenLDAP

SmartDocs

59002

Port di router Edge tempat permintaan halaman SmartDocs dikirim.

Tabel berikutnya menunjukkan port yang sama, yang dicantumkan secara numerik, dengan komponen sumber dan tujuan:

Nomor Port

Tujuan

Komponen Sumber

Komponen Tujuan

<port host virtual#>

HTTP plus porta lainnya yang Anda gunakan untuk lalu lintas panggilan API host virtual. Port 80 dan 443 adalah yang paling umum digunakan; Router Pesan dapat menghentikan koneksi TLS/SSL.

Klien eksternal (atau load balancer)

Pemroses di Router Pesan

1099 sampai 1103

Pengelolaan JMX

Klien JMX

Server Pengelolaan (1099)

Pemroses Pesan (1101)

Server Qpid (1102)

Server Postgres (1103)

2.181

Komunikasi klien Zookeeper

Server Pengelolaan

Router

Message Processor

Server Qpid

Server Postgres

Penjaga kebun binatang

2888 dan 3888

Pengelolaan internode Zookeeper

Penjaga kebun binatang

Penjaga kebun binatang

4.526

Port Pengelolaan RPC

Server Pengelolaan

Server Pengelolaan

4.527 Port Pengelolaan RPC untuk panggilan pengelolaan dan cache terdistribusi, serta untuk komunikasi antar-Router

Server Pengelolaan

Router

Router

4.528

Untuk panggilan cache terdistribusi antara Pemroses Pesan, dan untuk komunikasi dari Router

Server Pengelolaan

Router

Message Processor

Message Processor

4.529 Port Pengelolaan RPC untuk panggilan pengelolaan dan cache terdistribusi Server Pengelolaan Server Qpid
4.530 Port Pengelolaan RPC untuk panggilan pengelolaan dan cache terdistribusi Server Pengelolaan Server Postgres

5.432

Klien Postgres

Server Qpid

Postgres

5.672

Digunakan untuk mengirim analisis dari Router dan Pemroses Pesan ke Qpid

Router

Message Processor

Server Qpid

7000

Komunikasi antar-node Cassandra

Cassandra

Node Cassandra lainnya

7.199

JMX. Harus dibuka untuk akses pada node Cassandra oleh Server Pengelolaan.

klien JMX

Cassandra

8080

Port Management API

Klien Management API

Server Pengelolaan

8081 sampai 8084

Port API komponen, digunakan untuk mengeluarkan permintaan API secara langsung ke masing-masing komponen. Setiap komponen membuka port yang berbeda; port yang digunakan bergantung pada konfigurasi, tetapi harus terbuka pada komponen agar dapat diakses oleh Server Pengelolaan

Klien Management API

Router (8081)

Pemroses Pesan (8082)

Server Qpid (8083)

Server Postgres (8084)

8.998

Komunikasi antara Router dan Pemroses Pesan

Router

Message Processor

9.000

Port UI pengelolaan Edge default

Browser

Server UI Pengelolaan

9042

Transportasi native CQL

Router

Message Processor

Server Pengelolaan

Cassandra

9160

Klien barang bekas Cassandra

Router

Message Processor

Server Pengelolaan

Cassandra

10.389

Port LDAP

Server Pengelolaan

OpenLDAP

15.999

Health check port. Load balancer menggunakan port ini untuk menentukan apakah Router tersedia.

Load balancer Router
59001 Port yang digunakan oleh utilitas apigee-validate untuk menguji penginstalan Edge apigee-validate Router

59002

Port router tempat permintaan halaman SmartDocs dikirim

SmartDocs

Router

Pemroses pesan menjaga kumpulan koneksi khusus tetap terbuka untuk Cassandra, yang dikonfigurasi agar tidak pernah habis waktu tunggunya. Ketika firewall berada di antara pemroses pesan dan server Cassandra, firewall dapat kehabisan waktu koneksi. Namun, pemroses pesan tidak dirancang untuk menghubungkan kembali koneksi ke Cassandra.

Untuk mencegah situasi ini, Apigee merekomendasikan agar server Cassandra, pemroses pesan, dan router berada di subnet yang sama, sehingga firewall tidak terlibat dalam deployment komponen tersebut.

Jika firewall berada di antara router dan pemroses pesan, serta telah menyetel waktu tunggu tcp nonaktif, rekomendasi kami adalah:

  1. Tetapkan net.ipv4.tcp_keepalive_time = 1800 di setelan sysctl di OS Linux, dengan 1800 harus lebih rendah dari waktu tunggu tcp idle firewall. Setelan ini harus menjaga koneksi dalam status aktif sehingga firewall tidak memutuskan koneksi.
  2. Di semua Pemroses Pesan, edit /<inst_root>/apigee/customer/application/message-processor.properties untuk menambahkan properti berikut. Jika file tidak ada, buat file tersebut.
    conf_system_cassandra.maxconnecttimeinmillis=-1
  3. Mulai ulang Pemroses Pesan:
    > /opt/apigee/apigee-service/bin/apigee-service edge-message-processor restart
  4. Di semua Router, edit /<inst_root>/apigee/customer/application/router.properties untuk menambahkan properti berikut. Jika file tidak ada, buat file tersebut.
    conf_system_cassandra.maxconnecttimeinmillis=-1
  5. Mulai ulang Router:
    > /opt/apigee/apigee-service/bin/apigee-service edge-router restart

Jika Anda menginstal konfigurasi cluster 12 host dengan dua Pusat Data, pastikan node di kedua Pusat Data dapat berkomunikasi melalui port yang ditampilkan di bawah ini:

Persyaratan port BaaS API

Jika Anda memilih untuk menginstal API BaaS, tambahkan komponen BaaS Stack API dan API BaaS Portal. Komponen ini menggunakan port yang ditampilkan dalam gambar di bawah ini:

Catatan tentang diagram ini:

  • Portal BaaS API tidak pernah membuat permintaan langsung ke node BaaS Stack. Saat developer login ke Portal, aplikasi Portal akan didownload ke browser. Aplikasi Portal yang berjalan di browser kemudian membuat permintaan ke node BaaS Stack.
  • Penginstalan produksi API BaaS menggunakan load balancer antara node Portal BaaS API dan node BaaS Stack API. Saat mengonfigurasi Portal, dan saat melakukan panggilan API BaaS, tentukan alamat IP atau nama DNS load balancer, bukan node Stack.
  • Semua node Stack harus membuka port 2551 untuk akses dari semua node Stack lainnya (ditunjukkan dengan panah loop dalam diagram di atas untuk port 2551 pada node Stack). Jika Anda memiliki beberapa Pusat Data, port harus dapat diakses dari semua node Stack di semua Pusat Data.
  • Anda harus mengonfigurasi semua node Baas Stack untuk mengirim email melalui server SMTP eksternal. Untuk SMTP non-TLS, nomor port biasanya 25. Untuk SMTP yang mengaktifkan TLS, biasanya 465, tetapi hubungi penyedia SMTP Anda.
  • Node Cassandra dapat dikhususkan untuk API BaaS, atau dapat dibagikan dengan Edge.

Tabel di bawah ini menampilkan port default yang perlu dibuka di firewall, berdasarkan komponen:

Komponen

Port

Deskripsi

Portal BaaS API

9.000

Port untuk UI BaaS API

Stack BaaS API

8080

Port tempat permintaan API diterima

2551

Port untuk komunikasi di antara semua node Stack. Harus dapat diakses oleh semua node Stack lainnya di canter data.

Jika Anda memiliki beberapa pusat data, port harus dapat diakses dari semua node Stack di semua Pusat Data.

ElasticSearch

9200 hingga 9400

Untuk berkomunikasi dengan BaaS Stack API dan untuk berkomunikasi antara node ElasticSearch

Pemberian (hak) lisensi

Setiap penginstalan Edge memerlukan file lisensi unik yang Anda peroleh dari Apigee. Anda harus memberikan jalur ke file lisensi saat menginstal server pengelolaan, misalnya /tmp/license.txt.

Penginstal akan menyalin file lisensi ke /<inst_root>/apigee/customer/conf/license.txt.

Jika file lisensi valid, server pengelolaan akan memvalidasi masa berlaku dan jumlah Pemroses Pesan (MP) yang diizinkan. Jika salah satu setelan lisensi sudah tidak berlaku, Anda dapat menemukan log di lokasi berikut: /<inst_root>/apigee/var/log/edge-management-server/logs. Dalam hal ini, Anda dapat menghubungi Dukungan Apigee untuk mengetahui detail migrasi.

Jika Anda belum memiliki lisensi, hubungi Bagian Penjualan di sini.