ข้อกําหนดในการติดตั้ง

Edge for Private Cloud เวอร์ชัน 4.17.09

ข้อกำหนดด้านฮาร์ดแวร์

คุณต้องมีคุณสมบัติตามข้อกำหนดขั้นต่ำของฮาร์ดแวร์ต่อไปนี้สำหรับความพร้อมใช้งานสูง ในสภาพแวดล้อมระดับการผลิต สําหรับสถานการณ์การติดตั้งทั้งหมดที่อธิบายไว้ใน Topologies การติดตั้ง ตารางต่อไปนี้แสดงรายการ ข้อกำหนดขั้นต่ำของฮาร์ดแวร์สำหรับองค์ประกอบการติดตั้ง

ในตารางเหล่านี้ ความต้องการฮาร์ดดิสก์เป็นนอกเหนือจากพื้นที่ในฮาร์ดดิสก์ที่ ระบบปฏิบัติการ การติดตั้งอาจขึ้นอยู่กับแอปพลิเคชันและการจราจรของข้อมูลในเครือข่าย ต้องการทรัพยากรมากกว่าหรือน้อยกว่าที่ระบุไว้ด้านล่างนี้

คอมโพเนนต์การติดตั้ง

RAM

CPU

จำนวนฮาร์ดดิสก์ขั้นต่ำ

Cassandra

16 GB

8 แกน

พื้นที่เก็บข้อมูลในเครื่อง 250 GB พร้อม SSD หรือ HDD ที่รวดเร็วที่รองรับ 2,000 IOPS

Message Processor/เราเตอร์ในเครื่องเดียวกัน

16 GB

8 แกน

100 GB

Analytics - Postgres/Qpid ในเซิร์ฟเวอร์เดียวกัน (ไม่แนะนำสำหรับเวอร์ชันที่ใช้งานจริง)

16GB*

8 แกน*

500 GB - 1 TB** พื้นที่เก็บข้อมูลเครือข่าย*** ขอแนะนำให้ใช้แบ็กเอนด์แบบ SD ที่รองรับ 1,000 IOPS ขึ้นไป*

Analytics - Postgres แบบสแตนด์อโลน

16GB*

8 แกน*

500 GB - 1 TB** พื้นที่เก็บข้อมูลเครือข่าย*** เราขอแนะนำให้ใช้แบ็กเอนด์แบบ SD รองรับ 1,000 IOPS ขึ้นไป*

Analytics - Qpid แบบสแตนด์อโลน

8GB

4 แกน

พื้นที่เก็บข้อมูลในเครื่อง 30 GB - 50 GB พร้อมดิสก์แบบ Solid API หรือ HDD แบบเร็ว

สำหรับการติดตั้งมากกว่า 250 TPS ที่สูงกว่า HDD ที่มีพื้นที่เก็บข้อมูลในเครื่องซึ่งรองรับ 1, 000 IOPS คือ แนะนำ

ขนาดคิว Qpid เริ่มต้นคือ 20 GB หากต้องการเพิ่มความจุ ให้เพิ่มพื้นที่ โหนด Qpid

อื่นๆ (OpenLDAP, UI, เซิร์ฟเวอร์การจัดการ)

4 GB

2 แกน

60GB

*ปรับข้อกำหนดของระบบ Postgres ตามอัตราการส่งข้อมูล:

  • น้อยกว่า 250 TPS: 8 GB, 4 แกนสามารถเป็นพื้นที่เก็บข้อมูลเครือข่ายที่มีการจัดการได้*** รองรับ 1,000 IOPS ขึ้นไป
  • มากกว่า 250 TPS: 16 GB, 8 แกน, พื้นที่เก็บข้อมูลเครือข่ายที่มีการจัดการ*** รองรับ 1,000 IOPS ขึ้นไป
  • มากกว่า 1,000 TPS: 16 GB, 8 แกน, พื้นที่เก็บข้อมูลเครือข่ายที่มีการจัดการ*** รองรับ 2,000 IOPS ขึ้นไป
  • มากกว่า 2,000 TPS: 32 GB, 16 แกน พื้นที่เก็บข้อมูลเครือข่ายที่มีการจัดการ*** รองรับ 2,000 IOPS ขึ้นไป
  • มากกว่า 4,000 TPS: 64 GB, 32 แกน พื้นที่เก็บข้อมูลเครือข่ายที่มีการจัดการ*** รองรับ 4,000 IOPS ขึ้นไป

**ค่าฮาร์ดดิสก์ Postgres จะอิงตามข้อมูลวิเคราะห์ที่พร้อมใช้งานทันทีโดย Edge หากคุณเพิ่มค่าที่กำหนดเองลงในข้อมูล Analytics ค่าเหล่านี้ควรเป็น ก็เพิ่มขึ้นตามไปด้วย ใช้สูตรต่อไปนี้เพื่อประมาณพื้นที่เก็บข้อมูลที่ต้องใช้:

(# ไบต์/คำขอ) * (คำขอต่อวินาที) * (วินาทีต่อชั่วโมง) * (ชั่วโมงของการใช้งานสูงสุดต่อ วัน) * (วันต่อเดือน) * (เดือนในการเก็บรักษาข้อมูล) = จำนวนไบต์ของพื้นที่เก็บข้อมูลที่ต้องใช้

ตัวอย่างเช่น

(ข้อมูลวิเคราะห์ 2,000 ไบต์ต่อคำขอ) * 100 คำขอ/วินาที * 3,600 วินาที/ชม. * สูงสุด 18 ชั่วโมง การใช้งานต่อวัน * 30 วัน/เดือน * การเก็บรักษา 3 เดือน = 1,194,393,600,000 ไบต์หรือ 1194.4 GB

*** แนะนำให้ใช้พื้นที่เก็บข้อมูลเครือข่ายสำหรับฐานข้อมูล Postgresql เนื่องจากเหตุผลต่อไปนี้

  • โซลูชันนี้ช่วยปรับขนาดพื้นที่เก็บข้อมูลแบบไดนามิก หากเป็นไปได้ ต้องระบุ
  • IOPS เครือข่ายสามารถปรับเปลี่ยนได้ทันทีในช่วงเวลาส่วนใหญ่ของวันนี้ สภาพแวดล้อม/พื้นที่เก็บข้อมูล/ระบบย่อยของเครือข่าย
  • สแนปชอตระดับพื้นที่เก็บข้อมูลสามารถเปิดใช้เป็นส่วนหนึ่งของการสำรองข้อมูลและการกู้คืน Google Cloud

นอกจากนี้ ด้านล่างนี้ยังแสดงข้อกำหนดของฮาร์ดแวร์หากคุณต้องการติดตั้ง บริการด้านการสร้างรายได้:

องค์ประกอบที่มีการสร้างรายได้

RAM

CPU

ฮาร์ดดิสก์

เซิร์ฟเวอร์การจัดการ (พร้อมบริการด้านการสร้างรายได้)

8GB

4 แกน

60GB

Analytics - Postgres/Qpid ในเซิร์ฟเวอร์เดียวกัน

16 GB

8 แกน

พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB ควรมีแบ็กเอนด์แบบ SSD ที่รองรับ 1,000 IOPS หรือ หรือใช้กฎจากตารางด้านบน

Analytics - Postgres แบบสแตนด์อโลน

16 GB

8 แกน

พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB ควรมีแบ็กเอนด์แบบ SSD ที่รองรับ 1,000 IOPS หรือ หรือใช้กฎจากตารางด้านบน

Analytics - Qpid แบบสแตนด์อโลน

8GB

4 แกน

พื้นที่เก็บข้อมูลในเครื่องขนาด 40 GB - 500 GB พร้อม SSL หรือ HDD ความเร็วสูง

สำหรับการติดตั้งมากกว่า 250 TPS ที่สูงกว่า HDD ที่มีพื้นที่เก็บข้อมูลในเครื่องซึ่งรองรับ 1, 000 IOPS คือ แนะนำ

ข้อกำหนดต่อไปนี้ระบุข้อกำหนดด้านฮาร์ดแวร์หากต้องการติดตั้ง API BaaS

คอมโพเนนต์ API BaaS

RAM

CPU

ฮาร์ดดิสก์

ElasticSearch*

8GB

4 แกน

60 - 80GB

สแต็ก API BaaS *

8GB

4 แกน

60 - 80GB

พอร์ทัล API BaaS

1GB

2 แกน

20GB

Cassandra (ไม่บังคับ) โดยปกติคุณจะใช้คลัสเตอร์ Cassandra เดียวกันสำหรับทั้ง Edge และบริการ API BaaS)

16 GB

8 แกน

พื้นที่เก็บข้อมูลในเครื่อง 250 GB พร้อม SSD หรือ HDD ที่รวดเร็วที่รองรับ 2,000 IOPS

* คุณติดตั้ง ElasticSearch และ API BaaS Stack ในโหนดเดียวกันได้ หากเป็นเช่นนั้น กำหนดค่า ElasticSearch ให้ใช้หน่วยความจำ 4 GB (ค่าเริ่มต้น) หากติดตั้ง ElasticSearch ใน โหนดของตัวเอง แล้วกำหนดค่าให้ใช้หน่วยความจำ 6 GB

หมายเหตุ

  • หากระบบไฟล์รากไม่ใหญ่พอสำหรับการติดตั้ง ขอแนะนำให้ วางข้อมูลบนดิสก์ที่ใหญ่กว่า
  • หากติดตั้ง Apigee Edge สำหรับ Private Cloud เวอร์ชันเก่าในเครื่องไว้ ให้ตรวจสอบว่า ให้คุณลบโฟลเดอร์ /tmp/java ก่อนการติดตั้งใหม่
  • โฟลเดอร์ชั่วคราว /tmp ทั้งระบบต้องการสิทธิ์ในการดำเนินการเพื่อ เริ่ม Cassandra
  • หากมีการสร้างผู้ใช้ "apigee" ก่อนการติดตั้ง โปรดตรวจสอบว่า "/home/apigee" เป็นไดเรกทอรีหน้าแรกและเป็นของ "apigee:apigee"

ระบบปฏิบัติการและบุคคลที่สาม ข้อกำหนดของซอฟต์แวร์

คำแนะนำในการติดตั้งเหล่านี้และไฟล์ติดตั้งที่ให้ไว้ได้รับการทดสอบกับ ระบบปฏิบัติการและซอฟต์แวร์ของบุคคลที่สามที่ระบุไว้ที่นี่ https://apigee.com/docs/api-services/reference/supported-software

กำลังสร้างผู้ใช้ Apigee

กระบวนการติดตั้งจะสร้างผู้ใช้ระบบ Unix ชื่อ "apigee" ไดเรกทอรี Edge และ "apigee" ก็เป็นเจ้าของไฟล์ เช่นเดียวกับการประมวลผล Edge ซึ่งหมายความว่าคอมโพเนนต์ Edge จะทำงานเป็น "Apigee" ผู้ใช้ หากจำเป็น คุณสามารถเรียกใช้คอมโพเนนต์ในฐานะผู้ใช้อื่น ดู "การผูกเราเตอร์ ไปยังพอร์ตที่มีการป้องกัน" ในติดตั้งคอมโพเนนต์ Edge ใน โหนดเป็นต้น

ไดเรกทอรีการติดตั้ง

โดยค่าเริ่มต้น โปรแกรมติดตั้งจะเขียนไฟล์ทั้งหมดไปยังไดเรกทอรี /opt/apigee คุณจะเปลี่ยนการตั้งค่านี้ไม่ได้ ตำแหน่งไดเรกทอรี แม้จะไม่สามารถเปลี่ยนไดเรกทอรีนี้ได้ แต่คุณสามารถสร้างลิงก์สัญลักษณ์สำหรับแผนที่ได้ /opt/apigee เพื่อ ตำแหน่งอื่น ตามที่อธิบายไว้ด้านล่าง

ในวิธีการในคู่มือนี้ ไดเรกทอรีการติดตั้งจะระบุเป็น /<inst_root>/apigee โดยที่ /<inst_root> คือ /opt โดยค่าเริ่มต้น

สร้างลิงก์สัญลักษณ์จาก /opt/apigee

ก่อนสร้างลิงก์สัญลักษณ์ คุณต้องสร้างผู้ใช้และกลุ่มชื่อ "apigee" ก่อน นี่คือ กลุ่มและผู้ใช้เดียวกันกับที่โปรแกรมติดตั้ง Edge สร้างขึ้น

หากต้องการสร้างลิงก์สัญลักษณ์ ให้ทำตามขั้นตอนเหล่านี้ก่อนดาวน์โหลดไฟล์ Bootstrap_4.17.01.sh คุณต้องดำเนินการขั้นตอนเหล่านี้ทั้งหมดในฐานะรูท

  1. สร้าง "Apigee" ผู้ใช้และกลุ่ม:
    &gt; groupadd -r Apigee
    useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "ผู้ใช้แพลตฟอร์ม Apigee" Apigee
  2. สร้างลิงก์สัญลักษณ์จาก /opt/apigee ถึงการติดตั้งที่คุณต้องการ ราก:
    &gt; ln -Ts /srv/myInstallDir /opt/apigee
    โดยที่ /srv/myInstallDir เป็นตำแหน่งที่ต้องการของ Edge
  3. เปลี่ยนการเป็นเจ้าของรูทและลิงก์สัญลักษณ์ของการติดตั้งเป็น "Apigee" ผู้ใช้:
    &gt; Chown -H apigee:apigee /srv/myInstallDir /opt/apigee

Java

คุณต้องติดตั้ง Java1.8 เวอร์ชันที่รองรับในแต่ละเครื่องก่อนทำการติดตั้ง รายชื่อ JDK ที่รองรับมีดังนี้

https://apigee.com/docs/api-services/reference/supported-software

ตรวจสอบว่า JAVA_HOME แต้ม ไปยังรูทของ JDK สำหรับผู้ใช้ที่ดำเนินการติดตั้ง

SELinux

Edge อาจพบปัญหาในการติดตั้งและเริ่มต้น ทั้งนี้ขึ้นอยู่กับการตั้งค่าสำหรับ SELinux คอมโพเนนต์ Edge หากจำเป็น คุณสามารถปิด SELinux หรือตั้งค่าเป็นโหมดอนุญาตในระหว่าง ติดตั้ง จากนั้นเปิดใช้งานอีกครั้งหลังการติดตั้ง โปรดดูข้อมูลเพิ่มเติมที่หัวข้อติดตั้งยูทิลิตีการตั้งค่า Apigee ของ Edge

การตั้งค่าเครือข่าย

ขอแนะนำให้ตรวจสอบการตั้งค่าเครือข่ายก่อนการติดตั้ง โปรแกรมติดตั้ง คาดว่าเครื่องทุกเครื่องจะมีที่อยู่ IP แบบคงที่ ใช้คำสั่งต่อไปนี้เพื่อตรวจสอบ การตั้งค่า:

  • ชื่อโฮสต์ แสดงผลชื่อ ของเครื่อง
  • ชื่อโฮสต์ -i แสดงผล IP ที่อยู่ของชื่อโฮสต์ที่สามารถจัดการจากเครื่องอื่นได้

คุณอาจต้องแก้ไข /etc/hosts และ /etc/sysconfig/network หากชื่อโฮสต์ไม่ใช่ชื่อโฮสต์ ทั้งนี้ขึ้นอยู่กับประเภทและเวอร์ชันของระบบปฏิบัติการ ตั้งค่าอย่างถูกต้อง โปรดดูข้อมูลเพิ่มเติมในเอกสารประกอบของระบบปฏิบัติการที่คุณใช้

หากเซิร์ฟเวอร์มีการ์ดอินเทอร์เฟซหลายใบ "ชื่อโฮสต์ -i" แสดงแป้นพิมพ์ลัดที่คั่นด้วยช่องว่าง รายการที่อยู่ IP โดยค่าเริ่มต้น โปรแกรมติดตั้ง Edge จะใช้ที่อยู่ IP แรกที่แสดงผล อาจไม่ถูกต้องในบางสถานการณ์ หรือคุณสามารถตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ใน ไฟล์การกำหนดค่าการติดตั้ง

ENABLE_DYNAMIC_HOSTIP=y

เมื่อตั้งคุณสมบัตินี้เป็น "y" โปรแกรมติดตั้งจะแจ้งให้คุณเลือกที่อยู่ IP ที่จะใช้เป็น ของการติดตั้ง ค่าเริ่มต้นคือ "n" ดูข้อมูลเพิ่มเติมได้ที่ข้อมูลอ้างอิงไฟล์การกำหนดค่า Edge

Wrapper ของ TCP

TCP Wrapper สามารถบล็อกการสื่อสารของบางพอร์ตและอาจส่งผลต่อ OpenLDAP, Postgres และ การติดตั้งคาสซานดรา ในโหนดเหล่านั้น ให้ตรวจสอบ /etc/hosts.allow และ /etc/hosts.deny เพื่อ ตรวจสอบว่าไม่มีข้อจำกัดพอร์ตใน OpenLDAP, Postgres และ Cassandra ที่จำเป็น พอร์ต

iptables

ตรวจสอบว่าไม่มีนโยบาย iptables ที่ขัดขวางการเชื่อมต่อระหว่างโหนดใน พอร์ต Edge ที่จำเป็น หากจำเป็น คุณสามารถหยุด iptables ได้ในระหว่างการติดตั้งโดยใช้ คำสั่ง:

> sudo/etc/init.d/iptables stop

ใน CentOS 7.x

> systemctl stop firewalld

ตรวจสอบว่า Edge Router สามารถ เข้าถึง /etc/rc.d/init.d/functions

Edge Router และโหนดพอร์ทัล BaaS ใช้เราเตอร์ Nginx และต้องมีสิทธิ์การเข้าถึงระดับอ่าน /etc/rc.d/init.d/functions

หากกระบวนการรักษาความปลอดภัยกำหนดให้คุณต้องตั้งค่าสิทธิ์ใน /etc/rc.d/init.d/functions ให้ทำดังนี้ ไม่ได้ตั้งค่าเป็น 700 ไม่เช่นนั้นเราเตอร์อาจเริ่มทำงานไม่สำเร็จ คุณสามารถตั้งสิทธิ์เป็น 744 เพื่ออนุญาต สิทธิ์การอ่าน /etc/rc.d/init.d/functions

Cassandra

โหนด Cassandra ทั้งหมดต้องเชื่อมต่อกับแหวน Cassandra เก็บข้อมูลจำลองไว้ที่ หลายโหนดเพื่อรับประกันความน่าเชื่อถือและความทนต่อความเสียหาย กลยุทธ์การจำลองสำหรับแต่ละ คีย์สเปซ Edge จะกำหนดโหนด Cassandra ที่มีการวางตัวจำลอง ดูข้อมูลเพิ่มเติมได้ที่ เกี่ยวกับ Cassandra ปัจจัยการจำลองและความสอดคล้อง

Cassandra จะปรับขนาดฮีปของ Java โดยอิงตามหน่วยความจำที่มีอยู่โดยอัตโนมัติ สำหรับข้อมูลเพิ่มเติม ดูการปรับแต่ง Java ทรัพยากร ในกรณีที่ประสิทธิภาพการทำงานลดลงหรือใช้หน่วยความจำสูง

หลังจากติดตั้ง Edge สำหรับ Private Cloud แล้ว คุณตรวจสอบได้ว่า Cassandra ได้รับการกำหนดค่าไว้แล้วหรือไม่ อย่างถูกต้องด้วยการตรวจสอบ /&lt;inst_root&gt;/apigee/apigee-cassandra/conf/cassandra.yaml เช่น ตรวจสอบว่าสคริปต์การติดตั้ง Edge for Private Cloud ตั้งค่าดังนี้ พร็อพเพอร์ตี้:

  • cluster_name
  • initial_token
  • พาร์ติชัน
  • เมล็ดพันธุ์
  • listen_address
  • rpc_address
  • หัวขโมย

คำเตือน: อย่าแก้ไขไฟล์นี้

ฐานข้อมูล PostgreSQL

หลังจากติดตั้ง Edge คุณจะปรับการตั้งค่าฐานข้อมูล PostgreSQL ต่อไปนี้ได้ตาม จำนวน RAM ที่มีอยู่ในระบบ:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

วิธีตั้งค่าเหล่านี้

  1. แก้ไข postgresql.properties:
    &gt; Vi /&lt;inst_root&gt;/apigee/customer/application/postgresql.properties

    หากไม่มีไฟล์ ให้สร้างขึ้นมา
  2. ตั้งค่าพร็อพเพอร์ตี้ที่แสดงด้านบน
  3. บันทึกการแก้ไข
  4. รีสตาร์ทฐานข้อมูล PostgreSQL ดังนี้
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql รีสตาร์ท

ข้อจำกัดของระบบ

ตรวจสอบว่าคุณได้ตั้งค่าขีดจำกัดของระบบใน Cassandra และ Message Processor ดังต่อไปนี้แล้ว โหนด:

  • ในโหนด Cassandra ให้ตั้งขีดจำกัด Somlock แบบ Somlock, nofile และ Address Space (เป็น) สำหรับ ผู้ใช้ที่ติดตั้ง (ค่าเริ่มต้นคือ "apigee") ใน /etc/security/limits.d/90-apigee-edge-limits.conf เป็น ที่แสดงด้านล่าง:
    แอป Apigee Somlock ไม่จำกัด
    Apigee Hard Memlock แบบไม่จำกัด
    Apigee Soft Nofile 32768
    Apigee Hard Nofile 65536
    Apigee soft เป็นแบบไม่จำกัด
    Apigee Hard เป็นแบบไม่จำกัด

  • บนโหนดตัวประมวลผลข้อความ ให้กำหนดจำนวนสูงสุดของข้อบ่งชี้ไฟล์ที่เปิดอยู่เป็น 64 KB ใน /etc/security/limits.d/90-apigee-edge-limits.conf เช่น ที่แสดงด้านล่าง:
    Apigee Soft Nofile 32,768
    Apigee Hard Nofile 65536


    หากจำเป็น คุณสามารถเพิ่มขีดจำกัดดังกล่าว ตัวอย่างเช่น หากคุณมีคำสั่งซื้อชั่วคราวจำนวนมาก ไฟล์ใดก็ได้

jsvc

"jsvc" เป็นข้อกำหนดเบื้องต้นในการใช้ API BaaS ติดตั้งเวอร์ชัน 1.0.15-dev แล้วเมื่อติดตั้ง API BaaS

บริการรักษาความปลอดภัยของเครือข่าย (NSS)

Network Security Services (NSS) เป็นชุดไลบรารีที่สนับสนุนการพัฒนา แอปพลิเคชันแบบไคลเอ็นต์และเซิร์ฟเวอร์ที่มีการรักษาความปลอดภัย คุณควรตรวจสอบว่าได้ติดตั้ง NSS แล้ว v3.19 ขึ้นไป

วิธีตรวจสอบเวอร์ชันปัจจุบัน

> yum info nss

วิธีอัปเดต NSS

> yum update nss

ดูบทความนี้จาก RedHat เพื่อดูข้อมูลเพิ่มเติม

ปิดใช้การค้นหา DNS ใน IPv6 เมื่อใช้ NSCD (Name Service Cache Daemon)

หากคุณได้ติดตั้งและเปิดใช้ NSCD (Name Service Cache Daemon) ตัวประมวลผลข้อความไว้ ทำการค้นหา DNS 2 รายการ รายการแรกสำหรับ IPv4 และอีกรายการสำหรับ IPv6 คุณควรปิดใช้งานการค้นหา DNS ใน IPv6 เมื่อใช้ NSCD

วิธีปิดใช้การค้นหา DNS บน IPv6

  1. ในทุกโหนดตัวประมวลผลข้อความ ให้แก้ไข /etc/nscd.conf
  2. ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้
    หมายเลขโฮสต์เปิดใช้งานแคช

ปิดใช้ IPv6 บน Google Cloud แพลตฟอร์มสำหรับ RedHat/CentOS 7

หากคุณกำลังติดตั้ง Edge ใน RedHat 7 หรือ CentOS 7 บน Google Cloud Platform ต้องปิดใช้งาน IPv6 บนโหนด Qpid ทั้งหมด

ดูคำแนะนำในเอกสารประกอบของ RedHat หรือ CentOS สำหรับระบบปฏิบัติการที่เฉพาะเจาะจง ปิดใช้ IPv6 ตัวอย่างเช่น คุณสามารถ

  1. เปิด /etc/hosts ใน Editor
  2. แทรก "#" ในคอลัมน์ใดบรรทัดหนึ่งต่อไปนี้เพื่อแสดงความคิดเห็น:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. บันทึกไฟล์

AWS AMI

หากคุณติดตั้ง Edge ใน AWS Amazon Machine Image (AMI) สำหรับ Red Hat Enterprise Linux 7.x คุณต้องเรียกใช้คำสั่งต่อไปนี้ก่อน

> yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

เครื่องมือ

โปรแกรมติดตั้งใช้เครื่องมือ UNIX ต่อไปนี้ในเวอร์ชันมาตรฐานตามที่ EL5 หรือ EL6

awk

ประสบการณ์

lua-socket

รอบต่อนาที

แตกไฟล์

ชื่อฐาน

Grep

rpm2cpio

เพิ่มผู้ใช้

Bash

hostname

เครื่องมือเน็ต

เซด

wc

bc

id

Perl (จาก procps)

sudo

wget

curl

Libaio

pgrep (จาก procps)

ทาร์

Xerces-C

Cyrus-Sasl
libdb-cxx
เกมที่เล่น tr อร่อย

วันที่

Libibverbs

pwd

Uuid

chkconfig

ไดเรกทอรี
librdmacm
python Uname
echo
libxslt

หมายเหตุ:

  • ไฟล์ปฏิบัติการสำหรับเครื่องมือ "useradd" อยู่ใน /usr/sbin และสำหรับ chkconfig ใน /sbin
  • ด้วยการเข้าถึง sudo คุณจะสามารถเข้าถึงสภาพแวดล้อมของผู้ใช้ที่เรียกใช้ได้ ตัวอย่างเช่น โดยปกติคุณจะเรียก “sudo <command>” หรือ "sudo PATH=$PATH:/usr/sbin:/sbin <command>"
  • ตรวจสอบว่าคุณได้ติดตั้งเครื่องมือ "แพตช์" ก่อน Service Pack (แพตช์) ของคุณ

ntpdate – ขอแนะนำให้ซิงค์เวลาของเซิร์ฟเวอร์ ถ้า ยังไม่ได้กำหนดค่า ยูทิลิตี "ntpdate" จึงสามารถตอบสนองความต้องการนี้ได้ ซึ่งเป็นการยืนยันว่า เซิร์ฟเวอร์มีการซิงค์เวลาหรือไม่ คุณสามารถใช้ “yum install ntp” เพื่อติดตั้ง ยูทิลิตี ซึ่งจะเป็นประโยชน์อย่างยิ่งสำหรับการจำลองการตั้งค่า OpenLDAP โปรดทราบว่าคุณตั้งค่าเซิร์ฟเวอร์ เขตเวลา UTC

openLDAP 2.4 – การติดตั้งภายในองค์กรต้องใช้ OpenLDAP 2.4 ถ้า เซิร์ฟเวอร์ของคุณมีการเชื่อมต่ออินเทอร์เน็ต จากนั้นการดาวน์โหลดและติดตั้งสคริปต์การติดตั้ง Edge OpenLDAP. ถ้าเซิร์ฟเวอร์ของคุณไม่มีการเชื่อมต่ออินเทอร์เน็ต คุณต้องตรวจสอบว่า OpenLDAP ที่ติดตั้งอยู่แล้วก่อนที่จะเรียกใช้สคริปต์การติดตั้ง Edge ใน RHEL/CentOS คุณสามารถเรียกใช้ "yum ติดตั้ง openLDAP-clients openldap-servers&quot; เพื่อติดตั้ง OpenLDAP

สำหรับการติดตั้ง 13 โฮสต์ และการติดตั้ง 12 โฮสต์ที่มีศูนย์ข้อมูล 2 แห่ง คุณต้องมี การจำลอง OpenLDAP เพราะมีหลายโหนดที่โฮสต์ OpenLDAP

ไฟร์วอลล์และโฮสต์เสมือน

คำว่า "เสมือนจริง" มักมีการใช้งานมากในแวดวงไอที ดังนั้นจึงเป็น Apigee Edge สำหรับการทำให้ Private Cloud ใช้งานได้และโฮสต์เสมือน เราขออธิบายเพิ่มเติมว่า คุณมี 2 กรณีหลักๆ ด้วยกัน การใช้คำว่า "เสมือน":

  • เครื่องเสมือน (VM): ไม่จำเป็น แต่การติดตั้งใช้งานบางอย่างใช้เทคโนโลยี VM เพื่อสร้างเซิร์ฟเวอร์แยกสำหรับคอมโพเนนต์ Apigee โฮสต์ VM สามารถมีได้เช่นเดียวกับโฮสต์จริง ของอินเทอร์เฟซเครือข่าย และไฟร์วอลล์
  • โฮสต์เสมือน: ปลายทางเว็บ ซึ่งคล้ายกับโฮสต์เสมือน Apache

เราเตอร์ใน VM สามารถแสดงโฮสต์เสมือนได้หลายรายการ (ตราบใดที่โฮสต์นั้นแตกต่างกันใน ชื่อแทนโฮสต์หรือในพอร์ตอินเทอร์เฟซของตน)

ดังเช่นในการตั้งชื่อ เซิร์ฟเวอร์ทางกายภาพตัวหนึ่งคือ "A" อาจเรียกใช้ VM 2 รายการ ชื่อ “VM1” และ “VM2” สมมติว่า VM1 แสดงอีเทอร์เน็ตเสมือน ของอินเทอร์เฟซ ซึ่งจะมีชื่อว่า eth0 ภายใน VM และได้กำหนดที่อยู่ IP 111.111.111.111 ผ่านระบบเสมือนจริง เครื่องจักรหรือเครือข่าย DHCP จากนั้นสมมติว่า VM2 แสดงอินเทอร์เฟซอีเทอร์เน็ตเสมือนด้วย ตั้งชื่อ eth0 และได้รับที่อยู่ IP 111.111.111.222

เราอาจมีเราเตอร์ Apigee ทำงานอยู่ใน VM ทั้ง 2 รายการ เราเตอร์แสดงโฮสต์เสมือน ปลายทางตามตัวอย่างสมมตินี้

เราเตอร์ Apigee ใน VM1 แสดงโฮสต์เสมือน 3 โฮสต์ในอินเทอร์เฟซ eth0 (ซึ่งมี ที่อยู่ IP ที่เฉพาะเจาะจง), api.mycompany.com:80, api.mycompany.com:443 และ test.mycompany.com:80

เราเตอร์ใน VM2 จะแสดง api.mycompany.com:80 (ชื่อและพอร์ตเดียวกับ ถูกเปิดเผยโดย VM1)

ระบบปฏิบัติการของโฮสต์จริงอาจมีไฟร์วอลล์เครือข่าย หากเป็นเช่นนั้น ไฟร์วอลล์นั้น ต้องกำหนดค่าให้ส่งผ่านการรับส่งข้อมูล TCP ที่เชื่อมโยงสำหรับพอร์ตที่เปิดเผยบนระบบเสมือนจริง อินเทอร์เฟซ (111.111.111.111:{80, 443} และ 111.111.111.222:80) นอกจากนี้ แต่ละ ระบบปฏิบัติการของ VM อาจมีไฟร์วอลล์ของตัวเองในอินเทอร์เฟซ eth0 และคุณก็ต้อง อนุญาตให้พอร์ต 80 และ 443 รับส่งข้อมูลเชื่อมต่อได้

เส้นทางพื้นฐานเป็นคอมโพเนนต์ที่ 3 ที่เกี่ยวข้องกับการกำหนดเส้นทางการเรียก API ไปยังพร็อกซี API อื่น ที่คุณอาจนำไปใช้แล้ว แพ็กเกจพร็อกซี API แชร์ปลายทางได้หากมีที่แตกต่างกัน เส้นทางฐาน ตัวอย่างเช่น เส้นทางพื้นฐานหนึ่งเส้นทางอาจกำหนดเป็น http://api.mycompany.com:80/ และอีกเส้นทางหนึ่ง ที่กำหนดไว้เป็น http://api.mycompany.com:80/salesdemo

ในกรณีนี้ คุณต้องมีตัวจัดสรรภาระงานหรือผู้อำนวยการฝ่ายการเข้าชมบางประเภทที่แยกฟิลด์ http://api.mycompany.com:80/ การรับส่งข้อมูลระหว่างที่อยู่ IP ทั้งสอง (111.111.111.111 ใน VM1 และ 111.111.111.222 ใน VM2) ฟังก์ชันนี้คือ เฉพาะสำหรับการติดตั้งของคุณ และกำหนดค่าโดยกลุ่มเครือข่ายในท้องถิ่นของคุณ

เส้นทางฐานจะได้รับการตั้งค่าเมื่อคุณทำให้ API ใช้งานได้ จากตัวอย่างข้างต้น คุณติดตั้งใช้งาน API ได้ 2 รายการ mycompany และ testmycompany สำหรับองค์กร mycompany-org กับแพลตฟอร์มเสมือน โฮสต์ที่มีชื่อแทนโฮสต์เป็น api.mycompany.com และมีการตั้งค่าพอร์ตเป็น 80 หากคุณไม่ประกาศ เส้นทางพื้นฐานในการทำให้ใช้งานได้ เราเตอร์จะไม่ทราบว่า API ใดจะส่งคำขอขาเข้า เป็น

อย่างไรก็ตาม หากคุณทำให้ API testmycompany ใช้งานด้วย URL ฐานของ /salesdemo จากนั้นผู้ใช้จะเข้าถึง API นั้นโดยใช้ http://api.mycompany.com:80/salesdemo หากคุณ ทำให้ API mycompany ใช้งานได้ด้วย URL ฐาน / จากนั้นผู้ใช้จะเข้าถึง API ด้วย URL http://api.mycompany.com:80/.

ข้อกำหนดของพอร์ต Edge

ความจำเป็นในการจัดการไฟร์วอลล์เป็นมากกว่าแค่โฮสต์เสมือน ทั้ง VM และโฮสต์จริง ไฟร์วอลล์ต้องอนุญาตการรับส่งข้อมูลสำหรับพอร์ตที่คอมโพเนนต์จำเป็นต้องใช้เพื่อสื่อสารกับแต่ละพอร์ต อื่นๆ

รูปภาพต่อไปนี้แสดงข้อกำหนดพอร์ตสำหรับคอมโพเนนต์ Edge แต่ละรายการ

หมายเหตุในแผนภาพนี้

  • *พอร์ต 8082 บน Message Processor จะต้องเปิดเพื่อเข้าถึงโดยเราเตอร์เฉพาะเมื่อคุณ กำหนดค่า TLS/SSL ระหว่างเราเตอร์และ Message Processor หากคุณไม่กำหนดค่า TLS/SSL ระหว่างเราเตอร์และ Message Processor การกำหนดค่าเริ่มต้น พอร์ต 8082 ยังคงต้อง บนตัวประมวลผลข้อความเพื่อจัดการคอมโพเนนต์ แต่เราเตอร์ไม่จำเป็นต้องใช้ เข้าถึงได้
  • พอร์ตที่มี "M" นำหน้า เป็นพอร์ตที่ใช้จัดการคอมโพเนนต์และต้องเปิด และต้องเปิดในคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้
  • คอมโพเนนต์ต่อไปนี้ต้องมีสิทธิ์เข้าถึงพอร์ต 8080 บนเซิร์ฟเวอร์การจัดการ: เราเตอร์, Message Processor, UI, Postgres และ Qpid
  • ตัวประมวลผลข้อความต้องเปิดพอร์ต 4528 เป็นพอร์ตการจัดการ หากคุณมี โปรเซสเซอร์ข้อความจะต้องเข้าถึงกันและกันผ่านพอร์ต 4528 (ซึ่งระบุโดย ลูกศรวนซ้ำในแผนภาพด้านบนสำหรับพอร์ต 4528 บน Message Processor) หากคุณมี ศูนย์ข้อมูล พอร์ตจะต้องเข้าถึงได้จากผู้ประมวลผลข้อความทั้งหมดในศูนย์ข้อมูลทั้งหมด
  • แม้ว่าจะไม่จำเป็น คุณสามารถเปิดพอร์ต 4527 บนเราเตอร์เพื่อเข้าถึงโดย Message ผู้ประมวลผลข้อมูล มิฉะนั้น คุณอาจพบข้อความแสดงข้อผิดพลาดในไฟล์บันทึกของโปรแกรมประมวลผลข้อความ
  • เราเตอร์ต้องเปิดพอร์ต 4527 เป็นพอร์ตการจัดการ หากคุณมีเราเตอร์หลายตัว ต้องสามารถเข้าถึงกันและกันผ่านพอร์ต 4527 (ระบุด้วยลูกศรวนซ้ำใน แผนภาพด้านบนสำหรับพอร์ต 4527 บนเราเตอร์)
  • Edge UI ต้องมีสิทธิ์เข้าถึงเราเตอร์ในพอร์ตที่พร็อกซี API แสดงเพื่อสนับสนุน ปุ่มส่งในเครื่องมือติดตาม
  • เซิร์ฟเวอร์การจัดการต้องการสิทธิ์เข้าถึงพอร์ต JMX บน Cassandra
  • กำหนดค่าการเข้าถึงพอร์ต JMX ให้ต้องใช้ชื่อผู้ใช้/รหัสผ่านได้ โปรดดูวิธีตรวจสอบสำหรับข้อมูลเพิ่มเติม
  • คุณสามารถเลือกกำหนดค่าการเข้าถึง TLS/SSL สำหรับการเชื่อมต่อบางอย่าง ซึ่งสามารถใช้ พอร์ตต่างๆ โปรดดู TLS/SSL สำหรับ และอีกมากมาย
  • หากกำหนดค่าโหนด Postgres 2 โหนดเพื่อใช้การจำลองในโหมดสแตนด์บายหลัก คุณต้องเปิดพอร์ต 22 ในแต่ละโหนดสำหรับการเข้าถึง SSH คุณเลือกเปิดพอร์ตในแต่ละโหนดเพื่ออนุญาตได้ สิทธิ์เข้าถึง SSH
  • คุณกำหนดค่าเซิร์ฟเวอร์การจัดการและ Edge UI ให้ส่งอีเมลผ่าน SMTP ภายนอกได้ เซิร์ฟเวอร์ คุณต้องตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์การจัดการและ UI สามารถเข้าถึง ในเซิร์ฟเวอร์ SMTP สำหรับ SMTP ที่ไม่ใช้ TLS หมายเลขพอร์ตโดยทั่วไปจะเป็น 25 สำหรับที่เปิดใช้ TLS SMTP มักจะเป็นแบบ 465 โปรดตรวจสอบกับผู้ให้บริการ SMTP ของคุณ

ตารางด้านล่างแสดงพอร์ตที่ต้องเปิดในไฟร์วอลล์ตามคอมโพเนนต์ Edge

ส่วนประกอบ

พอร์ต

คำอธิบาย

พอร์ต HTTP มาตรฐาน

80, 443

HTTP และพอร์ตอื่นๆ ที่คุณใช้สำหรับโฮสต์เสมือน

เซิร์ฟเวอร์การจัดการ

8080

พอร์ตสำหรับการเรียก API การจัดการ Edge คอมโพเนนต์เหล่านี้ต้องมีสิทธิ์เข้าถึงพอร์ต 8080 บน เซิร์ฟเวอร์การจัดการ ได้แก่ เราเตอร์, Message Processor, UI, Postgres และ Qpid

1099

พอร์ต JMX

4526

สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ

UI การจัดการ

9000

พอร์ตสำหรับการเข้าถึง UI การจัดการของเบราว์เซอร์

ตัวประมวลผลข้อความ

8998

พอร์ตตัวประมวลผลข้อความสำหรับการสื่อสารจากเราเตอร์

8082

พอร์ตการจัดการเริ่มต้นสำหรับตัวประมวลผลข้อความและจะต้องเปิดบนคอมโพเนนต์เพื่อ โดยเซิร์ฟเวอร์การจัดการ

ถ้าคุณกำหนดค่า TLS/SSL ระหว่างเราเตอร์และตัวประมวลผลข้อความซึ่งใช้โดยเราเตอร์ เพื่อตรวจสอบประสิทธิภาพการทำงานของโปรแกรมประมวลผลข้อความ

1101

พอร์ต JMX

4528

สำหรับแคชแบบกระจายและการเรียกใช้การจัดการระหว่างตัวประมวลผลข้อความ และสำหรับ การสื่อสารจากเราเตอร์และเซิร์ฟเวอร์การจัดการ

เราเตอร์

8081

พอร์ตการจัดการเริ่มต้นสำหรับเราเตอร์และต้องเปิดบนคอมโพเนนต์เพื่อเข้าถึง โดยเซิร์ฟเวอร์การจัดการ

4527

สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ

15999

พอร์ตการตรวจสอบประสิทธิภาพการทำงาน ตัวจัดสรรภาระงานใช้พอร์ตนี้ในการพิจารณาว่าเราเตอร์คือ พร้อมใช้งาน

หากต้องการดูสถานะเราเตอร์ ตัวจัดสรรภาระงานจะส่งคำขอไปยังพอร์ต 15999 บน เราเตอร์:

> curl -v http://<routerIP>:15999/v1/servers/self/reachable

หากเข้าถึงเราเตอร์ได้ คำขอจะแสดง HTTP 200

59001

พอร์ตที่ใช้สำหรับการทดสอบการติดตั้ง Edge โดยยูทิลิตี apigee-validate ยูทิลิตีนี้ต้องมีสิทธิ์เข้าถึงพอร์ต 59001 บนเราเตอร์ โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับพอร์ต 59001 ที่หัวข้อทดสอบการติดตั้ง

ZooKeeper

2181

ใช้โดยคอมโพเนนต์อื่นๆ เช่น เซิร์ฟเวอร์การจัดการ, เราเตอร์, ตัวประมวลผลข้อความ เป็นต้น ในวันที่

2888, 3888

ใช้ภายในโดย ZooKeeper สำหรับคลัสเตอร์ ZooKeeper (หรือที่เรียกว่าชุด ZooKeeper) การสื่อสาร

คาสซานดรา

7000, 9042, 9160

พอร์ต Apache Cassandra สำหรับการสื่อสารระหว่างโหนด Cassandra และสำหรับการเข้าถึงโดย คอมโพเนนต์ Edge อื่นๆ

7199

พอร์ต JMX เซิร์ฟเวอร์การจัดการต้องเปิดจึงจะเข้าถึงได้

Qpid

5672

ใช้สำหรับการสื่อสารจากเราเตอร์และ Message Processor ไปยังเซิร์ฟเวอร์ Qpid

8083

พอร์ตการจัดการเริ่มต้นบนเซิร์ฟเวอร์ Qpid และต้องเปิดบนคอมโพเนนต์เพื่อ โดยเซิร์ฟเวอร์การจัดการ

1102

พอร์ต JMX

4529

สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ

Postgres

5432

ใช้สำหรับการสื่อสารจากเซิร์ฟเวอร์ Qpid/การจัดการไปยัง Postgres

8084

พอร์ตการจัดการเริ่มต้นในเซิร์ฟเวอร์ Postgres และต้องเปิดในคอมโพเนนต์เพื่อเข้าถึง โดยเซิร์ฟเวอร์การจัดการ

1103

พอร์ต JMX

4530

สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ

22

หากกำหนดค่าโหนด Postgres 2 โหนดให้ใช้การจำลองสแตนด์บายต้นแบบ คุณต้องเปิด พอร์ต 22 ในแต่ละโหนดสำหรับการเข้าถึง SSH

LDAP

10389

OpenLDAP

SmartDocs

59002

พอร์ตในเราเตอร์ Edge ที่ส่งคำขอหน้า SmartDocument

ตารางถัดไปจะแสดงพอร์ตเดียวกัน ซึ่งแสดงเป็นตัวเลข พร้อมกับต้นทางและปลายทาง คอมโพเนนต์

หมายเลขพอร์ต

วัตถุประสงค์

คอมโพเนนต์ต้นทาง

คอมโพเนนต์ปลายทาง

<พอร์ตโฮสต์เสมือน#>

HTTP รวมถึงพอร์ตอื่นๆ ที่คุณใช้สำหรับการรับส่งข้อมูลการเรียก API ของโฮสต์เสมือน พอร์ต 80 และ 443 ใช้กันโดยทั่วไป เราเตอร์ข้อความสามารถยุติการเชื่อมต่อ TLS/SSL

ไคลเอ็นต์ภายนอก (หรือตัวจัดสรรภาระงาน)

Listener บนเราเตอร์ข้อความ

1099 ถึง 1103

การจัดการ JMX

ไคลเอ็นต์ JMX

เซิร์ฟเวอร์การจัดการ (1099)

ตัวประมวลผลข้อความ (1101)

เซิร์ฟเวอร์ Qpid (1102)

เซิร์ฟเวอร์ Postgres (1103)

2181

การสื่อสารกับลูกค้าผ่านทาง Zookeeper

เซิร์ฟเวอร์การจัดการ

เราเตอร์

Message Processor

เซิร์ฟเวอร์ Qpid

เซิร์ฟเวอร์ Postgres

ผู้ดูแลสวนสัตว์

2888 และ 3888

การจัดการโหนดของผู้ดูแลสวนสัตว์

ผู้ดูแลสวนสัตว์

ผู้ดูแลสวนสัตว์

4,526

พอร์ตการจัดการ RPC

เซิร์ฟเวอร์การจัดการ

เซิร์ฟเวอร์การจัดการ

4,527 พอร์ตการจัดการ RPC สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ และสำหรับการสื่อสาร ระหว่างเราเตอร์

เซิร์ฟเวอร์การจัดการ

เราเตอร์

เราเตอร์

4,528

สำหรับการเรียกแคชแบบกระจายระหว่างตัวประมวลผลข้อความ และสำหรับการสื่อสาร จากเราเตอร์

เซิร์ฟเวอร์การจัดการ

เราเตอร์

Message Processor

Message Processor

4,529 พอร์ตการจัดการ RPC สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ เซิร์ฟเวอร์การจัดการ เซิร์ฟเวอร์ Qpid
4,530 พอร์ตการจัดการ RPC สำหรับแคชแบบกระจายและการเรียกใช้การจัดการ เซิร์ฟเวอร์การจัดการ เซิร์ฟเวอร์ Postgres

5,432

ไคลเอ็นต์ Postgres

เซิร์ฟเวอร์ Qpid

Postgres

5,672

ใช้เพื่อส่งข้อมูลวิเคราะห์จาก Router และ Message Processor ไปยัง Qpid

เราเตอร์

Message Processor

เซิร์ฟเวอร์ Qpid

7,000

การสื่อสารระหว่างโหนด Cassandra

Cassandra

โหนด Cassandra อื่นๆ

7,199

การจัดการ JMX ต้องเปิดเพื่อให้เข้าถึงโหนด Cassandra โดยฝ่ายบริหาร เซิร์ฟเวอร์

ไคลเอ็นต์ JMX

Cassandra

8080

พอร์ต API การจัดการ

ไคลเอ็นต์ API การจัดการ

เซิร์ฟเวอร์การจัดการ

8081 ถึง 8084

พอร์ต API คอมโพเนนต์ ซึ่งใช้สำหรับการออกคำขอ API ไปยังแต่ละคอมโพเนนต์โดยตรง คอมโพเนนต์แต่ละรายการจะเปิดพอร์ตที่ต่างกัน พอร์ตที่ใช้จะขึ้นอยู่กับการกำหนดค่า แต่ต้องเปิดในคอมโพเนนต์เพื่อให้เซิร์ฟเวอร์การจัดการเข้าถึงได้

ไคลเอ็นต์ API การจัดการ

เราเตอร์ (8081)

ตัวประมวลผลข้อความ (8082)

เซิร์ฟเวอร์ Qpid (8083)

เซิร์ฟเวอร์ Postgres (8084)

8,998

การสื่อสารระหว่างเราเตอร์และโปรแกรมประมวลผลข้อความ

เราเตอร์

Message Processor

9,000

พอร์ต UI การจัดการ Edge เริ่มต้น

เบราว์เซอร์

เซิร์ฟเวอร์ UI การจัดการ

9042

การส่งแบบเนทีฟของ CQL

เราเตอร์

Message Processor

เซิร์ฟเวอร์การจัดการ

Cassandra

9160

ลูกค้ารถขายของ Cassandra

เราเตอร์

Message Processor

เซิร์ฟเวอร์การจัดการ

Cassandra

10,389

พอร์ต LDAP

เซิร์ฟเวอร์การจัดการ

OpenLDAP

15,999

พอร์ตการตรวจสอบประสิทธิภาพการทำงาน ตัวจัดสรรภาระงานใช้พอร์ตนี้ในการพิจารณาว่าเราเตอร์คือ พร้อมใช้งาน

ตัวจัดสรรภาระงาน เราเตอร์
59,001 พอร์ตที่ยูทิลิตี apigee-validate ใช้เพื่อทดสอบ การติดตั้ง Edge apigee-validate เราเตอร์

59,002

พอร์ตของเราเตอร์ที่มีการส่งคำขอหน้า Smartเอกสาร

SmartDocs

เราเตอร์

โปรเซสเซอร์ข้อความจะเปิดพูลการเชื่อมต่อเฉพาะให้กับ Cassandra ซึ่งกำหนดค่าไว้ ให้ไม่มีระยะหมดเวลา เมื่อไฟร์วอลล์อยู่ระหว่างเครื่องมือประมวลผลข้อความและเซิร์ฟเวอร์ Cassandra ไฟร์วอลล์อาจหมดเวลาการเชื่อมต่อ อย่างไรก็ตาม เครื่องมือประมวลผลข้อความไม่ได้ออกแบบมาให้ ได้เชื่อมต่อกับ Cassandra อีกครั้ง

เพื่อป้องกันปัญหานี้ Apigee จึงขอแนะนำให้ใช้เซิร์ฟเวอร์ Cassandra, เครื่องมือประมวลผลข้อความ และ เราเตอร์จะอยู่ในซับเน็ตเดียวกัน ดังนั้นไฟร์วอลล์จึงไม่มีส่วนเกี่ยวข้องในการทำให้ใช้งานได้ คอมโพเนนต์

หากไฟร์วอลล์อยู่ระหว่างเราเตอร์และผู้ประมวลผลข้อความ และมีการตั้งค่าระยะหมดเวลา tcp ที่ไม่มีการใช้งาน คำแนะนำของเราคือ

  1. ตั้งค่า net.ipv4.tcp_keepalive_time = 1800 ในการตั้งค่า Syctl บนระบบปฏิบัติการ Linux โดย 1800 ควรต่ำกว่าไฟร์วอลล์ที่ไม่ได้ใช้งาน การหมดเวลาของ tcp การตั้งค่านี้ควรรักษาสถานะการเชื่อมต่อไว้เพื่อให้การเชื่อมต่อ ไฟร์วอลล์ไม่ยกเลิกการเชื่อมต่อ
  2. ในตัวประมวลผลข้อความทั้งหมด ให้แก้ไข /&lt;inst_root&gt;/apigee/customer/application/message-processor.properties เพื่อเพิ่มพร็อพเพอร์ตี้ต่อไปนี้ หากไม่มีไฟล์ ให้สร้างขึ้นมา
    conf_system_cassandra.maxconnecttimeinmillis=-1
  3. รีสตาร์ทโปรแกรมประมวลผลข้อความ โดยทำดังนี้
    &gt; /opt/apigee/apigee-service/bin/apigee-service edge-message-processor รีสตาร์ท
  4. ในเราเตอร์ทั้งหมด ให้แก้ไข /&lt;inst_root&gt;/apigee/customer/application/router.properties เพื่อเพิ่มพร็อพเพอร์ตี้ต่อไปนี้ หากไม่มีไฟล์ ให้สร้างขึ้นมา
    conf_system_cassandra.maxconnecttimeinmillis=-1
  5. รีสตาร์ทเราเตอร์ โดยทำดังนี้
    &gt; /opt/apigee/apigee-service/bin/apigee-service รีสตาร์ท Edge Router อีกด้วย

หากคุณติดตั้งการกำหนดค่าคลัสเตอร์ของโฮสต์ 12 รายการที่มีศูนย์ข้อมูล 2 แห่ง โปรดตรวจสอบว่า โหนดในศูนย์ข้อมูลทั้ง 2 แห่งสามารถสื่อสารผ่านพอร์ตที่แสดงด้านล่าง

ข้อกำหนดพอร์ต API BaaS

หากคุณเลือกที่จะติดตั้ง API BaaS คุณจะต้องเพิ่มกลุ่ม API BaaS และคอมโพเนนต์พอร์ทัล API BaaS คอมโพเนนต์เหล่านี้ใช้พอร์ตที่แสดงในรูปด้านล่าง

หมายเหตุในแผนภาพนี้

  • พอร์ทัล API BaaS จะไม่ส่งคำขอไปยังโหนด BaaS Stack โดยตรง เมื่อนักพัฒนาซอฟต์แวร์ เข้าสู่ระบบพอร์ทัล ระบบจะดาวน์โหลดแอปพอร์ทัลไปยังเบราว์เซอร์ แอปพอร์ทัลที่ทำงานอยู่ใน จากนั้นเบราว์เซอร์จะส่งคำขอไปยังโหนดสแต็ก BaaS
  • การติดตั้ง API BaaS เวอร์ชันที่ใช้งานจริงจะใช้ตัวจัดสรรภาระงานระหว่างโหนดพอร์ทัล API BaaS และโหนดสแต็ก API BaaS เมื่อกำหนดค่าพอร์ทัล และเมื่อเรียก BaaS API คุณจะ ระบุที่อยู่ IP หรือชื่อ DNS ของตัวจัดสรรภาระงาน ไม่ใช่ของโหนดสแต็ก
  • โหนดของสแต็กทั้งหมดต้องเปิดพอร์ต 2551 สำหรับการเข้าถึงจากโหนดสแต็กอื่นๆ ทั้งหมด (ระบุโดยพารามิเตอร์ ลูกศรวนซ้ำในแผนภาพด้านบนสำหรับพอร์ต 2551 บนโหนดของสแต็ก) หากคุณมีข้อมูลหลายรายการ ศูนย์ พอร์ตจะต้องเข้าถึงได้จากโหนดสแต็กทั้งหมดในศูนย์ข้อมูลทั้งหมด
  • คุณต้องกำหนดค่าโหนด Baas Stack ทั้งหมดให้ส่งอีเมลผ่านเซิร์ฟเวอร์ SMTP ภายนอก สำหรับ SMTP ที่ไม่ใช่ TLS หมายเลขพอร์ตโดยทั่วไปคือ 25 สำหรับ SMTP ที่เปิดใช้ TLS มักจะเป็น 465 แต่ให้เลือก กับผู้ให้บริการ SMTP
  • โหนด Cassandra อาจใช้กับ API BaaS โดยเฉพาะ หรือจะแชร์กับ Edge ก็ได้

ตารางด้านล่างแสดงพอร์ตเริ่มต้นที่ต้องเปิดในไฟร์วอลล์ตามคอมโพเนนต์

ส่วนประกอบ

พอร์ต

คำอธิบาย

พอร์ทัล API BaaS

9000

พอร์ตสำหรับ API BaaS UI

สแต็ก API BaaS

8080

พอร์ตที่รับคำขอ API

2551

พอร์ตสำหรับการสื่อสารระหว่างโหนดสแต็กทั้งหมด ต้องเข้าถึงได้โดยกลุ่มตัวกรองอื่นๆ ทั้งหมด ในโหนดข้อมูล

หากมีศูนย์ข้อมูลหลายแห่ง ต้องเข้าถึงพอร์ตได้จากโหนดสแต็กทั้งหมดใน ศูนย์ข้อมูลทั้งหมด

ElasticSearch

9200 ถึง 9400

สำหรับการสื่อสารด้วย API BaaS Stack และสำหรับการสื่อสารระหว่าง ElasticSearch โหนด

การอนุญาตให้ใช้สิทธิ

การติดตั้ง Edge แต่ละครั้งต้องมีไฟล์ใบอนุญาตที่ไม่ซ้ำกันซึ่งคุณได้รับจาก Apigee คุณจะ ต้องระบุเส้นทางไปยังไฟล์ใบอนุญาตเมื่อติดตั้งเซิร์ฟเวอร์การจัดการ ตัวอย่างเช่น /tmp/license.txt.

โปรแกรมติดตั้งจะคัดลอกไฟล์ใบอนุญาตไปยัง /&lt;inst_root&gt;/apigee/customer/conf/license.txt

หากไฟล์ใบอนุญาตถูกต้อง เซิร์ฟเวอร์การจัดการจะตรวจสอบวันหมดอายุและข้อความที่ได้รับอนุญาต จำนวนตัวประมวลผล (MP) หากการตั้งค่าใบอนุญาตหมดอายุ คุณสามารถดูบันทึกได้ใน ตำแหน่งต่อไปนี้: /&lt;inst_root&gt;/apigee/var/log/edge-management-server/logs ในกรณีนี้ ให้ติดต่อทีมสนับสนุนของ Apigee รายละเอียดการย้ายข้อมูล

หากคุณยังไม่มีใบอนุญาต โปรดติดต่อฝ่ายขายที่นี่